Tips legales para contratar modelos y fotógrafos

derecho_imagen

Por Joel Gómez Treviño

Recientemente recibí en la oficina a un grupo de jóvenes emprendedoras que están a punto de lanzar un proyecto web muy interesante relacionado con la industria de la moda. Para el día siguiente a la visita al despacho, ya tenían planeada una sesión fotográfica. Mi primera pregunta fue: ¿ya tienen contrato con el fotógrafo? ¿ya tienen contrato con las modelos? La respuesta, palabras más palabras menos fue: “no pues el fotógrafo es recomendado y las modelos son amigas nuestras, no creemos que haga falta, ¿o sí?”

Acto seguido, les pregunté el nombre de su “fotógrafo recomendado”. Lo busqué en Google y encontré buena parte de su portafolio fotográfico en Flickr, una popular red internacional de fotógrafos. Empecé a ver las fotos y encontré de todo un poco, los clásicos retratos, paisajes, bodas, fiestas infantiles, eventos sociales, y desde luego no podían faltar fotos de modelos… con ropa, con poca ropa, con ropa sexy, con poses sugestivas, con tatuajes, etc. Giré la laptop y les dije: “¿qué pensarían sus amigas si por accidente encontraran sus fotos a un lado de éstas?, ¿les gustaría que sus fotos aparecieran a un lado de estas?” Unánimemente respondieron: ¡no!

Antes de ser “estigmatizado digitalmente”, debo aclarar que no tengo nada en contra de las fotos que vi, de hecho eran muy buenas todas. Mi comentario fue simplemente para poner a pensar a las emprendedores sobre el destino que podrían tener sus fotos (las fotos de sus amigas) sin un contrato de por medio.

El primer interés de un fotógrafo medianamente conocedor sobre derechos de autor, es NO tener un contrato con sus clientes, o proponerlo él con sus propios términos y condiciones. Es natural que todo fotógrafo quiera usar las fotos pagadas por sus clientes para publicitar su trabajo en todo tipo de medios.

Recientemente un cliente me comentó que habían sido demandados por unos modelos por uso no autorizado de su imagen (subieron sus fotos a internet cuando el acuerdo era usarlas solo en medios impresos). Buscaban una compensación cercana al millón de pesos. ¿Te imaginas pasar por un problema similar solo por no tener un contrato bien redactado?

Trabajar con fotógrafos y modelos puede ser un dolor de cabeza si no hay un contrato de por medio, elaborado por un abogado especialista en derechos de autor. A continuación te comparto algunos consejos para lidiar sanamente con fotógrafos y modelos:

Para trabajar con fotógrafos:

Hazle saber al fotógrafo que querrás firmar un contrato en donde se establecerán, entre otras cosas:

1) Que TÚ gozarás de la titularidad de los derechos patrimoniales sobre las fotografías y te corresponderán las facultades relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.

2) La persona que participe en la realización de la obra (el fotógrafo), en forma remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor.

3) Los fotógrafos profesionales sólo pueden exhibir las fotografías realizadas bajo encargo como muestra de su trabajo, previa autorización (la cual NO debes otorgar en el contrato).

4) Según la Ley Federal del Derecho de Autor, lo anterior (autorización previa para exhibir las fotos) no será necesario cuando los fines sean culturales, educativos, o de publicaciones sin fines de lucro. Publicar tus fotos en el sitio web del fotógrafo, sea propio o “público” (como Flickr), sin duda tiene fines de lucro pues el fotógrafo tiene intención de hacerse publicidad con las mismas. Aclara que no autorizas ningún uso público de las fotos que estás pagando, salvo que así lo autorices previamente por escrito. Por “uso público” debe entenderse que tus fotos sean expuestas de cualquier manera, por ejemplo en catálogos, folletos, posters, colecciones, en modalidades tanto impresa como digital.

5) Que no conservarán copias de las fotografías bajo encargo, o en su caso, que destruirán las mismas después de un tiempo razonable (6 meses).

6) Que te entregarán las fotos en la mayor resolución tomada, tanto en formato .raw como en .jpeg.

7) Si entre las obligaciones del fotógrafo está la de editar las fotos para entregarlas de la mejor calidad posible.

8) Los términos del contrato deberán ser claros y precisos, pues en caso de duda, prevalecerá la interpretación más favorable al autor (el fotógrafo).

Para trabajar con modelos:

El retrato de una persona sólo puede ser usado o publicado, con su consentimiento expreso, o bien con el de sus representantes o los titulares de los derechos correspondientes. La autorización de usar o publicar el retrato podrá revocarse por quien la otorgó quién, en su caso, responderá por los daños y perjuicios que pudiera ocasionar dicha revocación. Cuando a cambio de una remuneración, una persona se dejare retratar, se presume que ha otorgado el consentimiento a que se refiere el párrafo anterior y no tendrá derecho a revocarlo, siempre que se utilice en los términos y para los fines pactados.

Hazle saber a las modelos que querrás firmar un contrato en donde se establecerán, entre otras cosas:

1) Que gozarán de una contraprestación (remuneración o pago) por su trabajo como modelos, y además por usar su imagen en las fotografías tomadas en la sesión.

2) El tiempo que usarán su imagen (fotos); debe ser una duración determinada, no abierta o indefinida.

3) En qué medios usarán las fotos. Hay que ser muy específicos para evitar problemas futuros, por lo que la descripción de los medios debe ser vasta y suficiente.

4) Que autorizan expresamente el uso acordado de las fotos por el tiempo establecido en el contrato, y en caso de que quieran revocar su autorización, deberán responder por los daños y perjuicios causados.

5) En caso de que tengan acceso a las fotos para su “book” o portafolio personal, que no las usarán para ningún fin comercial (incluyendo exposiciones) sin tu consentimiento previo y expreso.

6) Que se le informará, entre otras cosas, el uso o finalidad que se le dará a sus datos personales, poniendo a su disposición el aviso de privacidad correspondiente.

Por último, no haga los contratos usted mismo. La materia autoral es delicada y puede resultar perjudicial hacer un contrato sin asesoría especializada. Además, también se involucran temas de protección de datos personales, cuyo incumplimiento puede derivar en multas superiores a los $40 millones de pesos. Quien lo asesore legalmente, debe ser especialista en estas dos materias (derechos de autor y protección de datos personales).

Privacidad vs publicidad de los datos personales en posesión de autoridades

publicidad_privacidad

Por  Dulcemaría Martínez Ruíz

La protección de los datos personales es una obligación a cargo de los particulares y de las autoridades, dentro de la cual, tienen que velar por el cumplimiento de los principios tales como la privacidad y la confidencialidad de la información, así como de el establecimiento de una serie de medidas seguridad y de control que permitan la salvaguarda, protección, privacidad y confidencialidad de dichos datos mientras los mismos se encuentren sujetos al tratamiento de los entes públicos y/o los privados.

Dependiendo de la legislación que se trate, existe la posibilidad de que la protección de los datos personales en posesión de los particulares u organismos públicos se encuentren regulados por la misma legislación y/o en legislaciones separadas, como lo es el caso de México, sin embargo, lo importante es que la o las legislaciones que contengan dicha protección establezcan las obligaciones, requisitos y medidas de seguridad a cargo de las autoridades y/o de los particulares.

Ahora bien, con la apertura y el desarrollo del gobierno electrónico, tanto México como otros países han venido implementando programas, plataformas y sistemas electrónicos que permiten a la ciudadanía el tener accesos mucho más fáciles a las bases de datos o registros públicos que contienen información y datos personales de la ciudadanía, tales como registros públicos de actas de nacimiento, de defunción o de matrimonio; o registros públicos de inmuebles, de seguridad social o incluso de profesiones.

Lo anterior, si bien es cierto representa una serie de avances relacionados con la aplicación de las nuevas tecnologías de información y comunicaciones en beneficio de la ciudadanía, también puede convertirse en un factor de riesgo para la misma, ya que en muchas de las ocasiones, por la facilidad y rapidez en la localización de la información y datos personales de una persona, las mismas pueden constituir una herramienta de gran utilidad para quienes realizan minería de datos o incluso, puede llegar a trascender incluso al hecho de que funcionen como una herramienta para suplantar la identidad de una persona y/o para cometer actos de extorsión, amenazas o delincuencia organizada.

La minería de datos antes mencionada, no solamente puede ser realizada a través de bases de datos o fuentes de acceso público instaladas en plataformas o medios electrónicos, sino que incluso, puede realizarse de manera personal, cuando realizamos consultas de información de manera directa en los registros públicos que correspondan.

Es decir, en el caso de los datos personales en posesión de las autoridades, nos encontramos con una doble dualidad en el manejo de la información ya que, por una parte, las autoridades tienen la obligación de garantizar la privacidad, resguardo confidencialidad de los datos personales contenidos en sus bases de datos, sin embargo, cuando dichos datos personales se encuentran en documentos o constancias que forman parte de los registros públicos, dichos documentos y los datos personales en ellos contenidos, tienen que ser públicos y de fácil acceso a la ciudadanía.

Ahora bien y ejemplificando lo anterior de manera tal vez muy radical, podríamos decir que un mismo dato personal deberá ser guardado y protegido por una autoridad cuando el mismo no conste en un documento o base de datos que forme parte de una fuente de acceso públicos, ya que en el momento en el que el mismo dato personal pasa a una fuente de acceso público, entonces deberá ser público y accesible a toda la ciudadanía, sin que exista entonces para su consulta algún tipo de control o medida de seguridad que proteja los datos personales.

Lo anterior no significa que los datos contenidos en los registros públicos o fuentes de acceso públicos no estén siendo tratadas de manera correcta o sin contar con las facultades necesarias para otorgar y facilitar la publicidad de la información, sin embargo, dados los cambios de cultura que estamos viviendo y sobre todo, con el incremento en algunos riesgos, tales como el incremento en la inseguridad que hemos estado viviendo en los últimos años en algunos países latinoamericanos, ha llegado el momento de replantearnos la posibilidad o incluso la necesidad de establecer medios de control que permitan el garantizar la protección de los ciudadanos sin que ello implique el restringir las funciones o finalidades de los registros públicos.

DATOS PERSONALES

Para comenzar con el presente análisis, es importante establecer y definir que se entiende como dato personal, es importante mencionar que tanto las Directrices que rigen la Protección de la Intimidad y de la Circulación Transfronteriza de los Datos Personales, como el Convenio No. 108 del Consejo de la Comunidad de Europa y el Marco de Privacidad del Foro de Cooperación Económica Asia Pacífico los definen como “Cualquier información relativa a una persona física identificada o identificable”1. Así mismo y de una manera un poco más amplia, la Directiva 95/46/CE del Parlamento Europeo y del Consejo, define a los datos personales como “toda información sobre una persona física idientificada o identificable (el «interesado»); se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social”.2

La legislación mexicana, retomando las definiciones antes señaladas, define como dato personal a “Cualquier información concerniente a una persona física identificada o identificable”3, concepto que para el objeto del presente estudio es aplicable tanto a los datos personales que se encuentren en posesión de las autoridades y de los particulares.

En México, la protección de los datos personales se encuentra regulada en legislaciones diferentes, ello dependiendo de si los mismos se encuentran en posesión de entes públicos o privados; de manera que, los entes públicos son regulados por las legislaciones que garantizan la transparencia y el acceso a la información gubernamental, tal y como es el caso de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (Ley de Transparencia), la cual, tiene “la finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra entidad federal,”4 mientras que los datos personales en posesión de los particulares se encuentran regulados por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley de Datos), cuyo objeto es “la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.”5

Ahora bien, lo importante es que ambas legislaciones establecen la obligación a cargo de los entes públicos o privados de respetar los principios del tratamiento de los datos personales, así como el deber de respetar una serie de medidas de seguridad y de control que permitan la protección y resguardo de los datos personales de los particulares.

PRIVACIDAD

En primer lugar, vale la pena definir que se entiende como privacidad, para lo cual cito la definición establecida por la Real Academia de la Lengua Española, ya que establece que privacidad es el “ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión”6, es decir, que como ciudadanos y titulares de nuestros datos personales tenemos derecho a proteger ciertos datos e información dentro de nuestra esfera más intima de protección o en el caso de que decidamos otorgar el permiso o facultad a otra persona, sea particular o autoridad, para que realice el tratamiento de nuestros datos, dicho individuo o autoridad tiene que garantizar la protección y privacidad de nuestros datos personales, es decir, de su privacidad.

Ahora bien y encuadrando la definición de privacidad con lo establecido en la legislación mexicana, en la misma se ha establecido que para el tratamiento de los datos personales en posesión de los particulares, se presume que existe la expectativa razonable de privacidad, por medio de la cual, el titular de los datos personales deposita su confianza en otra persona para que pueda llevar a cabo el tratamiento de sus datos personales conforme a los términos establecidos en la ley7.

Así mismo y en relación a los datos personales regulados por las autoridades, el principio de privacidad lo encontramos dentro del principio de confidencialidad, ya que se establece que las autoridades o sujetos obligados “…no podrán difundir, distribuir o comercializar los datos personales contenidos en los sistemas de información, desarrollados en el ejercicio de sus funciones, salvo que haya mediado el consentimiento expreso, por escrito o por un medio de autenticación similar, de los individuos a que haga referencia la información“.8

Con el creciente incremento en el uso de los medios de comunicación, con la digitalización de plataformas y bases de datos que contienen datos personales, así como con el fácil y rápido flujo de datos personales a nivel nacional e incluso internacional, el tema de la privacidad cobra un aspecto muy importante a vigilar, ya que la misma puede ser vulnerada en cualquier momento y de una manera mucho más rápida mediante el uso de las tecnologías de la información y comunicaciones.

Las vulneraciones a la privacidad o incluso el mal uso de la información contenida en las fuentes de acceso público, cobra importancia sobre todo cuando vemos el daño o la extracción de información en su conjunto y no como un dato aislado, es decir, “la privacidad constituye un conjunto, más amplio, más global, de facetas de su personalidad que, aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a permanecer reservado.“9

Cuando nuestros datos personales se encuentran dispersos y disponibles en fuentes de acceso público que contienen datos o información aislada no representan mayor problema, sin embargo, cuando se realiza por ejemplo minería de datos en las diversas fuentes de acceso público, se pueden llegar a construir perfiles muy complejos y completos que contendrán información de las personas, lo cual, podría llegar a ser utilizado para violentar o transgredir el derecho a la privacidad de los datos personales de cualquiera de los titulares de la información, e incluso, yendo más allá, los perfiles obtenidos pueden llegar a ser utilizados para cometer ilícitos en contra de su titular, tales como la suplantación de identidad.

