TEMA: “EL HABEAS DATA EN LA...
Transcript of TEMA: “EL HABEAS DATA EN LA...
“UNIVERSIDAD FRANCISCO GAVIDIA” FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES
ESCUELA DE CIENCIAS JURÍDICAS
TEMA: “EL HABEAS DATA EN LA CONSTITUCIÓN”
TRABAJO MONOGRAFICO PARA OPTAR AL GRADO DE LICENCIATURA EN CIENCIAS JURÍDICAS
ASESOR:
LICDO. RODOLFO ERNESTO GONZÁLEZ BONILLA
PRESENTADO POR: JORGE ALBERTO CASTRO LINARES
JOSÉ DANIEL MONGE ARTIGA MARIEMM EUNICE PLEITEZ QUIÑÓNEZ
JULIO DE 2003
SAN SALVADOR, EL SALVADOR, CENTROAMÉRICA
“UNIVERSIDAD FRANCISCO GAVIDIA” FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES
ESCUELA DE CIENCIAS JURÍDICAS
RECTOR: ING. MARIO ANTONIO RUIZ RAMÍREZ
SECRETARIA GENERAL:
LICDA. TERESA DE MENDOZA
DECANO DE LA FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES:
LICDA. ROSARIO MELGAR DE VARELA
DIRECTOR DE LA ESCUELA DE CIENCIAS JURÍDICAS: DR. EDUARDO TENORIO
ASESOR:
LICDO. RODOLFO ERNESTO GONZÁLEZ BONILLA
JULIO DE 2003 SAN SALVADOR, EL SALVADOR, CENTROAMÉRICA
“Solamente esfuérzate y sé muy valiente, para cuidar de hacer conforme a toda
la ley que mi siervo Moisés te mandó; no te apartes de ella ni a diestra ni a
siniestra, para que sea prosperado en todas las cosas que emprendas.”
(Josué l:7)
Gracias infinitas a mi Dios Todopoderoso, Padre, Hijo y Espíritu Santo, Por
permitirme Concluir mi carrera.
Gracias a mi Madre por su completo e incondicional apoyo para lograr el
objetivo.
Gracias a mis hermanos Ruth, Ulises, y Marcial por tener confianza en mí.
Gracias a Millie Miranda por su especial colaboración en el presente Trabajo y
por su amistad.
Gracias a nuestro asesor y amigo Lic Rodolfo Gonzáles.
¡Jesús es El Señor!
Jorge Alberto Castro Linares.-
A nuestro señor Jesucristo, por permitirme vivir hasta este momento y ponerme
una estrella en mí vida.
Al esfuerzo de mí madre y mí padre, ya que sin sus instrucciones y
motivaciones nunca hubiera logrado concluir mi licenciatura.
A mi hermano, Carlos Alfredo, por tener siempre fe en mí.
Al Lic. Rodolfo Ernesto González Bonilla, por el tiempo otorgado como mentor
en nuestro trabajo de graduación.
A todos, ¡Muchas Gracias!!!!!
José Daniel Monge Artiga.-
ÍNDICE
ABSTRACT................................................................................................ i
INTRODUCCION ..................................................................................... iii
PRIMERA PARTE: EL PROBLEMA DE LA INVESTIGACIÓN
1. ANTECEDENTES ...............................................................................1
2. PLANTEAMIENTO DEL PROBLEMA.................................................. 6 2.1 PREGUNTAS: ............................................................................ 6
2.2 MARCO JURÍDICO.................................................................... 6 3. JUSTIFICACIÓN .................................................................................7
4. OBJETIVOS ........................................................................................ 8 4.1 OBJETIVO GENERAL .............................................................. 8
4.2 OBJETIVOS ESPECÍFICOS .................................................... 8
5. ESTRATEGIA METODOLÓGICA ....................................................... 8 SEGUNDA PARTE: DESARROLLO DE LA TEMÁTICA 1. El OBJETO PROTEGIDO: “EL DERECHO FUNDAMENTAL
A LA AUTODETERMINACIÓN INFORMATIVA”.......................... 9
1.1 EL DERECHO A LA INTIMIDAD........................................................10
1.2 RÉGIMEN EN EL DERECHO VIGENTE...........................................12
1.3 DERECHO INTERNACIONAL VINCULADO A EL DERECHO A LA
INTIMIDAD..........................................................................................13
1.3.1 NORMAS SOFT LAW ............................................................ 13
1.3.2 NORMAS HARD LAW.............................................................15
1.4 EL DERECHO A LA AUTODETERMINACIÓN INFOMATIVA COMO
MANIFESTACIÓN DEL DERECHO A LA INTIMIDAD ..................... 15
2. ACTO LESIVO: INJERENCIAS PROVENIENTES DEL USO DE LAS
NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN.......................................20
3. MEDIO DE PROTECCIÓN: EL HABEAS DATA .................................26
3.1 ORIGEN ETIMOLÓGICO ........................................................ 26
3.2 CONCEPTOS .......................................................................... 26
3.3 NATURALEZA JURÍDICA ........................................................ 28
3.4 OBJETIVOS DEL HABEAS DATA ............................................ 28
3.5 NECESIDAD DEL HABEAS DATA COMO MECANISMO
DE PROTECCIÓN DE LA AUTODETERMINACIÓN
INFORMATIVA EN EL SALVADOR .................................................. 33
3.6 VENTAJAS DEL HABEAS DATA COMO MEDIO O
MECANISMO DE PROTECCIÓN DE LA
AUTODETERMINACIÓN INFORMATIVA. ....................................... 34
TERCERA PARTE: CONCLUSIONES Y RECOMENDACIONES 1. CONCLUSIONES ................................................................................. 38
2. RECOMENDACIONES ......................................................................... 40
BIBLIOGRAFÍA......................................................................................... 41
ANEXOS.................................................................................................... 43
ABSTRACT
El derecho a la intimidad ( art. 2, inc.2º. Cn.) ha sido protegido en varias de sus
facetas por el Amparo constitucional, este derecho reviste una tremenda
importancia y en una de sus facetas, existe la posibilidad de crear registros
informatizados detallando características intimas de las personas, de lo que
surge un nuevos derecho al que llamaremos: Autodeterminación Informativa y
su mecanismo de protección el Habeas Data, como aquella garantía
constitucional idónea para la tutela de éste; logrando que aquella persona que
ha sido registrada por el Estado o particulares mediante los avances
tecnológicos en la informática (bases, bancos de datos o ficheros informáticos),
tengan acceso a la información que de ella se tiene, si esta almacenada en
sistemas accesibles a terceros, para que fines los ha creado y que tipo de
datos se almacenan en ellos para realizar un control específico.
ABSTRACT
The Right to Intimacy has been protected in various of its dimensions by the
Constitutional Rights Protection Action, this right is remarkably important and in
one of its dimensions exists the possibility of creating information Technology
Registers, providing intimate characteristics of people, from which arises a new
right which will be called: Data Protection and its protective mechanism will be
the Habeas Data, as the ideal constitutional warranty to protect it, achieving
with it, that the person that has been registered by the state or any private
person through the multiple advances that Information Technology has
experienced (databases, data banks) they can be able to acces the information
that has been stored, if it is stored in an easy access system for everyone? It
has been created to achieve what objectives? And what type of data has been
stored in them? In that way, a specific control can take place.
INTRODUCCIÓN
Nuestra constitución regula el derecho a la intimidad en su segundo artículo, y
este derecho algunas veces se diversifica y adopta una multiplicidad de formas
que son protegidas dentro de la ley suprema a través de diferentes
disposiciones, a saber: se vulnera el derecho de intimidad cuando se realiza en
las personas algún tipo de registro o pesquisas sin autorización judicial o
fundamento legal en que basarse, es por esto que se protege en la norma
fundamental en al Art. 19 Cn.