TRANSPARENCIA Y FUENTES DE ACCESO PÚBLICO

Transparencia

Antes de entrar al análisis de los datos personales que se encuentran establecidos en las fuentes de acceso público o en propiedad de las autoridades, considero importante definir el concepto de transparencia y con ello, marcar la diferencia entre ambos conceptos.

La palabra transparencia deriva del latín trans (mas allá o a través de) y de parere (aparecer, mostrar o mostrarse), así mismo, conforme a la legislación mexicana, la Ley de Transparencia establece la obligación de que las dependencias e instituciones públicas (sujetos obligados) deban poner a disposición del público y mantener actualizada cierta información, entre la que destaca la relacionada con su estructura orgánica, con las facultades de sus unidades administrativas, el directorio de los servidores públicos, la remuneración mensual de sus servidores públicos10, entre otra información que tales dependencias tienen la obligación de transparentar y publicitar, es decir, esta información debe ser puesta a disposición de manera oficiosa, sin que medie solicitud por parte de algún ciudadano.

Además de dicha información publicada de manera oficiosa, los sujetos obligados o autoridades tienen la obligación de atender y resolver solicitudes de acceso a la información que les realicen los particulares, la cual puede tratarse de información contenida o no dentro de la información publicada de manera oficiosa.

Para esclarecer el concepto de transparencia, es importante establecer la diferencia entre el concepto de transparencia y el de publicidad de la información, ya que el mismo es mucho más amplio que el segundo, en el sentido de que “…la publicidad implica mostrar, pero la transparencia implica algo más que mostrar, implica dejar ver, simplemente que el actuar de la administración pública se deje ver como a través de un cristal.”11

Ahora bien, es importante establecer que no toda la información contenida en las bases de datos o archivos de las autoridades se encuentra sujeta a la transparencia, sino que existe cierta información que será tratada como información reservada o confidencial.

Conforme a la legislación mexicana, encontramos que los datos personales que requieren el consentimiento de los individuos para su difusión, distribución o comercialización en términos de lo establecido en la legislación de transparencia, se consideran datos sujetos a la confidencialidad de las autoridades y por ello no podrán ser divulgados por las mismas.

Sin embargo, lo anterior a su vez tiene otra excepción, ya que no se consideraran confidenciales los datos personales o la información que se encuentre en los registros públicos o en las fuentes de acceso público.12

Fuentes de acceso público

Conforme al Marco de Privacidad del Foro de Cooperación Económica Asía Pacífico, encontramos que la información a disposición del público es la información personal acerca de un individuo, que él mismo hace o permite que esté disponible al público, o es obtenida o accedida legalmente desde registros del gobierno que están disponibles para el público.13

Así mismo y como se definió con anterioridad, en materia de transparencia se establece como excepción al principio de confidencialidad de los datos personales, los datos personales o información que se encuentre contenida en los registros públicos o en las fuentes de acceso público, con lo cual, se legitima la función y finalidad de dichos registros públicos, es decir, se garantiza la publicidad oficial de la situación jurídica de los actos contenidos en los mencionados registros.

Para mayor entendimiento de lo anterior, otro ejemplo del respeto a la naturaleza y principios de publicidad de los actos contenidos en los registros públicos, la misma excepción se estipula en la Ley de Datos Personales, ya que establece que no será necesario el consentimiento para el tratamiento de los datos personales en posesión de los particulares, cuando los datos figuren en fuentes de acceso público.14

La legitimación de lo anterior, garantiza una convivencia armónica y equilibrada entre transparencia y privacidad, ya que no se ni se realiza una publicidad total de los datos ni se realiza una restricción total la información y datos personales contenidos en las bases de datos o registros públicos.

GOBIERNO ELECTRÓNICO

Gracias al creciente uso de las Tecnologías de la Información y Comunicaciones (TIC), los gobiernos han ido transformando o migrando la gestión y administración pública de cierta información, trámites o servicios a través de las plataformas y elementos brindados por dichas tecnologías.

Es decir, las TIC se han convertido en una “…herramienta para mejorar la atención ciudadana, los trámites y servicios, la posibilidad de gobernar en la red y de ser un instrumento que promueva la democracia y los valores democráticos en las sociedades”.15

Dentro de las herramientas instrumentadas tanto en México como en otros países se encuentran por ejemplo, el montar y poner a disposición del público en plataformas electrónicas la información y documentos de los registros públicos, la cual, si bien es cierto y conforme a lo expuesto con anterioridad, constituye parte de la información pública que no se encuentra sujeta a confidencialidad en materia de transparencia y de protección de datos, si se han convertido en mecanismos mediante los cuales cualquier ciudadano puede obtener información hasta construir el perfil personal de cualquier persona.

Ejemplo de lo anterior, fue el caso ocurrido en el año 2012 en la ciudad de Morelia, Michoacán, México, por el cual y presumiblemente con la finalidad de facilitar el acceso a la ciudadanía de cierta información, la Dirección del Registro Civil del Estado de Michoacán publicó en su página web la base de datos de todas las actas de nacimiento de los ciudadanos nacidos en el estado de Michoacán, mediante la cual, con el simple hecho de ingresar el nombre de cualquier persona y su fecha de nacimiento, podías ingresar y descargar el acta de nacimiento de cualquier ciudadano michoacano16 .

En un estado o país en donde reine la seguridad total, podríamos pensar que se trata de un eficiente uso de las tecnologías de la información con la finalidad de poner la información a disposición de la ciudadanía y que ello no implicaría ningún riesgo, sin embargo, la información contenida en los registros públicos también podría ser utilizada con fines ilícitos, los cuales en muchas ocasiones derivarán de la construcción de perfiles.

Construcción de perfiles derivada de fuentes de acceso público

Tomando el ejemplo de México y de manera muy general, podemos especificar que extrayendo información de los registros públicos o de las fuentes de acceso público, cualquier persona puede llegar a obtener la siguiente información de cualquier persona, ello sin dejar un solo dato, registro o indicio que refiera o permita identificar a la persona que realiza la búsqueda de información:

  • Nombre, apellido, nacionalidad, fecha de nacimiento, edad, nombre y apellido de los padres y estado civil. Información que puede ser extraída de las actas de nacimiento, defunción o matrimonio, las cuales y dependiendo de la plataforma utilizada por la autoridad responsable, pueden ser consultadas a través de sitios web o cajeros automáticos, los cuales de la misma forma que las páginas web, con el solo dato del nombre y fecha de nacimiento, defunción o matrimonio, puedes obtener el acta que corresponda.
  • Número de Clave Única del Registro de Población (CURP). Número que puede ser obtenido vía web.17
  • Número de cédula, profesión o carrera concluida, año de expedición de la cédula, universidad en la que se estudió. Lo anterior se obtiene en el Registro Nacional de Profesionistas de la Secretaría de Educación Pública vía web.18
  • Número de seguridad social y nombre del patrón (NSS).19
  • Monto ahorrado para adquirir un crédito inmobiliario ante el Instituto del Fondo Nacional de Vivienda para los Trabajadores (INFONAVIT).20
  • Número de Registro Federal de Contribuyentes (RFC). Al realizar la consulta del monto ahorrado para adquirir un crédito inmobiliario, el resultado de la búsqueda también arroja el RFC.
  • Información de bienes inmuebles. Si bien la base de datos y registro público de inmuebles no se encuentra disponible en alguna página web, en algunos Estados existen computadoras o equipos que permiten realizar las búsquedas de los bienes inmuebles que corresponden a cualquier persona.

Conforme a los puntos antes enunciados, resulta paradójico que el poner a disposición de los particulares las herramientas de consulta y de obtención de documentos contenidos en los registros públicos, es el hecho de que cualquier persona pueda tener acceso a tus datos personales e incluso construir un perfil muy amplio de tu situación personal, laboral y económica de cualquiera de nosotros, ello con el simple hecho de consultar dichas las fuentes y bases de datos de acceso público de muchas dependencias u organizaciones públicas.

Riesgos

Los anteriores, son los principales datos que pueden ser extraídos de las bases de datos o registros públicos, los cuales y como se mencionó con anterioridad, al ser obtenidos o tratados por un tercero de manera individual no representarían un gran riesgo, sin embargo, al ser compilados y asociados a una sola persona o identidad puede implicar graves riesgos a la seguridad de las personas.

Riesgos entre los cuales, destaca robo o usurpación de identidad, acto mediante el cual una persona se hace pasar por otra con la finalidad de realizar trámites u obtener beneficios económicos en su nombre, tales como créditos o acceso a su información financiera, o en su caso, también puede ser realizado con las finalidades de cometer ilícitos refugiándose en identidades falsas y/o con la intensión de perjudicar al titular de los datos personales, ello mediante difamación o mediante actos que pongan mal su nombre e identidad.21

Tal es la importancia y fuerza que ha cobrado la suplantación de identidad, que al 30 de septiembre del 2013, se reportó que México ocupa el tercer lugar en robo de identidad en América Latina, mientras que el primero y segundo lugar los ocupan Colombia y Brasil, respectivamente. El robo de identidad relacionado con estos países en mucho tiene que ver con el uso de documentos oficiales que realizan ciertas personas para obtener créditos o acceso a información financiera de los titulares de los documentos utilizados, documentos oficiales que en el caso de México, son muy fáciles de conseguir por cualquier persona, tal y como es el caso del acta de nacimiento, ya que la misma puede ser adquirida por ejemplo en alguno de los cajeros automáticos de actas de nacimiento, en donde, únicamente se tiene que ingresar el pago, el nombre de la persona y su fecha de nacimiento.

Así mismo, la construcción de perfiles derivados de las bases de daros o registros públicos y dada la situación de seguridad existente en algunos países, puede servir a los delincuentes para cometer delitos de amenazas o extorción.

Lo anterior ya que en un momento de vulnerabilidad y presión psicológica, los delincuentes pueden proporcionar a la victima información relacionada con su familia, tales como nombres de los padres (obtenidos del acta de nacimiento), mencionar que conocen los inmuebles que posee (obtenidos de los registros públicos de la propiedad raíz) o incluso, mencionar que saben donde trabaja o tienen su expediente laboral (obtenidos de la información contenida en las bases de datos del INFONAVIT), lo anterior a su vez, podría derivar en delitos más serios y peligrosos tales como el secuestro.

Mejores prácticas

El garantizar la publicidad y fácil acceso a los registros públicos, y a su vez, el vigilar y proteger la privacidad y el uso adecuado de los datos personales e información en ellos contenidos, representa uno de los retos más importantes de los países, ello ya que tienen que buscar el adecuado equilibro entre una y otra practica.

Por lo anterior, es conveniente citar algunas de las mejores prácticas utilizadas por algunos países, mediante las cuales, se implementan mayores puntos de control o identificación que permitan a las personas acceder a la información contenida en los registros públicos de una manera más segura o controlada:22

1.   En Perú, se implementó el Servicio de Verificación Biométrica con el Colegio de Notarios de Lima.23

Servicio que tuvo como antecedente la inseguridad jurídica que pasaban los ciudadanos sobre todo al momento de realizar operaciones tales como la compra o venta de inmuebles, y por lo tanto, los notarios no tenían la forma de identificar o frenar la suplantación de edad.

Por ello se implementó dicho servicio, mediante el cual se permite la identificación en línea de las personas que acuden ante las entidades públicas o privadas a realizar algún trámite. Esto mediante la identificación biométrica, que permite a las instituciones 3. También en Ecuador, se cuenta con el programa de Dato Seguro.

Portal que tiene como finalidad el compilar toda la información registral pública de diversas Instituciones del Ecuador, en donde cada ciudadano puede acceder de forma fácil y segura a su información.24

Dicho portal además de tener la finalidad de que los ciudadanos consulten su información registral, también tiene el objetivo de que se pueda coordinar el intercambio de información de los registros públicos, así como también el que las entidades privadas que posean información que por naturaleza sea publica, son incorporadas en el sistema.

Con lo anterior, se garantiza el acceso y consulta de los archivos públicos, garantizando la publicidad de la información y actos contenidos en los registros públicos, pero también se cuida la protección de la privacidad de la información de los ciudadanos, ya que para acceder al sistema, se solicita la confirmación del usuario y contraseña.

4. Portugal, se creó el Modelo de Interconexión del Registro Civil.

En Portugal, se tenía la problemática se que en los municipios pequeños, las oficinas del Registro Civil también acumulaban otras funciones registrales, como es el caso del registro de inmuebles, de personas jurídicas o sociedades mercantiles y de vehículos.

Por otra parte, es importante destacar que en Portugal, desde 1996 el registro civil de encuentra computarizado, de manera que el Registro Civil y los órganos de gobierno se encuentran interconectados para facilitar el trabajo registral.

Un ejemplo del funcionamiento de este sistema, son los nacimientos, para los cuales los padres declaran el nacimiento, con lo cual se le asigna al niño un número de identificación y se interconectan los datos a través de internet, sistema que se encuentra disponible incluso en los hospitales privados. Además, en cuanto al registro civil, es importante destacar que se pueden realizar matrimonios y efectuar divorcios a través del sistema.

NECESIDAD DE UNA REFORMA LEGISLATIVA

Como hemos analizado, la publicidad de la información contenida en las bases de datos y documentos contenidos en los Registros Públicos, atiene a una necesidad de transparentar y dar publicidad a los actos en ellos registrados, sin embargo, conforme el acceso a tales registros se va aperturando y facilitando, el riesgo de extracción de información de los mismos con fines ilícitos también se incrementa y con ello se pone en riesgo la seguridad de la ciudadanía.

Es necesario generar reformas legales que ayuden a la implementación de nuevos sistemas que faciliten el resguardo y privacidad de los datos personales e información contenida en los Registros Públicos, estructuras que incluso, faciliten la interconexión entre plataformas de las dependencias de gobierno e instituciones privadas que manejan o generan estos Registros. Cuidando y respetando en todo momento el garantizar la publicidad de la información que caracteriza o forma parte de la esencia registral de los actos contenidos en los Registros Públicos.

Las reformas antes señaladas no solamente obedecen a la necesidad de aumentar los niveles de protección de los datos personales, sino que es importante analizar el hecho de que la mayoría de las normas que regulan la operación y funcionamiento de los Registros Públicos, fueron creados y entraron en vigor mucho tiempo antes de que las Tecnologías de Información y Comunicaciones tuvieran el auge y funcionalidades actuales, además de que también en su mayoría fueron creados antes de que entraran en vigor las normas de protección de datos personales, por lo que es muy lógico el hecho de que tales instituciones o registros públicos tengan oportunidades de mejora en cuanto a las posibilidades del uso de nuevas tecnologías tanto para la protección, manejo e incluso acceso a la información y datos en ellos contenidos, restructuras que a su vez tendrán que traer cambios legislativos que fundamenten su funcionamiento.

Como mencioné, al pensar en una reforma legislativa en esta materia, es importante que se considere el hecho de que las medidas de seguridad o sistemas de protección de datos personales que se establezcan para el acceso, operación o funcionamiento de los Registros Públicos no tienen porque (i) limitar los derechos de acceso a la información y documentación pública gubernamental (transparencia), (ii) cancelar o ir en contra de las finalidades de publicidad frente a terceros de los Registros Públicos; o (iii) generar mayores cargas laborales o burocráticas a cargo de las instituciones públicas, privadas o de la ciudadanía.

Por lo anterior y después de analizar las mejores prácticas antes expuestas, una de las mejores formas de efectuar una reforma legislativa que permita el garantizar la publicidad de los datos personales contenidos en las bases de datos y documentos que se encuentran en los Registros Públicos, es el establecimiento de medios de control y consulta mediante los cuales se pueda identificar a la persona que realiza la consulta de la información, por medio de un usuario y contraseña o mediante cualquier otro medio de identificación y autenticación, como es el caso del portal de dato seguro en Ecuador, ello además de que se puede trabajar a la par la posibilidad de eficientar el acceso a la información mediante la consolidación de los archivos registrales de diversas dependencias en una sola plataforma o sistema, tomando como ejemplo las plataformas de Ecuador y de Portugal.

Es decir, establecer un sistema por medio del cual no se limite el acceso a los registros y fuetes públicas de información de las dependencias y registros públicas, pero por medio del cual si se deje un registro de las personas que consultaron extrajeron información o datos personales, con lo cual, en caso de incidencias o violaciones a la seguridad e integridad del titular de los datos personales, que sean ocasionadas por una violación a las disposiciones de protección de tales datos personales, el titular de los mismos pueda tomar acciones o conocer quienes fueron los que solicitaron acceso a sus datos personales y en su caso, los motivos por los cuales lo realizaron.

Además de lo anterior, es importante también el proponer como buena practica el caso de Perú, ya que al momento de establecer un sistema de identificación o autenticación ante los Notarios Públicos u otras autoridades, se pueden reducir de manera significativa los actos de usurpación de identidad que conllevan al ejercicio de actos delictivos en contra de los verdaderos titulares de los datos personales, lo cual, se podría complementar con el sistema de interconexión de documentos y datos personales de los registros públicos, antes mencionado.

CONCLUSIONES

Una vez analizado lo anterior, es importante destacar que la protección y privacidad de los datos personales de los ciudadanos es de vital importancia para la protección de los derechos de los ciudadanos, sea que tales datos estén bajo el tratamiento de las autoridades o de los entes privados.

Ahora bien, en relación al tratamiento de los datos personales que se encuentran bajo el tratamiento y responsabilidad de las autoridades, como ya vimos, los mismos están sujetos a confidencialidad, por lo que las autoridades deben garantizar su privacidad y protección. Restricción que a su vez cuenta con la salvedad de que en el caso de que dichos datos personales se encuentren en registros públicos o fuentes de acceso público, los mismos no estarán sujetos a dicha obligación de confidencialidad. Como es el caso de datos personales contenidos en los Registros Civiles, en los cuales, la consulta, trámite y obtención de las actas de nacimiento, matrimonio o defunción de encuentra a disposición de la ciudadanía.

Tales datos personales contenidos en las fuentes y registros públicos, se han visto impactados por el uso de las tecnologías de la información y comunicaciones por parte de los gobiernos o autoridades competentes, con lo cual, se han venido implementado plataformas, sistemas y estructuras que facilitan la consulta y acceso a la información y documentos en ellos contenidos.

Lo anterior, también ha sido empleado o puede llegar a ser empleado con efectos negativos, como es el caso de la extracción de información y construcción de perfiles con información obtenida de los registros públicos e incluso, pueden facilitar no solo la construcción de los perfiles sino también el que los delincuentes puedan adquirir documentación y archivos oficiales de dichas personas, con lo cual, fácilmente pueden suplantar la identidad de cualquier persona, o realizar actos en contra de su propia seguridad.

Algunos países como es el caso de Perú, Ecuador y Portugal ya han implementado diversos programas y sistemas que permiten disminuir los riesgos de que los datos e información personal

11 Los Datos Personales en México, perspectivas y retos de su manejo en posesión de los particulares,Tenorio C., Guillermo, Editorial Purrúa, México 2012, p.p. 11.

12 Artículo 18 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.

13 Artículo 11 del Marco de Privacidad de APEC.
14 Artículo 10 fracción II de la Ley de Protección de Datos Personales en Posesión de los Particulares.
15 Derecho Informático, Tellez V. Julio, Editorial McGrawHill, Cuarta Edición, México 209, p.p. 36.
16 En Michoacán, mínima protección de datos personales y sensibles”, Quadratin Agencia Michoacana deInformación y Análisis,.
17 Consulta tu CURP, 2013.
18 Registro Nacional de Profesionistas, Secretaría de Educación Pública.
19 Obten tu Número de Seguridad Social (NSS), INFONAVIT,

20 Cuánto ahorro tengo, INFONAVIT.

21 México, tercer lugar en robo de identidad, G. Ulloa Karina, Revista Sexenio, 30 de septiembre del 2013,
22 Manual de practicas exitosas para el registro civil, Secretaría de Asuntos Políticos, Organización de Estados Americanos, Vol. 1, 2010.
23 Servicio de Verificación Biométrica del RENIEC, Cucho Espinoza, Mario, Lima, Perú, septiembre del 2010,.
24 Dirección Nacional de Registro de Datos Públicos.

En lo oscurito …

oscuridad

Por Viridiana López Ávila

En noviembre de 2013 una noticia captó la atención de miles de personas en el mundo interesadas en que internet mantenga su espíritu de libertad. Me refiero a las negociaciones del Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés), en las que participa: Australia, Japón, Canadá, México, Chile, Brunei, Estados Unidos, Malasia, Nueva Zelandia, Perú, Singapur y Vietnam, y cuyos acuerdos regularían el acceso libre a este medio de comunicación, así como la generación de conocimiento dirigido a la salud.

A lo largo de la última década se ha intentado signar instrumentos internacionales[1] mediante el que se regula internet -a través de los derechos de propiedad intelectual-, pero las protestas de grupos y ciudadanos organizados no han permitido que esto suceda, precisamente por la forma en cómo se llevan a cabo las negociaciones, y principalmente por el contenido de éstas, a las que incluso ni funcionarios ni legisladores de los países participantes tienen conocimiento.

En México, la senadora y Secretaria de la Comisión de Comunicaciones y Transportes en el Senado, Iris Vianey Mendoza Mendoza rechazó tener conocimiento sobre el particular, y a través de un comunicado de prensa emitido el 28 de noviembre de 2013 y firmado por los senadores del grupo parlamentario del Partido de la Revolución Democrática han afirmado que: “El gobierno de México se ha involucrado en negociaciones secretas, de espaldas el público y a los legisladores electos, pero abiertas a un ejército de cabilderos trasnacionales, sobre el más reciente proyecto neoliberal, encabezado por el gobierno de EE.UU., de un Súper Tratado de Libre Comercio en el área del Pacífico”.[2]

El pasado 13 de noviembre wikileaks,[3] reveló el contenido de las negociaciones que representantes de los Estados participantes, así como de corporaciones internacionales (de la industria farmacéutica y del entretenimiento, principalmente) están construyendo para consolidar la “regulación” de internet, a través del capítulo de propiedad intelectual y que muestran la gravedad de lo que esto implicaría, porque no sólo vulnera la soberanía de los Estados, sino también los derechos y libertades individuales y colectivas de las personas.

En los objetivos, establecidos en el capítulo QQ1 de Los Derechos de Propiedad Intelectual, que corresponde al TPP sobre derechos de propiedad intelectual, se aborda el balance entre los derechos de propiedad intelectual en la nueva economía digital y la innovación tecnológica.

El contenido de las reuniones que por tres años se han realizado en torno a el TPP, no ha sido discutido abiertamente para conocer qué debaten los representantes de los Estados y transparentar la iniciativa que afectará directa e indirectamente a cada persona, lo que recuerda aquellas negociaciones de los ADPIC (Acuerdo sobre los aspectos de propiedad intelectual) firmado en 1994 y que entró en vigor un año más tarde promovido por la Organización Mundial de Comercio (OMC), y en cuyas negociaciones hubo gran interés de corporaciones internacionales, particularmente de las farmacéuticas y del entretenimiento, y que para TPP también se hacen presente.

El capítulo QQ1, se refiere a “intensificar el papel de la propiedad intelectual en la promoción del desarrollo económico y social, en particular en relación con la nueva economía digital, la innovación tecnológica, la transferencia y difusión de la tecnología y el comercio”.

Específicamente en el apartado QQ.I.1 sobre los proveedores de servicios de internet encontramos que éstos estarían vulnerando el derecho a la información y a la privacidad de los usuarios, al perseguir y castigar a quienes infrinjan las nuevas reglas de derecho de autor y conexos a través de la red, es decir, que se convertirían en espías de los usuarios, de la información a la que accedan, emitan o distribuyan al controlar el flujo informativo, lo que en México, sería una violación a los artículos 6, 7 y 16 de la Constitución Política de los Estados Unidos Mexicanos.

Se ha propuesto que cada parte establezca incentivos para que los proveedores de servicios de internet cumplan con los controles que se establecen en el TPP, bajo el argumento de protección a los derechos de propiedad intelectual y combate a la piratería, es decir, normas más estrictas en materia de derechos de autor y conexos, porque los proveedores tendrían que notificar cualquier infracción en la red e inhabilitar el acceso al material informativo en tanto el titular de derechos de autor y conexos se inconforman e inician un procedimiento administrativo.

“Cada Parte establecerá un procedimiento administrativo o judicial permitiendo a los propietarios de derechos de autor obtener con rapidez desde un proveedor de servicios información en su poder para identificar al supuesto infractor”.[4]

El derecho a la información, la libertad de expresión y la privacidad de los usuarios en internet están en riesgo si el TPP es firmado por los Estados que participan en las negociaciones (de las que poco se conoce, salvo por filtraciones que se han hecho públicas precisamente mediante este medio que se pretende regular).

El artículo 6° constitucional garantiza el derecho a la información al señalar lo siguiente: “La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el estado. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. El estado garantizara el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios […]”.[5]

La libertad de expresión, por su parte está protegida y garantizada en el artículo 7° que a la letra suscribe: “Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones. Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más limites que los previstos en el primer párrafo del artículo 6o. de esta constitución. En ningún caso podrán secuestrarse los bienes utilizados para la difusión de información, opiniones e ideas, como instrumento del delito”. [6]

En materia de privacidad nos remitimos al artículo 16 constitucional que establece: Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento”.[7]

En el caso mexicano, los senadores del Partido de la Revolución Democrática, han exigido mediante el ya citado comunicado de prensa, que el gobierno mexicano y los funcionarios que participan en las negociaciones “liberen el texto de negociación ya, y propicien el debate público democrático y respetable”, pues el secretario de Economía, Ildefonso Guajardo, reconoció la existencia de las negociaciones por parte del Estado Mexicano e informó sobre la posibilidad de concretarlas en diciembre de 2013.

ECONOMÍA DEL CONOCIMIENTO

Las diversas industrias han entendido que invertir en conocimiento se traduce en control económico y poder, de ahí el interés en participar en el debate las reglas que afectarán directa e indirectamente dichas industrias, como por ejemplo normas relacionadas con patentes que tienen directa injerencia con la industria farmacéutica, o un nuevo orden jurídico en materia de propiedad intelectual en la industria del entretenimiento, las artes, y la prensa.

Para impulsar un mayor desarrollo en cada una de las áreas, las industrias como la farmacéutica, la informática, la cultural y otras más, crearon espacios dedicados a la investigación e innovación, iniciativa que ha contribuido innegablemente al desarrollo de la sociedad y ha provisto de instrumentos para mejorar la calidad de vida de la humanidad, pero también ha servido para el efecto contrario, al ser condicionados éstos avances a acuerdos comerciales con el fin de incrementar ganancias, porque al fin de cuentas de eso se trata la economía liberal, aun cuando sea un reducido número de personas las que se vean beneficiadas.

Digamos entonces, que la protección del conocimiento está garantizada por la propiedad intelectual, y bajo este argumento se acuerdan tratados que protegen a algunas corporaciones. La Organización de Estados Americanos (OEA),[8] refiere en su página de internet que TPP “tiene por objeto la creación de una plataforma para una potencial integración económica en la región del Asia-Pacífico. Los países participantes en las negociaciones del TPP se proponen diseñar un acuerdo inclusivo y de alta calidad que siente las bases para el crecimiento económico, el desarrollo y la generación de empleo de los países miembros, y que a su vez se convierta en el fundamento para un futuro Acuerdo de Libre Comercio del Asia-Pacífico”.

La pretensión de fomentar el crecimiento económico es una demanda social constante, como también lo es la protección, fomento y garantía de los derechos y libertades humanas, ahora también en internet, y que incluso desde 1979 la Comisión Internacional para el Estudio de los Problemas de Comunicación, redactó el informe McBride conocido como many voices, one world en el que había ya pinceladas del interés por regular las tecnologías de la información.