También se violenta el derecho a la intimidad de las personas, cuando se
penetra al lugar de habitación o trabajo de estas, sin su consentimiento, o sin
autorización judicial previa, emanada del Juez competente; situación ya
protegida en el Art. 20 Cn. Como inviolabilidad de la morada.
Además, tenemos la inviolabilidad de la correspondencia, que esta siendo
protegida dentro de nuestro ordenamiento constitucional por el Art. 24, cuando
se atenta contra este derecho, se vulnera el derecho a la intimidad de las
personas.
Estos ejemplos constituyen indiscutiblemente agravios al derecho fundamental
en mención, y el ordenamiento jurídico lo protege a través de legislación
secundaria, así como también por la constitución a través del establecimiento
de la garantía de Amparo según el Art. 247 Cn., por medio de la interposición
de esta garantía en al Sala de lo Constitucional de Corte Suprema de justicia.
Con el avance tecnológico incipiente y específicamente en el manejo de la
información a través de archivos, ficheros, bases de datos, bancos de datos; es
decir, por la revolución informática, los registradores (el Estado y particulares) -
especialmente en los países que no tienen regulación alguna de la actividad de
las bases de datos personales -, pueden almacenar el registro de datos
nominativos o personas referidos a aspectos que no deberían, en principio ser
registrados y mucho menos trascender a cualquiera, sin el consentimiento de
interesado, situación que se agrava particularmente porque incluso a partir de
datos que a priori parecieran inocentes o carentes de importancia, es
ciertamente factible –con determinado software o mediante ciertos
entrecruzamientos de datos provenientes de una o mas bases de datos–
develar casi cualquier aspecto de la vida privada de las personas, sin que en la
mayoría de los casos lleguen a enterarse.
Por esta razón, el derecho debe de acoplarse a esta realidad, a ese cambio en
la sociedad contemporánea y verse constreñido a crear normativa especial,
cuyo objeto fundamental sea el de regular lo s respectivos mecanismos de
protección, para evitar que se den violaciones a los derechos constitucionales.
Existe un problema de fondo, el cual es que en un momento determinado se
pueda atentar contra el derecho a la intimidad u otros derechos implicados,
donde además de afectarse el derecho a la intimidad, se pueda violentar otro
derecho protegido, o se discrimine por medio de los datos que una persona
posee del registrado al mismo.
Esto es una violación al derecho de intimidad pero en una nueva faceta de
éste, la cual acordamos llamar: derecho a la autodeterminación informativa, y
su mecanismo de protección: El Habeas Data, como aquella garantía
constitucional que supla la tutela de este derecho y los perjuicios que conllevan
sean mitigados y reparados mediante ciertos mecanismos que impliquen
controlar la transferencia indebida de informaciones perjudiciales.
Beneficiándonos de las características del Habeas Data que no solo controla o
mitiga la difusión de informaciones que puedan lesionar ciertos derechos (por
ejemplo: el honor, intimidad), sino, de indagar quien se encuentra almacenando
datos personales en sistemas que sean accesibles por tercero, para que fines
se los ha creado, y que tipo de datos se encuentran en ellos para realizar un
tipo de control especifico.
PRIMERA PARTE
EL PROBLEMA DE LA INVESTIGACIÓN
1. ANTECEDENTES
Para determinar el momento en que surge la necesidad de protección de datos
personales, se atiende a dos momentos: antes del período tecnológico y en el
período tecnológico (almacenamiento de datos a través de sistemas
informáticos).
En virtud que el segundo es el que permite acceder con mayor facilidad y
rapidez, así como divulgar con mayor amplitud fuera del campo de control del
titular los datos que sobre el versan, el “peligro informático” se vuelve evidente,
a pesar que durante el período pretecnológico estuvo siempre latente el peligro
de trasgresión.