No obstante, los antecedentes internacionales más claros para regular internet tienen por lo menos una década. Recordemos que para 2003 la Declaración de Ginebra, emanada en la Cumbre Mundial de la Sociedad de la Información (CMSI), reconoce también la importancia de la economía informacional:[9]

“Somos conscientes de que las TIC deben considerarse un medio, y no un fin en sí mismas. En condiciones favorables, estas tecnologías pueden ser un instrumento eficaz para acrecentar la productividad, generar crecimiento económico, crear empleos y fomentar la ocupabilidad, así como mejorar la calidad de la vida de todos. Pueden, además, promover el diálogo entre las personas, las naciones y las civilizaciones”.

Esta Declaración antes que abordar el tema económico explica que la Sociedad de la Información y el Conocimiento (SIC) y la revolución tecnológica deben tener como eje central la persona y la protección a sus derechos humanos, incluso hace referencia a la Declaración Universal de los Derechos Humanos y sostiene que “…todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos Humanos”.

En la construcción de una visión de la SIC los gobiernos, y en algunos casos la sociedad, han tomado la iniciativa de impulsar políticas gubernamentales y acciones encaminadas implementar agendas digitales, declaraciones, leyes y proyectos que contribuyan a reducir la brecha digital y competir plenamente en este nuevo orden social.

México no ha sido la excepción, en 2011 se intentó crear una Agenda Digital Nacional (ADN), pero no llegó a concretarse. No obstante, en 2013 se reformaron los artículos 6° y 7° de la constitución, así como la Ley de Telecomunicaciones. Las reformas constitucionales logran ubicar al país en armonía con el concierto mundial de las telecomunicaciones, y mediante la Ley se establecen reglas de competencia del mercado que pretenden poner freno a los monopolios en la materia y abrirse a la competencia.

A nivel internacional se busca una regulación de internet por diferentes vías. Por un lado, se propone la intervención de la Organización de las Naciones Unidas (ONU) en las gestiones jurídicas de los Estados miembro, a través de la Unión Internacional de Telecomunicaciones;[10] por otro, las negociaciones del TPP son una iniciativa al margen de la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI) que realizan sólo algunos países, en los que juntos se concentra el 40 por ciento del Producto Interno Bruto (PIB) mundial.

Desde Dubai, en diciembre de 2012, China y Rusia presentaron un proyecto para que los gobiernos pudieran controlar dentro de sus territorios internet, pero la propuesta no fue aceptada por el resto de países, creándose así dos bloques que impulsan cada uno iniciativas para regular este medio de comunicación, en ambas se coincide en el control de contenidos, poniendo en peligro la neutralidad de la red.

En un mundo global, donde la economía de un país depende del resto de las naciones, es necesario establecer reglas que permitan la competencia del mercado en términos de equidad para todos los que participen, pero no se puede poner por encima de los derechos humanos los intereses financieros. El internet sin duda se ha convertido en una herramienta que acerca el conocimiento a un mayor número de personas en el mundo, con independencia de género, raza, nacionalidad, ideología política y/o religiosa, y nivel económico, y este instrumento también se convirtió en una especie de plaza pública en donde se comparten ideas, emociones, proyectos, sentimientos y experiencias, que contribuyen al desarrollo económico en distintas áreas, porque precisamente existe ahora una economía del conocimiento basada en la información, misma que debe ser cuidadosamente tratada para su comercialización, sobre todo si hablamos de datos personales de los usuarios de internet y de sus formas de pensar y gustos.

Esta economía del conocimiento debe ser apropiada por las personas que habitan el planeta y con beneficios equitativos, no sólo para un grupo de particulares y gobiernos, que efectivamente entendieron que las utilidades surgen a partir de la información y conocimiento generados por las industrias culturales, farmacéuticas o productivas.

Así pues, en aras de proteger e impulsar esta economía del conocimiento no se puede negociar ésta en lo oscurito, a espaldas de la sociedad y sin saber beneficios y prejuicios de un acuerdo comercial que afectaría la vida privada, el derecho a la información y la libertad de expresión de las personas.


* Maestra en Derecho de la Información. Virila2@gmail.com

[1] Acuerdo Comercial Anti-Falsificación (ACTA, por sus siglas en inglés), Stop online Piracy ACT (SOPA, por sus siglas en inglés) y ahora Acuerdo de Asociación Transpacífico (TPP por sus siglas en inglés).

[4] Ver http://wikileaks.org/tpp/ (xi) Each Party shall establish an administrative or judicial procedure enabling copyright owners [NZ oppose: who have given effective notification of claimed infringement] to obtain expeditiously from a service provider information in its possession identifying the alleged infringer.

[5]  Reforma publicada mediante decreto en el diario oficial de la federación el 11 de junio de 2013.

[6] Reformado mediante decreto publicado en el diario oficial de la federación el 11 de junio de 2013.

[7] Reformado en su integridad mediante decreto publicado en el diario oficial de la federación el 18 de junio de 2008

[8] Ver: http://www.sice.oas.org/TPD/TPP/TPP_s.ASP

[10] Del 3 al 14 de diciembre de 2012, en Dubai, se realizó la Conferencia Mundial de Telecomunicaciones Internacionales (CMTI).

Un paso adelante, el futuro de la transparencia en México

transperncia_mexico

Por Aristeo García González

Hace tan solo algunos días y, luego de varias discusiones por parte de Senadores y Diputados se llegó a un consenso y, finalmente fue aprobado una nueva reforma en materia de transparencia y acceso a la información en México.

Recordemos que,  con la reforma hecha en el año 2007, el Estado mexicano se convirtió en uno de los países pioneros en los temas de transparencia, convirtiéndose en un referente no sólo para otros países, sino incluso, a nivel internacional, como en el caso de la Organización de los Estado Americanos.

Ahora, en el año de 2013, tal parece que México, quiere tomar nuevamente la iniciativa, a fin de consolidar uno de los temas principales para el buen desarrollo de un gobierno democrático, como es el caso de la transparencia y la rendición de cuentas[1]. Motivo por el cual, la reforma aprobada por el Congreso mexicano establece nuevas medidas para fortalecer la rendición de cuentas de aquellas instituciones y sujetos que reciben y hacen uso de recursos públicos.

Dicha reforma aprobada el 26 de noviembre de 2013 y, a la espera de ser avalada por los Congreso de los Estados, entre otras cosas, amplia la transparencia y rendición de cuentas, otorga autonomía plena al Instituto de este organismo y sus resoluciones “serán inatacables, para que el ciudadano cuente con mejores herramientas para evaluar a sus funcionarios y representantes[2].

Pero, veamos algunas de las incorporaciones y adecuaciones que formarán parte del  contenido del artículo 6º de la Constitución mexicana y que, seguramente, se convertirán nuevamente en un referente internacional.

Un primer aspecto a destacar con dicha reforma, lo constituye el hecho de se busca una mayor transparencia con la publicación de toda información que se encuentre en posesión de cualquier autoridad, entidad, partido, institución, órgano, sindicato, fideicomiso o persona moral o física que reviva o ejerza recursos públicos. Lo cual quedará recogido en el apartado A, fracción I, en los siguientes términos:

“Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo de los Poder Ejecutivo, Legislativo y Judicial, órganos  autónomos, partidos políticos, fideicomisos y fondos públicos, así como de cualquier persona física, moral o sindicato que reciba y ejerza recursos públicos o realice actos de autoridad en el ámbito federal, estatal y municipal, es publica…”.

De igual manera, pero esta vez en su fracción V, se establece que los sujetos obligados, “…deberán preservar sus documentos en archivos administrativos actualizados y publicaran, a través de los electrónicos disponibles la información completa sobre el ejercicio de los recursos públicos…”.

No cabe duda, con esta nueva modalidad de publicación de la información se pone en evidencia, el futuro próximo de la transparencia y el acceso a la información, esto es, su disponibilidad en medios electrónicos, con lo que se facilitara su uso, el acceso y consulta.

Otro de los aspectos destacados y que se contempla en dicha reforma, es el reconocimiento de autonomía a la institución encargada de garantizar la transparencia y el acceso a la información, como es el caso del Instituto de Transparencia y Acceso a la Información (IFAI), lo cual le permitirá tener una mayor libertad técnica y de gestión. Esto es:

“La Federación contará con un organismo autónomo, especializado, imparcial, colegiado con personalidad jurídica y patrimonio propio, con plena autonomía técnica y de gestión, capacidad para decidir sobre el ejercicio de su presupuesto y determinar su organización interna…”.

En definitiva, el IFAI se  unirá a la lista de órganos autónomos existentes en México, tal es el caso del Instituto Federal Electoral (IFE), la Comisión Nacional de los Derechos Humanos (CNDH), el Banco de México (Banxico).

Asimismo, el nuevo IFAI podrá intervenir en las resoluciones que emitan los institutos de transparencia de los Estados y del Distrito Federal, a petición de los ciudadanos, de los propios órganos o por voluntad propia.

 “También conocerá de los recursos que interpongan los particulares respecto de las resoluciones de los organismos autónomos especializados de los Estados y el Distrito Federal que determinen la reserva, confidencialidad, inexistencia o negativa de la información”. Lo cual se recoge en el texto.

Aspecto también a destacar, lo constituye el hecho de que las resoluciones del IFAI serán vinculantes, definitivas e inatacables por parte de los sujetos obligados, excepto en los casos que se considere que habría afectaciones a la seguridad pública.

De igual manera, la información pública objeto de reserva temporal, solo lo será por razones de interés público y seguridad nacional, en los términos que fijen las leyes.

Finalmente, se amplía el número de integrantes del IFAI pasando de cinco a siete, quienes deberán ser ratificados por el Senado y, cuya duración de su encargo será de siete años. De igual manera, se incorpora la creación de un Consejo Consultivo, mismo que estará integrado por diez miembros electos por mayoría calificada del Senado.

En definitiva, aún y cuando dicha reforma deberá ser avalada por los Congresos estatales y, posteriormente ser promulgada por el Ejecutivo Federal. Una vez lo anterior, tendremos que darle tiempo al tiempo para poder ver la efectividad de las instituciones y, sí los gobiernos acatan estas nuevas disposiciones.

Aunque, seguramente a varios de ellos, no les hará gracia el hecho de que ahora le IFAI podrá atraer los casos en que los ciudadanos se sienta que en sus Estados no les respondieron adecuadamente.

No queda más que esperar y ver si realmente el IFAI se consolida como un organismo autónomo e independiente.


[1] Situación por ejemplo que no ha acontecido en el Estado español, donde el Congreso de los Diputados aprobó la primera Ley de Transparencia, acceso a la información y buen gobierno. Sin embargo, diversos sectores han  manifestado que dicho texto es insuficiente y contiene graves carencias y contradicciones. Mas sobre dichas opiniones pueden verse en la página web:  http://www.access-info.org

[2] El texto completo de la misma puede verse en la Gaceta Parlamentaria de la Cámara de Diputados, año XVII, número 3914-IIm de 26 de noviembre de 2013. Consultable en la página web: www.diputados.gob.mx

El derecho a la protección de datos personales en México. A cuatro años de su reconocimiento constitucional

mexico_legislacion

Por Lorena Higareda Magaña

I. Reconocimiento del derecho fundamental a la protección de datos personales en México

El uso de las tecnologías de la información en las dependencias gubernamentales, en las empresas y con los particulares para el desempeño de sus actividades es cada vez mayor porque facilita la automatización de los archivos, la simplificación, celeridad, y el progreso en las prácticas administrativas y de recopilación de datos. Sin embargo, el uso de “los modernos medios electrónicos [tecnologías de la información], estén en manos de quien estén, contraen el riesgo de inmiscuirse en la privacidad, ya que tienen implícita la posibilidad de lesionar los derechos de la personalidad” (Rebollo, 1998, p. 40).

Así, la protección de datos personales se origina con los avances de las tecnologías de la información, si bien, la tecnología tiene el objetivo primario de facilitar las tareas de los sujetos organizados, ya sean empresas públicas o privadas, en la recopilación de la información útil para el desempeño de sus actividades, pero el inconveniente de esta cuestión es que dicha información contiene datos personales, y si no cuentan con un tratamiento pertinente se puede vulnerar la intimidad, por ejemplo, máxime que las bases de datos en soporte electrónico representan el riesgo latente de que se traspasen las fronteras territoriales y jurídicas accediendo impunemente a dichos datos.

Es por esta razón, que los datos personales organizados en sistemas de recopilación y almacenamiento automáticos [así como los contenidos en archivos en papel] deben estar protegidos frente a los accesos no autorizados y ser tratados exclusivamente para los fines que fueron recabados, en virtud del peligro que, para el titular implica tal proceso. Así, Arenas (2009) explica que “la demanda de privacidad y la necesidad de controlar el uso que terceras personas –públicas o privadas– puedan hacer de los datos, se ha convertido en una exigencia fundamental para el libre desarrollo de los ciudadanos, y con ello, una garantía de un correcto funcionamiento democrático de la sociedad” (p. 41).

Con esta base, previo a establecer el reconocimiento del derecho a la protección de datos personales en México es conveniente precisar en este apartado qué son los datos personales y cuáles son los principios de protección que deberían aplicarse a su tratamiento, conceptualizaciones que resultan pertinentes considerar en la presente, de acuerdo a lo siguiente:

A) Datos personales

El dato personal es la información que concierne a una persona física, identificada o identificable, cualquiera que sea el soporte –numérico, gráfico, alfabético, acústico– en que se encuentre (López-Ayllón, 2008, p. 17) así, un dato personal es el nombre, el domicilio, la edad, el número de teléfono, el correo electrónico, la fotografía, la huella digital, el estado civil, los bienes patrimoniales, el cargo profesional, el número de seguro social, la afinidad política, las creencias religiosas, las preferencias sexuales, el origen étnico o racial, entre otros.

Por otro lado, Nájera Montiel conceptúa el dato personal como “la unidad mínima del conocimiento, de naturaleza indeterminada, referente al hombre y su dignidad humana, que representa externamente los pensamientos, creencias, emociones y sensaciones que conforman el ámbito íntimo de reserva de las personas” (2008, p. 103). La unidad mínima del conocimiento son los datos de una persona que al estar sujetos a un procedimiento se transforman en información reveladora del: origen étnico o racial; vida afectiva y familiar; características físicas, morales o emocionales y cualquier otra que ponga en riesgo la intimidad y son justo estos datos entrelazados, los que integran la esfera íntima que resguarda la persona con mayor celo.

Sin embargo, para el autor citado los datos personales son exclusivamente los que tienen una injerencia directa en el derecho a la intimidad, circunstancia que en la actualidad nos limitaría a considerar que la finalidad primordial del derecho a la protección de datos personales fuese la salvaguardia a la intimidad, cuando en el contexto que vivimos tienen una implicación directa en los derechos de la personalidad, por tanto, los datos personales son los atributos jurídicos del individuo que lo identifican como titular de derechos y obligaciones.

Para Pilar Nicolás “un dato personal es aquel que se refiere a las características de una persona; mientras que un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables” (2006, p.63).

Si ejemplificamos esta distinción tenemos que:

1. En datos personales: encontramos el nombre, domicilio, edad, número de teléfono, cargo profesional, seguros contratados, la afinidad política, creencias religiosas, preferencias sexuales, entre otras, pero esta información disgregada no causa afectación a los derechos de la personalidad, por la simple razón de que son datos aislados que hacen imposible la identificación de un individuo.

2. Los datos de carácter personal se refieren a los datos que generan información, la cual necesita de una protección especializada, porque hace identificable a una persona ya sea en su entorno laboral, social o familiar.

La diferencia entre estos datos la encontramos en el modo en que están procesados o son tratados, si tenemos en cuenta que, varios de ellos son requeridos para diversos trámites que realiza la persona llámense contratación de un seguro de vida, solicitudes de créditos, para ingresar al medio laboral y más, por lo cual es importante contar con métodos de tratamiento efectivos que garanticen que la información personal permanezca libre de la intromisión de extraños y que no puedan relacionarse entre sí para hacer identificable a la persona.

Por lo anterior, en el desarrollo de la presente ponencia cuando se haga referencia a datos personales, éstos se entenderán como aquella información del individuo –nombre, domicilio, fecha de nacimiento, profesión, número de seguro social, estado civil, entre otros– que permita su identificación en los diversos ámbitos de su vida –íntimo o privado, religioso, político, estado patrimonial o cualquier otro– con injerencia directa en el ejercicio de los derechos de la personalidad. Ahora bien, en el siguiente apartado se aborda en qué consiste el tratamiento de los datos personales y cuáles son los principios que deben aplicarse.

B) Tratamiento de datos personales

Los datos personales[1] en poder de los entes públicos o privados requieren de la implementación de un tratamiento pertinente para evitar la vulneración del derecho a la protección de datos personales. En tal virtud el compromiso de estos entes es contar con un tratamiento que garantice que la información personal necesaria para el desempeño de sus actividades permanezca libre de la intromisión de extraños y que no puedan relacionarse entre sí para hacer identificable a la persona. Para ello, es necesaria la disociación de los datos personales para prevenir la afectación de la información personal, por la simple razón de que son datos aislados que hacen imposible la identificación de una persona.

Por lo anterior, tenemos que el manejo de los datos personales implica la incorporación de principios, al respecto Lucas Murillo precisa ocho principios para hacer transparente la recopilación y circulación de los datos personales con el fin de soslayar todo posible abuso, y son:

I. Los datos personales han de recogerse y procrearse con lealtad y legalidad.

II. Los propósitos para los que se recogen deben ser legales y han de especificarse.

III. El uso y revelación de datos personales debe ser compatible con los propósitos para los que se conservan los datos.

IV. La calidad y extensión de los datos personales deben ser adecuadas, pertinentes y no desproporcionadas respecto de los propósitos para los que se conservan.

V. Los datos personales han de ser precisos y deben actualizarse cuando sea necesario.

VI. No se pueden conservar los datos personales más tiempo que el estrictamente necesario para la consecución del propósito perseguido.

VII. Toda persona tiene derecho: a intervalos razonables y sin retrasos ni gastos injustificados a ser informada por quien maneje datos de sí conserva datos personales suyos, y a acceder a tales datos; y, cuando sea preciso, a corregir o cancelar dichos datos.

VIII. Es preciso adoptar medidas de seguridad adecuadas para proteger los datos personales contra el acceso no autorizado, su alteración, revelación o destrucción o su pérdida accidental (s.f., p. 607).

En otras palabras, para Lucas Murillo el manejo de la información personal requiere: que exista una justificación real y dentro del marco de la ley para la obtención de los datos; que se utilicen para los fines que se recaban; que tengan compatibilidad con el servicio que va a proporcionarse; que los datos sean verídicos; además de procurar la actualización; especificar el tiempo que se conservaran; así como, garantizar al titular de los datos el conocimiento de quién tiene en su poder los datos y en el caso concreto la facultad de corregir o cancelar dicha información y, por último, protegerlos de la intromisión de extraños.

Por su parte, Fernández Segado explica los principios para la protección de datos personales de la manera que a continuación se describe:

a. El consentimiento del afectado (titular de los datos)

b. Los datos especialmente protegidos (datos sensibles)

c. La calidad de los datos (información fidedigna)

d. Seguridad de los datos (garantizar la no intromisión de extraños)

e. Deber de secreto profesional (debe conservarse aún después de concluir las relaciones con el titular de los datos)

f. Cesión de datos, en este punto incluye el derecho a la información, el derecho de acceso, rectificación, cancelación, el derecho a impugnar los actos o decisiones que impliquen valoraciones basadas exclusivamente en datos automatizados y la tutela de los derechos que puedan vulnerarse (Citado en: Villicaña, 2009, p. 54).

Se puede deducir por lo expresado que los principios que rigen el tratamiento son: licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad tal y como se dispone el artículo 6o. de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de 2010. En conjunto estos principios ayudan a mantener seguros los datos, al imponer a quién los recopila la obligación de contar con métodos técnicos y de organización que garanticen la existencia de bases de datos con información dotada de mecanismos de protección que impidan el acceso no autorizado.

Así, el tratamiento de los datos personales es cualquier operación o conjunto de operaciones, efectuadas mediante procedimientos automatizados o físicos, y aplicadas a datos personales, como la obtención, registro, organización, conservación, elaboración o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma que facilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo, supresión o destrucción (López-Ayllón, Op. Cit.).

En consecuencia, en el tratamiento intervienen tres sujetos: uno, el encargado quien es la persona física o moral facultada por un instrumento jurídico o expresamente autorizado por el responsable para llevar a cabo el tratamiento físico o automatizado de los datos personales, dos el interesado es, la persona titular de los datos que sean objeto del tratamiento y tres el responsable, figura que recae en la persona física titular de la empresa de las decisiones sobre el tratamiento físico y/o automatizado de datos personales, así como el contenido y finalidad de los datos personales (IFAI, 2009, 709).

Por lo expresado, el derecho a la protección de datos personales tiene como finalidad proteger al titular de los datos, precisamente, respecto del tratamiento de su información personal que realicen los sectores público o privado, pues el dato o datos si no son tratados no necesitan de la protección que implica este derecho, ya que el tratamiento es que le puede causar una afectación directa al titular de los datos. Establecido lo anterior, se procede a referir el reconocimiento del derecho fundamental a la protección de datos personales en México.

C) El derecho fundamental a la protección de datos personales en México

Si considera que las normas surgen como consecuencia de una necesidad social lo que coadyuva a la fórmula del Derecho en la solución de conflictos, ya sean éstos individuales o colectivos, la necesidad de una regulación jurídica para la protección de datos personales surge hasta que su uso puede ser lesivo de derechos.[2] Por tanto, contar con instrumentos que garanticen la protección de datos personales es indispensable, en razón de que las bases de datos deben estar protegidas contra el acceso de personas no autorizadas para ello. De esta forma, Davara Rodríguez (2008) alude que:

[…] tenemos la llamada protección de datos, entendida como la protección jurídica de las personas en lo que concierne al tratamiento de sus datos de carácter personal, o, expresado de otra forma, el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento, para, de esta forma, confeccionar una información que, identificable con él, afecte a su entorno personal, social o profesional, en los límites de su privacidad, y que es un tema que ha adquirido enorme actualidad, casi diríamos protagonismo, y que afecta directamente a un derecho fundamental de elevado contenido (p. 728).

Por ende, la estructura legislativa para la protección de los datos personales debe constituirse a partir del estudio de la normativa existente. Sin perder de vista que las dificultades acrecentadas por la evolución de las tecnologías de la información motiva el nacimiento de nuevas cuestiones, nuevos retos y nuevas amenazas que no encuentran solución en la mayoría de las normas que conforman este cuerpo. La garantía de la protección de los datos personales en un contexto como el actual demanda instrumentos para hacer cumplir la ley vigente.

Así, el punto de partida es que “toda norma sobre protección de datos debe perseguir como objeto el ofrecer, a los individuos cuyos datos son procesados, medios de garantía suficientes para ver tutelado de forma eficaz su Derecho a la [protección de datos personales]” (Campuzano, 2000 p. 71). Tal finalidad se logra mediante un reparto equitativo entre los derechos otorgados al titular de los datos y las obligaciones para los que procesan los datos o que ejercen un control sobre el tratamiento de éstos.

Esto es, las leyes sobre protección de datos personales al igual que todas las normas, únicamente contribuyen a la defensa de los derechos de los individuos si se aplican en la práctica. Para la conformación de dicha protección es necesario considerar no sólo el contenido de las normas aplicables sino también los instrumentos procedimentales existentes destinados a garantizar la eficacia de dichas normas.

Con fundamento en los párrafos precedentes, se desarrolla en este punto el proceso de reconocimiento del derecho a la protección de datos personales en México surge de la siguiente manera: aun sin ser una ley especializada en protección de datos personales, en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental de 2002, se enuncian algunas cuestiones básicas respecto a esta materia de acuerdo al contenido del artículo 20 menciona Pérez Pintor que:

[…] se pueden distinguir varios momentos. Un primer momento es aquel en donde un individuo autoriza a una institución pública, a recopilar los datos para un uso lícito. Una segunda parte es la utilización y los fines de esa recopilación de datos. Un tercer momento consiste en la incorporación de los datos en un archivo o una base de datos. Cuarto la disposición de esos datos y el control que sobre ellos ejerce el recopilador, incluyendo la autodeterminación informativa [es decir, los derechos de acceso, rectificación, cancelación y oposición] que el titular de los mismos puede ejercer.

Es precisamente en esta última etapa donde se concentra […] ese momento personalísimo en que un sujeto decide sacar de su esfera íntima ciertos datos con características especiales que permiten denominarlos “datos personales”. Esos datos contienen rasgos distintivos qué sólo conciernen a ese individuo y que lo hacen único (pp. 230 y 231).

En este primer momento la protección de datos personales se entiende como el resguardo que se efectúa sobre el dato (IFAI, 2004, p. 6), de tal forma que sólo puede ser útil para el fin que se recaba y por los entes que coleccionan la información, esta excepción del acceso a la información pretende garantizar tal protección respecto a la bases de datos en poder de los organismos públicos. Sin embargo, la importancia la reviste el dato, cuando la protección debe centrarse sobre el tratamiento de los mismos y la protección jurídica del titular, porque justo el manejo de éstos es el que puede causar un perjuicio a los derechos de la personalidad.

Posteriormente, en la Constitución, en el artículo 6o. se señala que toda la información en posesión de cualquier autoridad, incluidos los organismos autónomos es pública y sólo será reservada por razones de interés público a efecto de respetar el principio de máxima publicidad; en relación con los datos personales el acceso será protegido en los términos y excepciones que fijen las leyes aplicables a la materia.

Esta disposición resulta de la reforma constitucional en la que se adiciona el segundo párrafo al artículo 6º de la Constitución, publicada en el Diario Oficial de la Federación el 20 de julio de 2007, la cual es un excepción el acceso a la información en relación a la protección de la vida privada y de los datos personales, en posesión de las entidades públicas (Gaceta del Senado de la República, 2007, s.p.). Esta información no puede estar sujeta al principio de publicidad, pues pondría en grave riesgo otros derechos fundamentales. Por tanto, la separación entre lo público y lo privado se consigue a través de la obligación que tiene el Estado de proteger y asegurar los datos personales, tanto de entes públicos como de particulares, tema que se introduce por primera vez en nuestra Carta Magna (Ídem).

En el segundo momento se reconoce el derecho la protección de datos personales en posesión de los particulares, de acuerdo a lo siguiente:

La protección de datos personales también es objeto de regulación en las leyes sectoriales, cuyo objetivo de éstas es proteger a los individuos en áreas específicas, en las cuales el riesgo en el tratamiento de datos personales puede tener efectos perjudiciales para la persona titular de ellos (Ekmekdjian y Calogero, 1996, p. 29). Así, la Ley para regular las Sociedades de Información Crediticia en el artículo 28, prohíbe a las sociedades de información crediticia, a los empleados y funcionarios de éstas facilitar información relativa a datos personales de los clientes con fines comerciales, excepto cuando se requieran para consultas referentes al historial crediticio. Si alguno de los sujetos obligados a no difundir los datos personales lo hiciera incurrirá en el delito de revelación de secretos a que se refiere el artículo 210 del Código Penal Federal.

Asimismo, la Ley Federal de Protección al Consumidor en el dispositivo 1º y el 76 Bis se refieren a que, uno de los principios básicos de las relaciones de consumo es brindar protección a los datos personales de los consumidores al momento de realizar las transacciones, con independencia del soporte en el que se realicen. En caso de incumplimiento, se entabla el procedimiento administrativo ante la Procuraduría del Consumidor, el cual puede concluir con la imposición de sanciones económicas.

Las leyes sectoriales citadas disponen obligaciones mínimas para el tratamiento de los datos personales bajo la posesión del ámbito privado al menos en estos dos aspectos: sociedades de información crediticia y las transacciones comerciales, por ello se podría decir que este es el primer antecedente en México de la regulación y protección al tratamiento de los datos personales en poder de los particulares.

En el presente, se consagra en el segundo párrafo del artículo 16 Constitucional el derecho a la protección de datos personales, con la reforma del 21 de abril de 2009 y, tiene por objeto desarrollar en el máximo nivel de nuestra normatividad este derecho, además se reconocen los correlativos derechos al acceso, rectificación, cancelación u oposición, en la doctrina estos derechos también suelen denominarse autodeterminación informativa, en torno al manejo de los mismos por parte de cualquier entidad o persona, pública o privada, que tenga acceso o disponga de los datos personales de los individuos.

De esta forma, el objeto que se pretende tutelar con el reconocimiento del derecho a la protección de datos personales en el segundo párrafo del artículo 16 de la Constitución es: “[…] en sentido amplio […] la seguridad jurídica del individuo, para que su información sea empleada exactamente para los fines que autorizó de manera expresa; en un sentido más restringido se protege ‘un conjunto de bienes jurídicos que son específicamente atacados por las actividades de recolección, tratamiento y transmisión de los datos nominativos a partir de una serie de principios, derechos y garantías que suelen establecerse en las normas específicas que lo regulan’” (Puente de la Mora, Op. Cit., p. 12).

II. Los derechos de acceso, rectificación, cancelación y oposición en la legislación mexicana

Tal y como se ha plasmado en párrafos precedentes en el artículo 16 de la constitución mexicana también se reconocen los derechos correlativos de acceso, rectificación, cancelación u oposición, lo anterior considerando que los datos personales sujetos a sistemas de recopilación, almacenamiento y tratamiento demandan protección frente a accesos sin autorización y tratarse exclusivamente para los fines que se recaban por el constante riesgo que para el titular implica tal proceso. De ahí la necesidad de reconocer al titular de los datos, el derecho de control sobre ellos.

En el caso de México, la autodeterminación informativa[3] se configuró, en cierto modo, con el derecho de acceso, de rectificación, de cancelación y de oposición (también conocidos como derechos ARCO).[4] Así, el derecho de acceso corresponde a cualquier persona para obtener información sobre sus datos personales sometidos a tratamiento por un ente público o privado, e incluso de las transmisiones hechas o que se prevean realizar de los mismos; el de rectificación es el derecho de modificar o corregir los datos cuando sean inexactos o incompletos; el de cancelación es el derecho de solicitar el bloqueo de los datos personales cuando hayan sido objeto de tratamiento en violación a alguno de los principios y, finalmente, las personas tienen derecho a oponerse al tratamiento de sus datos cuando hayan sido recabados sin su consentimiento (López-Ayllón, Op. Cit., p. 19).

Como se mencionó antes, con la reforma del 01 de junio de 2009 al segundo párrafo del artículo 16 de la Constitución Política de los Estados Unidos Mexicanos se faculta al individuo para acceder, rectificar, cancelar u oponerse en torno al manejo de sus datos personales por parte de cualquier entidad o persona, pública o privada, que tenga acceso o disponga de los datos personales de éste, es decir, se garantiza a nivel nacional dicha protección, al extender la aplicación a todas las esferas y sectores en dos ámbitos esenciales, la protección de datos personales en posesión de los entes públicos y privados.

Por ende, la función de los derechos ARCO es “garantizar a toda persona el poder de control sobre los datos personales, tanto el uso como el destino, con el propósito de impedir el tráfico ilícito y la potencial vulneración de la personalidad del afectado” (Abad Amóros, 2003, p. 357). En cuanto al objeto estas prerrogativas implican la protección de cualquier tipo de dato personal contenido en bases automatizadas, cuyo conocimiento por terceros puede ser perjudicial para el goce del resto de los derechos.

III. El ejercicio de los procedimientos de protección de derechos

En consecuencia, de las disposiciones legislativas citadas en apartados anteriores en México, los procedimientos de protección de derechos en materia de datos personales se rigen en el ámbito de los poderes públicos y de los particulares, sin embargo, su regulación se contiene en dos cuerpos normativos, esto es, tratándose de los poderes públicos[5] se aplica la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (LFT) así como, los ordenamientos y lineamientos que de ella emanen; en el ámbito de los particulares[6] la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPD), sin embargo, pese a que existen dos ordenamientos federales reguladores del derecho a la protección de datos personales el Instituto Federal de Acceso a la Información Pública y Protección de Datos (IFAI) es la instancia competente para conocer y resolver los procedimientos de protección de derechos de unos y otros.

Ahora bien, en la LFT no se plasma de manera expresa “un procedimiento de protección de derechos”, pero se dispone de un Capítulo IV titulado “protección de datos personales” el cual está integrado de siete preceptos (artículos 20-26) mismos en los que se establecen lineamientos generales para el ejercicio de los derechos ARCO y cuestiones básicas del tratamiento de los datos personales, caso contrario a lo que se prevé en la LFPD.

Por otro lado, en relación al procedimiento de protección de derechos frente a particulares previsto en los preceptos de la Ley Federal de Protección de Datos Personales en Posesión de Particulares[7] de inicio conviene mencionar que los preceptos en cita tienen una relación estrecha con el artículo 38 y 39 fracción VI, en virtud de que el Instituto Federal de Acceso a la Información y Protección de Datos es el organismo competente para conocer y resolver los procedimientos de protección de Derechos.

Así, en el artículo 45 se plasma la forma y término para comenzar el procedimiento a petición del titular de los datos personales o, en su caso, de su representante legal, para ello se debe especificar en el escrito inicial con claridad el motivo de la reclamación y su fundamento jurídico, misma que debe presentar ante el Instituto, en un plazo de quince días siguientes contados a partir de la fecha en la cual el titular de los datos reciba la respuesta del responsable de su información personal, salvo que no reciba respuesta se podrá interponer una vez transcurrido el tiempo para que el responsable emitiera su contestación, para ello el titular debe acompañar la solicitud que hice al responsable.

También se puede iniciar el procedimiento cuando el responsable no entregue los datos personales solicitados o el formato se incomprensible e incluso cuando se niegue a realizar las modificaciones. Hecho esto, el Instituto le notifica al responsable a fin de que dentro del término de quince días emita su respuesta. En consecuencia el procedimiento contempla una etapa probatoria concluida esta las partes tiene cinco días para manifestar sus alegatos. Desahogadas las etapas el Instituto resolverá el procedimiento.

Los requisitos de forma que se deben cumplir en la solicitud de protección de datos, ya sea que se formule mediante escrito libre o en el formato que proporcione el Instituto por medio del sistema electrónico con el que cuente, de conformidad con el artículo 46 son:

I. El nombre del titular o, en su caso, el de su representante legal, así como del tercero interesado, si lo hay;

II. El nombre del responsable ante el cual se presentó la solicitud de acceso, rectificación, cancelación u oposición de datos personales;

III. El domicilio para oír y recibir notificaciones;

IV. La fecha en que se le dio a conocer la respuesta del responsable, salvo que el procedimiento inicie con base en lo previsto en el artículo 50;

V. Los actos que motivan su solicitud de protección de datos, y

VI. Los demás elementos que se considere procedente hacer del conocimiento del Instituto.

Las resoluciones del Instituto se emiten en un máximo de 50 días naturales y podrán: sobreseer o desechar la solicitud de protección de datos por improcedente, o confirmar, revocar o modificar la respuesta del responsable (artículo 51).   Otro aspecto importante es que en cualquier momento del procedimiento el Instituto puede fijar día y hora para la celebración de una audiencia de conciliación entre el titular de los datos y el responsable.  Por tanto, en los artículos 55 y 56, respectivamente, se dispone que en caso de proceder la solicitud el responsable debe cubrir los gastos que haya derogado el titular de los datos. Además, los particulares en caso de inconformase con la resolución del Instituto pueden acudir a una segunda instancia a través del juicio de nulidad que deberá promoverse ante el Tribunal Fiscal de Justicia Fiscal y Administrativa.

A manera de reflexiones finales los instrumentos jurídicos que se prevén en la normativa federal para la protección de datos personales en México aun tienen una serie de desafíos que enfrentar mientras los procedimientos de protección de derechos frente a los poderes públicos parecen escuetos y faltos de medidas eficaces para su cumplimiento frente a posibles injerencias en el tratamiento de los datos personales que poseen, en el ámbito de los particulares en cuanto sujetos obligados del derecho a la protección de datos los procedimientos y sanciones parecen un objetivo claro para ser aplicado por el IFAI.

IV. Fuentes de información

Bibliográficas

Basterra, Marcela I. (2008). Protección de Datos Personales. Buenos Aires: Ediar-UNAM.

Bel Mallen, Ignacio et. al. (2003). Derecho de la Información. España: Ed. Ariel.

Campusano Tomé, Herminia. (2000). Vida privada y datos personales, Madrid, España: Tecnos.

Carbonell, Miguel. (2004). Los Derechos Fundamentales en México, México, IIJ-UNAM, 2004.

Concha Cantú, Hugo A. y otros. (2004). Transparentar al estado la experiencia mexicana de acceso a la información. UNAM: México.

De la Torre Torres, Rosa María y Pérez Pintor, Héctor (Coords.). (2008). La Reforma Judicial ¿Retroceso Constitucional? México: UMSNH.

Davara Rodríguez, Miguel Ángel. (2008). “La protección de datos y las comunicaciones electrónicas” en: Ferrer Mac-Gregor, Eduardo y Zaldívar Lelo de Larrea, Arturo (Coords.). La ciencia del derecho procesal constitucional. Estudios en homenaje a Héctor Fix-Zamudio en sus cincuenta años como investigador del derecho. (T. VII, Procesos constitucionales de libertad). México: UNAM-IIJ. pp. 705-729.

Ekmekdjian, Miguel Ángel y Calogero Pizzolo. (1996). Hábeas data. El derecho a la intimidad frente a la revolución informática. Buenos Aires: Depalma.

Escobar de la Serna, Luis. (2004). Derecho de la Información. (3ª ed.), Madrid: Dykinson.

Gozani, Osvaldo. (2001). Habeas Data. Buenos Aires: Rubinzal-Culzoni.

Gómez Navajas, Justa. (2005). La protección de datos personales. Madrid: Thomson/Civitas.

Gómez-Robledo, Alfonso y Ornelas Nuñez, Lina. (2006). La protección de datos personales en México: el caso del Poder Ejecutivo Federal. México: Instituto de Investigaciones Jurídicas UNAM. Serie Estudios Jurídicos, Núm. 97.

Herrán Ortiz, Ana Isabel. (2002). Derecho a la intimidad de la Nueva Ley Orgánica de la protección de datos personales. Madrid: Dykinson. (2002). La violación de la intimidad en la protección de  datos personales. Madrid: Dykinson.

López Ayllón, Sergio. (1984). El Derecho a la Información. México: IIJ-UNAM.

Pérez Luño, Antonio Enrique. (2006). La Tercera Generación de los Derechos Humanos. Navarra: Arazandi, y Arellano Toledo Wilma. (2009). El iusinformativismo en España y en México. México: Morevallado.

Rebollo Delgado, Lucrecio. (1998). Derechos Fundamentales y protección de datos. Madrid: Dykinson y Serrano Pérez, Mª Mercedes. (2008). Introducción a la protección de datos. (2ª ed.). Madrid: Dykinson.

Salazar Ugarte, Pedro (Coord.). (2008). El derecho de acceso a la información en la constitución mexicana: razones, significados y consecuencias. México: UNAM/IFAI.

Sauca, José M. (1994). Problemas Actuales de los Derechos Fundamentales. Madrid: Universidad Carlos 3 de Madrid/Boletín Oficial del Estado.

Villanueva, Ernesto (Coord.). (2010). Diccionario de Derecho de la Información. (Tomo I y II). (3a. ed.). México: Jus, IIJ-UNAM, Fundalex y Editorial Bosque de Letras.

Electrónicas

Adinolfi, Giulio. (s.f.). “Autodeterminación, consideraciones a cerca de un principio general y un derecho fundamental”. Biblioteca Jurídica Virtual del IIJ-UNAM. Disponible en: http://www.ejournal.unam.mx/cuc/cconst17/CUC000001701.pdf

Daranas Peláez, Manuel. (1984). “Jurisprudencia constitucional extranjera, Tribunal Alemán. Ley de Censo. Boletín de Jurisprudencia Constitucional. Núm. 33.

Gaceta del Senado de la república. (2007). “Decreto que adiciona un segundo párrafo al artículo 6 de la Constitución Política de los Estados Unidos Mexicanos”. 1er. Año de ejercicio segundo periodo ordinario. No. 101. Disponible en formato pdf. http://www.senado.gob.mx/. (2008). “Proyecto de Decreto que adiciona un párrafo al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos”. 3er. Año de ejercicio segundo periodo ordinario. No. 308. Disponible en formato pdf. http://www.senado.gob.mx/.

Pérez Luño, Antonio Enrique. (1994). “Dilemas Actuales de la Protección de la Intimidad”, en Sauca, José M. Problemas Actuales de los Derechos Fundamentales, Madrid, Universidad Carlos III de Madrid/Boletín Oficial del Estado.

Puente de la Mora, Ximena. (2007). “La Sociedad de la Información y la Necesidad de Protección de Datos Personales en la Gestión Pública Estatal”, AR: Revista de Derecho Informático, Núm. 105. Abril http://www.alfa-redi.com//apc-aa-alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/puente_1.pdf.%20ISSN%201681-5726.

Rallo Lombarte, Artemi. (2010). Punto de vista. A partir de la protección de datos. El derecho al olvido y su protección. Disponible en:
http://sociedadinformacion.fundacion.telefonica.com/seccion=1268&idioma=es_ES&id=2010110416500001&activo=6.do.

Serrera Cobos, Pedro. (2009). “Pasado, presente y futuro de la protección de datos”. Mayo (número 32). Formato pdf, disponible en:
http://www.revista-ays.com/DocsNum32/Proteccion/Pedro.pdf

Legislación

Constitución Política de los Estados Unidos Mexicanos, publicada en el Diario Oficial de la Federación el 5 de febrero de 1917, en http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf.

Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental de México, publicada en el Diario Oficial de la Federación el 05 de junio de 2002, en http://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdf.

Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México, publicada en el Diario Oficial de la Federación el 5 de julio de 2010, en http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf.

Decreto que reforma el artículo 6º de la Constitución Política de los Estados Unidos Mexicanos, publicada en el Diario Oficial de la Federación el 13 de noviembre de 2007, en http://www.diputados.gob.mx/LeyesBiblio/ref/dof/CPEUM_ref_178_13nov07_ima.pdf.

Declaraciones, Convenios y Pactos:

Declaración Universal de los Derechos Humanos de 1948.

Pacto Internacional de Derechos Civiles y Políticos de 1966.

Convención Americana sobre Derechos Humanos de 1969.

Convenio Núm. 108 de 1981, de Europa para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.

[1] La protección de datos personales trata de proteger a las personas ante el manejo o manipulación, no autorizada, de sus datos personales, con especial atención cuando estos datos sean susceptibles de tratamiento automatizado [e incluso, los datos personales contenidos en archivos en papel] (Davara, 2011, p. 710). Sin embargo, se puede tener acceso a los datos personales que son objeto de tratamiento, cuando se trate de razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas, por orden judicial o para proteger los derechos de terceros.

[2] Por ejemplo, en México la necesidad de un reconocimiento a la protección de datos personales se comienza a gestar a partir del desarrollo de las posibilidades técnicas de las tecnologías de la información aplicadas por la Universidad Nacional Autónoma de México a finales de 1989, cuando se crea la Dirección de Telecomunicaciones Digitales cuyo objetivo es contar con una Red Integral de Telecomunicaciones de la UNAM o RedUNAM capaz de transmitir, indistintamente, datos e imágenes entre las dependencias universitarias, independientemente de su ubicación geográfica. Luego, ante la necesidad de integrar los diferentes servicios y recursos de cómputo como soporte eficiente para la investigación y la docencia surge en 1990 el Laboratorio de RedUNAM, proyecto del Departamento de Redes y Comunicaciones de la Dirección General de Servicios de Cómputo Académico, como un espacio para el estudio y el análisis de las telecomunicaciones, las topologías de redes, los protocolos y los servicios, entre otras áreas.

Con la inauguración oficial de RedUNAM en 1992 nuestro país se conecta a internet. Hecho que implica el primer enlace comercial de una red de fibra óptica en la ciudad de México, concretamente en la Bolsa Mexicana de Valores. A pesar de que el enlace no recorre mucha distancia, pues sólo interconectaba un edificio con otro ubicado en la otra acera, la experiencia sienta precedente al evidenciar la importancia del desarrollo de redes en el ámbito extra académico. Lamentablemente el proyecto no prospera porque los equipos para hacer funcionar la conexión nunca llegan. Por otro lado, con el auge extraordinario de las tecnologías de la información, principalmente internet, en este tiempo la compañía de Teléfonos de México inicia a interesarse por las redes de fibra óptica y la rentabilidad que representan, por lo que se dedica a instalar líneas de ese material. Hoy día, después de casi una década del uso de las tecnologías de la información en México éstas representan la herramienta más efectiva para realizar un sinfín de tareas tanto en el sector público como en el privado, circunstancias que pueden implicar un riesgo en la seguridad de las bases de datos al momento de manejarlas. Véase: Gayosso, Blanca, Como se conectó México a Internet. La experiencia de la UNAM, disponible en: http://www.revista.unam.mx/vol.4/num4/art7/ago_art7.pdf, fecha de consulta 9 de marzo del 2011.

[3] Es pertinente referir que la autodeterminación informativa emana de la sentencia emitida por el Tribunal Constitucional Alemán el 15 de diciembre de 1983 que declara inconstitucional la Ley del Censo de Población, la cual considera que para combatir las nuevas amenazas a los derechos de la personalidad, la autodeterminación es una condición elemental de una democracia en libertad fundada en la capacidad de acción y concurso de los ciudadanos, así el individuo requiere de protección frente a la ilimitada recolección e investigación de los datos personales. Esto es, la sentencia sobre el censo de población de 1983, considera que el contenido del derecho a la personalidad es la facultad de decidir, cuándo y dentro de que límites la persona procede a revelar situaciones de la propia vida, y por lo tanto, es necesario contar con medidas especiales de protección, puesto que con la conexión de varias colecciones de datos se puede elaborar un perfil de la personalidad y de esta manera influir en la autodeterminación y en la libertad de elección (García, 2008, pp. 238-242).

[4]Los mencionados derechos ARCO se plasmaron por primera vez en el texto de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental del 11 de junio de 2002, (sin ser una ley especializada en materia de protección de datos), en el apartado sobre protección datos personales en posesión de los entes públicos.

[5]Los sujetos obligados de los poderes públicos son: 1) Jurisdicción federal. El Poder Ejecutivo Federal, la Administración Pública Federal y la Procuraduría General de la República; el Poder Legislativo Federal, integrado por la Cámara de Diputados, la Cámara de Senadores, la Comisión Permanente y cualquiera de sus órganos; el Poder Judicial de la Federación y el Consejo de la Judicatura Federal; los órganos constitucionales autónomos; los tribunales federales y cualquier otro órgano federal y, 2) Jurisdicción estatal. Las instituciones de los Poderes del Estado; los ayuntamientos; los órganos y organismos públicos, descentralizados y autónomos, de los órdenes de Gobierno; los partidos políticos; las agrupaciones políticas, gremiales y organizaciones no gubernamentales que reciban recursos públicos y, las personas físicas y morales que reciban recursos públicos o que ejerzan una función pública. Confróntese el artículo 3 fracción XIV de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental de 2002.

[6] En este ámbito, los sujetos regulados son: los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de las sociedades de información crediticia y las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso exclusivamente personal, y sin fines de divulgación o utilización comercial.Véase artículo 2 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de 2010.

[7] Se establece en los artículos 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58.

Ponencia presentada por la autora en el Congreso de FIADI 2013.

Cómo liberarse de cobradores de deudas ajenas en 6 pasos

cobradores mexico

Por Joel Gómez Treviño

Es común que cuando nos mudamos a una casa o departamento que previamente había estado habitado por alguien, nos lleguen cartas con molestos requerimientos de cobranza de parte de despachos especialistas en estos bochornosos asuntos. Peor aún, si además de la casa o departamento nos quedamos con la línea telefónica del anterior inquilino, puede resultar que no solo recibamos cartas sino también llamadas telefónicas exigiendo el pago de un adeudo que no tenemos (que seguramente fue la razón de la graciosa huida del anterior residente).

Para tener altas probabilidades de librarte de una vez por todas de estos actos a todas luces abusivos, sigue las siguientes recomendaciones:

  1. Cuando recibas una llamada telefónica de esta naturaleza no pierdas la cordura ni la paciencia. Es importante dejarlos hablar y tomar nota de todo lo que te estén pidiendo o exigiendo, principalmente:Si en lugar de llamadas telefónicas recibiste una o varias cartas o avisos de cobranza, fíjate si de ellos puedes obtener toda la información que se menciona en el punto anterior, especialmente lo señalado en el penúltimo inciso (d).
    • Nombre del deudor (¿a quién le quieren cobrar?);
    • Nombre del acreedor (¿a qué institución bancaria o tienda departamental se le debe)? Pregunta también si la deuda sigue perteneciendo al acreedor original (como un banco, una arrendadora financiera o tienda departamental) o si el despacho de cobranza que intenta el cobro ya “compró el adeudo”;
    • Monto de la deuda (¿cuánto se debe?), y
    • LO MÁS IMPORTANTE, ANOTA DETALLADAMENTE TODOS LOS DATOS DEL DESPACHO DE COBRANZA: domicilio, razón o denominación social del despacho de cobranza, y nombre completo de la persona (el ejecutivo) que te esté requiriendo el cobro.
    • Al terminar la llamada solo di que lo vas a consultar con un familiar y luego te reportas con ellos.
  2. Para iniciar una acción legal, reitero que resulta indispensable conocer toda la información de dos entidades, el acreedor (a quién se le debe) y el cobrador (quién está intentando el cobro de la deuda).
  3. La primera parte de la estrategia radica en presentar formalmente una“solicitud de cancelación de datos” ante ambas instituciones (tanto ante el acreedor como ante el cobrador). Para hacer valer nuestrosDerechos ARCO debemos hacerlo a través de una solicitud, la cual deberá contener y acompañar lo siguiente:Esperas los 20 días de ley, tiempo en el cual están obligados a contestar tu solicitud de ejercicio de derecho de cancelación. Si no te contestan, te contestan insatisfactoriamente (te dicen que no van a cancelar los datos), o si después de haberte informado que cancelarán tus datos (tienen 15 días adicionales para implementar su decisión) te siguen contactando para el cobro indebido, entonces te presentas ante el IFAI a iniciar un “Procedimiento de Protección de Derechos” (llena el formato que aparece en este enlace). Este procedimiento es gratuito y el IFAI te puede asesorar para llevarlo a cabo.
    • El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su solicitud;
    • Los documentos que acrediten la identidad o, en su caso, la representación legal del titular;
    • La descripción clara y precisa de los datos personales respecto de los que se busca ejercer el derecho de cancelación (proporcionas el teléfono y/o domicilio en el cual estás recibiendo los actos de molestia para dejar claro que son tus datos personales y no los del deudor que están buscando), y
    • Cualquier otro elemento o documento que facilite la localización de los datos personales.
    • Es muy importante que tengas alguna prueba de que entregaste esa solicitud ante el responsable (acreedor) y el encargado (cobrador) de los datos, lo cual puedes lograr solicitando que te firmen y sellen de recibido una copia de la misma.
  4. Paralelamente a este procedimiento ante el IFAI puedes presentar una queja ante la CONDUSEF por “malas prácticas de cobranza”. En los siguientes enlaces encontrarás mayor información al respecto:

Si piensas que nada de esto funciona te invito a que leas una de mis columnas previas para que te des cuenta que “Tarjetas Banamex” acaba de recibir 4 multas por un total de $9,848,140 pesos precisamente por haber estado intentando cobrar una deuda ajena (a través de un despacho de abogados) a una persona que nada tenía que ver con el adeudo.

La ley funciona solo cuando nos comprometemos a hacer valer nuestros derechos, no cuando pensamos “no va a pasar nada”, “qué flojera, pura pérdida de tiempo”, etc. No permitas que sigan abusando de tus derechos dando un tratamiento inadecuado a tus datos personales.

El Quinto Poder: el Apocalipsis de la Información

apocalipsis

Por Joel Gómez Treviño

Para quienes estamos inmersos en el mundo informático, ver películas sobre sucesos que escandalizan la industria de las tecnologías de la información (sean de ciencia ficción o basadas en hechos reales) es cosa cotidiana. Aunque hay películas de la industria que jamás vería (como la de Esteban Trabajos), la que sin duda llamó mi atención fue la de “The Fifth Estate”, traducida al español como “El Quinto Poder”.

{NOTA: Esta columna no es una reseña ni una crítica a la película, solamente pretende invitar a la reflexión sobre el manejo y destino de la información “clasificada” o “confidencial”.}

Pese a que tanto Trabajos como Assange son personajes controversiales que nunca han sido santos de mi devoción, me decidí a ver este fin de semana la película que relata el escándalo de WikiLeaks por la relevancia que tiene no solo para la industria, sino para el Internet y el mundo entero. Esta película está basada en dos libros “Inside WikiLeaks: My Time with Julian Assange and the World’s Most Dangerous Website” y “WikiLeaks: Inside Julian Assange’s War on Secrecy”.

Ambos libros fueron publicados en el año 2011, el primero por Daniel Domscheit-Berg y el segundo por los periodistas británicos del famoso diario “The Guardian”: David Leigh y Luke Harding. Daniel, previamente conocido bajo el pseudónimo “Daniel Schmitt”, es un activista cibernético alemán conocido por haber fungido como portavoz de la organización WikiLeaks, la cual “saboteó” al pelearse (entre otras cosas) con su fundador: Julian Assange.

Para quienes no estén familiarizados con “WikiLeaks”, comparto un par de párrafos que Wikipedia tiene sobre esta organización:

“WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Su base de datos ha crecido constantemente hasta acumular 1.2 millones de documentos. Su creador fue Julian Assange.

La organización se ofrece a recibir filtraciones que desvelen [sic] comportamientos no éticos ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán.”

Durante la película, el personaje que interpreta a Assange pregona casi como la máxima de Wikileaks la siguiente frase: “privacidad para los individuos, transparencia para las organizaciones”. Los principios generales en que se basa Wikileaks son: la defensa de la libertad de expresión y los medios, la mejora de nuestro registro histórico común y el apoyo de los derechos de todas las personas para crear nueva historia.

Mediante datos proporcionados por “denunciantes anónimos”, WikiLeaks ha facilitado la revelación o publicación de información confidencial, sensible, clasificada o secreta en los siguientes rubros:

  • Guerra, asesinatos, tortura y detenciones.
  • Gobierno, comercio y transparencia corporativa.
  • Supresión de la libertad de expresión y la libertad de prensa.
  • Diplomacia, espionaje y contra-inteligencia.
  • Ecología, clima, naturaleza y ciencias.
  • Corrupción, finanzas, impuestos y comercio.
  • Censura y tecnología de filtrado de Internet.
  • Sectas y otras organizaciones religiosas.
  • Abuso, violencia y violación.

Sin duda estos “principios”, hechos y “declaración de propósito” de WikiLeaks inspiran no solo a hackers y a ciberactivistas, sino a radicales, anarquistas, defensores de derechos humanos y de libertad de expresión, entre otros muchos y muy diversos activistas y luchadores sociales. Sin embargo, este “bien mayor” puede verse fácilmente empañado por un sinnúmero de factores, entre ellos:

El grave riesgo corren los “denunciantes” al enviar a WikiLeaks la información, pues pese a que su portal dice que “preservan el anonimato de sus fuentes”, en la película se refleja todo lo contrario y se supone está basada en hechos reales. Varios informantes son asesinados al revelarse cierta información que incomodó a gobiernos totalitarios. Aún en el supuesto caso de que se “cuide la identidad de los informantes”, hay datos de miles de personas en todos los documentos que continuamente son revelados en este portal. Esas personas a su vez tienen familia, amigos, dependientes económicos, gente completamente inocente que puede salir muy lastimada a nivel personal, sentimental, moral y económico.

Solamente por la cantidad de documentos publicados, y la diversidad de idiomas de los mismos, es imposible materialmente asegurar la veracidad, exactitud y “neutralidad” de la información publicada. Puede ser información completamente falsa, alterada o al menos sesgada, a conveniencia de “la fuente”.

Aunque se asegure el anonimato de las fuentes, el “enmascaramiento” de datos personales y la veracidad de la información, aun así estaríamos frente a actividades que son consideradas como DELITOS en la mayoría de los países. Me atrevería a afirmar que en todos los países existe legislación que protege diversa información en su carácter de: confidencial, sensible, secreta, bancaria, dato personal, secreto industrial, seguridad nacional, etc.

A ti querido lector, ¿te gustaría que alguien sin autorización y subrepticiamente se metiera a tu computadora o a tu casa, y al día siguiente publicara toda la información que encontró? Peor aún, ¿te gustaría que esa persona que husmeó entre tus pertenencias y publicó tu información fuera un amigo, un familiar, empleado o personal de confianza?

Me anticipo a los algunos comentarios: “¡ES QUE NO ES LO MISMO! ¡WILKILEAKS BUSCA REVELAR LOS SECRETOS DE GOBIERNOS Y GRANDES CORPORACIONES!” Si tú tienes derecho a una vida privada, derecho a la intimidad, derecho a la protección de sus datos personales, ¿por qué las empresas u organizaciones no pueden aspirar a los mismos derechos? Las marranadas, actos de corrupción, sabotaje y demás ilícitos no son exclusivos de empresas o de gobiernos. ¡Todos tenemos cola que nos pisen! Todos tenemos derecho a la preservación de la información que nosotros deseemos que permanezca fuera del escrutinio público, siempre que una ley no nos lo impida.

Desde luego que existe un cúmulo de información gubernamental que merece estar al alcance de los ciudadanos, como aquella que se ha logrado hacer “pública” a través de leyes de transparencia. Sin embargo, la propia Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental contempla excepciones importantes a los dos principios enunciados en su mismo título, bajo lo que clasifica como “información reservada y confidencial”. Para terminar les comparto dos artículos de esta ley y los invito a la reflexión sobre estos interesantes temas que aquejan al mundo digital en el que todos estamos inmiscuidos de una u otra manera.

Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda:

I. Comprometer la seguridad nacional, la seguridad pública o la defensa nacional;
II. Menoscabar la conducción de las negociaciones o bien, de las relaciones internacionales, incluida aquella información que otros estados u organismos internacionales entreguen con carácter de confidencial al Estado Mexicano;
III. Dañar la estabilidad financiera, económica o monetaria del país;
IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o
V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las leyes, prevención o persecución de los delitos, la impartición de la justicia, la recaudación de las contribuciones, las operaciones de control migratorio, las estrategias procesales en procesos judiciales o administrativos mientras las resoluciones no causen estado.

Artículo 14. También se considerará como información reservada:

I. La que por disposición expresa de una Ley sea considerada confidencial, reservada, comercial reservada o gubernamental confidencial;
II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal;
III. Las averiguaciones previas;
IV. Los expedientes judiciales o de los procedimientos administrativos seguidos en forma de juicio en tanto no hayan causado estado;
V. Los procedimientos de responsabilidad de los servidores públicos, en tanto no se haya dictado la resolución administrativa o la jurisdiccional definitiva, o
VI. La que contenga las opiniones, recomendaciones o puntos de vista que formen parte del proceso deliberativo de los servidores públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual deberá estar documentada.

No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad.

Las leyendas de advertencia en las firmas de los correos son no solo molestas sino inútiles

leyendas_correo

Por Joel Gómez Treviño

1. Este correo electrónico contiene información legal confidencial y privilegiada. Si Usted no es el destinatario a quien se desea enviar este mensaje, tendrá prohibido darlo a conocer a persona alguna, así como a reproducirlo o copiarlo. Si recibe este mensaje por error, favor de notificarlo al remitente de inmediato y desecharlo de su sistema.

2. La información transmitida está destinada únicamente a la persona o entidad a quien que va dirigida y puede contener información confidencial y/o material privilegiado. Cualquier revisión, retransmisión, difusión u otros usos, o cualquier acción tomada por personas o entidades distintas al destinatario basándose en esta información está prohibida. Si usted recibe este mensaje por error, por favor contacte al remitente y elimine el material de cualquier computadora.

3. Este mensaje y sus adjuntos se dirigen exclusivamente a su destinatario, puede contener información privilegiada o confidencial y es para uso exclusivo de la persona o entidad de destino. Si no es usted el destinatario indicado, queda notificado de que la lectura, utilización, divulgación y/o copia sin autorización puede estar prohibida en virtud de la legislación vigente. Si ha recibido este mensaje por error, le rogamos que nos lo comunique inmediatamente por esta misma vía y proceda a su destrucción.

Leyendas como éstas frecuentemente las encontramos al final de muchos correos electrónicos. Otros incluso van más allá, y amenazan con alguna sanción o denuncia de índole penal. La verdad es que la gran mayoría de estas frases son completamente inútiles, pues pretenden fincar una responsabilidad de manera evidentemente unilateral. Para adquirir un compromiso de índole legal hace falta que ocurran cualquiera de dos circunstancias: que nos obligue una ley o que nos obligue un contrato firmado por las partes involucradas.

Si alguien pretende obligarte a algo (notificar el envío equivocado, destruir o no revelar información, etc.) por el simple hecho de recibir un aviso en un correo, o no estudió derecho o piensa que con intimidarte será suficiente para caer en sus argucias legales.

Veamos solamente dos artículos de la Ley de la Propiedad Industrial:

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios.

Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.

Dicho en pocas palabras, para que una leyenda como las que comentamos te obligue realmente a algo tienen que concurrir las circunstancias siguientes:

La información contenida en el correo electrónico debe considerarse a los ojos de la ley como “secreto industrial”, lo cual como acabamos de ver en los artículos 82 y 85, no es tan fácil que ocurra.

Debes de tener una relación de trabajo, desempeño profesional o relación de negocios existente y vigente con la persona que te envía el correo electrónico.

Deben haberte prevenido de la confidencialidad de la información (usualmente ese es el objetivo de esas leyendas).

En la mayoría de las circunstancias, no creo que se cumplan los primeros dos apartados, así que las leyendas objeto de esta columna serán meramente decorativas en un correo electrónico. Por otro lado, quien revele información confidencial por error e intente aplicarte esa amenaza de la que hablamos, podría haber cometido un delito bajo los términos del Código Penal Federal:

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

Así que en el peor de los casos, querido lector, quizás quien tenga las de perder sea quien le reveló la información, y no usted por recibir accidentalmente información que no debió haber recibido.

Por último, no incluyo en las anteriores afirmaciones y supuestos a las probables leyendas que incluyen ya muchas firmas de correo electrónico relacionadas con el Aviso de Privacidad (corto o simplificado), en virtud de lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, lo cual sería tema de otra columna.

México, inseguridad y protección de datos

mexico_lopd_3

Por Alberto Cuesta Ureña

Es sabido que la actual situación de este precioso país norteamericano es conflictiva a nivel social, la delincuencia es un grave problema para nuestros hermanos mejicanos. Puede ser cuestión de vida o muerte para una persona, que determinadas bandas conozcan sus datos personales. Por este motivo, adquiere suma importancia limitar la difusión pública y no consentida de datos como dirección postal, teléfono, profesión, hábitos, posicionamientos personales originados por la geolocalización, etc, para evitar que puedan ser usados con fines delicitivos.
Esta razón, entre otras de carácter económico, han provocado que desde 2010 México cuente con la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) y desde diciembre de2012, del Reglamento que la desarrolla. Dicha legislación se basa a nivel constitucional en el artículo 16 de dicho texto legal.
Respecto a la legislación española de protección de datos, no existen diferencias en los siguientes puntos: los datos pertenecen al titular; la autodeterminación informativa es un derecho de las personas, es decir, éstas tienen derecho a saber para qué finalidades se usan sus datos y que datos posee una organización; concurre la figura del encargado del tratamiento; se promueven la autorregulación vinculante en forma de códigos éticos, buenas prácticas y sellos de confianza;  rigen el principio consentimiento, proporcionalidad en la recogida, licitud en la recogida de datos.
Aunque sí encontramos una gran diferencia a nivel sancionador. Observamos que el ordenamiento mejicano contempla la imposición de sanciones civiles y penales y no sólo administrativas como en España.  El órgano regulador, el Instituto Federal de Acceso a la Información y protección de datos (IFAI), órgano análogo a nuestra AEPD, es el encargado de la imposición de sanciones en caso de incumplimiento, las cuales son de orden administrativo, civil y penal, ya que se contemplan multas desde 100 a 320 días de salario mínimo (unos 19,945,600 pesos). También se contemplan sanciones civiles que resultan aplicables tras un tratamiento indebido de la información. Y llegamos a lo más sorprendente desde el punto de vista europeo, se regulan  penas de cárcel por incumplimientos de protección de datos, que van de los 3 meses a los 10 años de prisión, por la infracción más grave.
Desde mi perspectiva, la inclusión de penas de prisión es debido a la alta delincuencia existente hoy día en la nación mexicana y el grave riesgo de sufrir un ataque que supone para la población la falta de control de la información personal. Se han producido supuestos en los que el robo de información personal ha facilitado la muerte de una persona y con esta Ley y Reglamento, se intenta atajar este hecho.
Como conclusión, una vez más, observamos que la normativa de reciente creación en un estado latinoamericano, vuelve a beber del derecho europeo de protección de datos, confirmándose como ejemplo para numerosas regulaciones del planeta.

IFAI impone multas por $24.8mdp a Telcel, Universidad Intercontinental y Tarjetas Banamex

banamex

Por Joel Gómez Treviño

En actuaciones que siguen sorprendiendo a la industria, el Instituto Federal de Acceso a la Información y Protección de Datos Personales (IFAI) recientemente ha publicado en su portal diversas multas por violaciones en materia de datos personales impuestas a:

  • Universidad Intercontinental –UIC– (7 multas en dos procedimientos que suman $8,725,750).
  • Radiomovil Dipsa –TELCEL– (2 multas que suman $6,264,165).
  • Tarjetas Banamex –BANAMEX– (4 multas que suman $9,848,140).

Resulta el hecho más notorio el relacionado con la Universidad Intercontinental. Durante los meses de junio a septiembre de 2011 el afectado tomó terapia psicológica en el Centro Universitario de Salud Mental Área de Psicoterapia Psicoanalítica de la citada universidad. Durante las sesiones el titular de los datos reveló temas relacionados con la esfera más íntima de su persona, respecto a su vida familiar, amigos, trabajo, compañeros de trabajo, sexual, así como buenas y malas experiencias de su infancia. Un año después de haber finalizado las terapias, la esposa del afectado se encontró en Google la transcripción completa de todas y cada una de las sesiones tomadas en la UIC, publicadas en el sitio “scribd.com”. Ello implicaba que el titular fue grabado (sin su consentimiento) para que posteriormente pudiesen transcribir dichas sesiones. Al tratarse de datos personales sensibles los que estuvieron involucrados en estos malos manejos, las multas fueron considerables.

No menos importante fue el caso de TELCEL. El IFAI informó que sin autorización del titular, Radiomovil Dipsa accedió a cuatro de sus contactos (ubicados en su teléfono celular), a quienes hizo llamadas y envió mensajes para conocer el nombre, número de celular y número de cuenta del cliente, a fin de ponerlos al tanto del adeudo y gestionar por medio de ellos la cobranza del servicio.

También relacionado con asuntos de cobranza es el caso de BANAMEX. El IFAI recibió la denuncia de un particular contra Tarjetas Banamex, argumentando que la empresa entregó sus datos personales a un despacho jurídico, el cual hablaba por teléfono al particular para reclamar adeudos de otra persona. La institución bancaria se había comprometido a cesar las llamadas telefónicas de cobranza, sin embargo, no cumplió.

Pese a que otra empresa del grupo Banamex había sido multado con anterioridad por el monto más grande que ha fincado el IFAI ($16,155,936), en esta ocasión la institución bancaria vuelve a incumplir con la ley. Sin duda Banamex confía en su equipo legal, pues ya anunció que promoverá  una demanda de nulidad para evadir estas multas.

Las razones específicas que motivaron al IFAI a imponer estas multas son las siguientes:

UIC Universidad Intercontinental, A.C. (PS.0011/13)

$1,246,600 pesos por dar tratamiento a los datos personales en contravención a los principios establecidos en la presente Ley.

$934,500 pesos por omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el artículo 16 de esta Ley.

$1,558,250 pesos por incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley.

$1,558,250 pesos por tratarse de datos personales sensibles, la multa anterior se incrementó en un 100%.

Radiomovil Dipsa, S.A. de C.V. (PS.0009/13)

$3,272,325 pesos por incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley.

$2,991,840 pesos por cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin observar lo dispuesto por el artículo 12 (El tratamiento de datos personales deberá limitarse al cumplimiento de las finalidades previstas en el aviso de privacidad).

UIC Universidad Intercontinental, A.C. (PS.0008/13)

$934,950 pesos al evidenciar el dolo en la tramitación de la solicitud de acceso y cancelación de los datos personales y datos personales sensibles del Titular.

$1,246,600 pesos por no efectuar la cancelación de los datos personales y datos personales sensibles que legalmente procedan cuando resulten afectados los derechos del Titular.

$1,246,600 pesos por tratarse de datos personales sensibles, la multa anterior se incrementa en un 100%.

Tarjetas Banamex, S.A. de C.V., SOFOM, E.R. (PS.0007/13)

$1,495,920 pesos por dar tratamiento a los datos personales en contravención a los principios establecidos en la presente Ley.

$1,246,600 pesos por mantener datos personales inexactos cuando resulte imputable al responsable, o no efectuar las rectificaciones o cancelaciones de los mismos que legalmente procedan cuando resulten afectados los derechos de los titulares.

$3,490,480 pesos por obstruir los actos de verificación de la autoridad.

$3,615,140 pesos por continuar con el uso ilegítimo de los datos personales cuando se ha solicitado el cese del mismo por el Instituto o los titulares.

Estimado lector, ¿sigues pensando que no hay nada de qué preocuparse en esta materia? A la fecha el IFAI ha impuesto multas por un total de $48,957,260 pesos por incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Recuerda que tener tus Avisos de Privacidad ¡no es suficiente! Son muchas las obligaciones que hay que cumplir en esta materia. Más vale prevenir que lamentar.