Por tal razón, en algunos países europeos (Inglaterra, Alemania, Suecia,
Portugal y otros), así como también en Estados Unidos y países de América
Latina (Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Guatemala,
Paraguay y Perú), crean un marco jurídico regulador de dicha realidad social;
que establece el derecho a la autodeterminación informativa y a la vez el medio
de protección idóneo para esta a través de una garantía llamada Habeas Data,
con la cual se tutela el derecho en mención, por su relevancia podemos
mencionar:
En el año de 1969, el parlamento Ingles aprueba un acta de protección de las
informaciones privadas, llamada: “Data Surviellance Bill”, y en 1983 aprueba la
“England Law Personal Data Protection”.
En República Federal de Alemania inicialmente surge una ley para la
protección de datos personales, dictada por el parlamento de Land de Hesse
(Estado de Hesse), la cual solo regulaba para este estado, el 7 de octubre de
1970, luego aparece posteriormente la figura del Bundesbeauftragter für den
Datenshutz (Comisionado de protección de datos), y el 27 de febrero 1977, el
Parlamento Federal aprueba “Bundesdatenschutzgesetz”, la cual regula para
toda la Federación Alemana.1
En Suecia el 11 de mayo de 1973, se promulga la ley de “Data Lag Sueca”, con
el fin de dar protección a los datos personales contenidos en registros o bases
de datos y se instaura la figura del Comisionado de protección de datos
personales, establece el principio de la publicidad de los bancos de datos
personales informatizados mediante un Registro abierto a la consulta de las
personas en el incluidas; a la vez esta ley establece una autorización especial
para el procesamiento automático de datos en el extranjero.2
En Estados Unidos de Norte América, el 31 de diciembre de 1974, se dicta la
ley “93-579, Privacy Act of 1974”. La cual protege tanto escritos personales
como cualquier otra producción de la inteligencia y de las emociones, junto con
la apariencia personal, las expresiones, actos y las relaciones personales,
domesticas y cualquier otra que se lleve a cabo en la esfera social del
individuo; además, garantiza el derecho de información y acceso que tiene toda
persona respecto a aquellos datos que le conciernen, así como las facultades
de rectificar las informaciones erróneas y cancelar las indebidamente
procesadas.3
Portugal fue el primer país en constitucionalizar (1976) el derecho a los
ciudadanos de controlar las informaciones que sobre ellos circulan, en su
artículo 35 de su Ley Fundamental. Además en 1982, en el apartado uno del
mismo artículo se reconoce la libertad informática y en su apartado segundo se
limita el acceso a terceros a ficheros con datos personales, así como su
respectiva interconexión.
1 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: “El Habeas Data. El Derecho a la Intimidad frente a la Revolución Informática”, Ediciones Depalma, Buenos Aires, Argentina, 1998, Pág. 32. 2 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: Loc. Cit. 3 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: Ibid., Pág. 33 y 34.
En Francia el 6 de enero de 1978, nace un ente dedicado a la protección de
datos personales conocido como la “Commission Nationale de L´Informatique
et des Libertés”, (Comisión Nacional de Informática y de las Libertades), creada
por la Ley 78-17, del 6 de febrero de 1978, relativa a la Informatique, aux
fichiers et aux Libertés (Informática, Archivo y Libertades).4
La Constitución Española de 1978, en su artículo 18.4 manifiesta: la ley limitara
el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos. Al mismo
tiempo, el articulo 105 literal b, presupone el acceso de los ciudadanos a los
archivos y registros administrativos, salvo en lo que afecte a la seguridad y
defensa del Estado.
En la década de los ’90 se crea la Ley Orgánica 5/1992, del 29 de octubre; de
Regulación del Tratamiento Automatizado de los Datos de Carácter Personal
(LORTAD), de la cual nace la Agencia de Protección de Datos española como
ente encargado de vigilar el cumplimiento de dicha Ley, estableciendo en el Art.
6.1 “el tratamiento automatizado de los datos de carácter personal debe de
requerir el consentimiento del afectado, salvo que la ley disponga de otra cosa”.
Establecimiento ese consentimiento como revocable, la Ley protege
especialmente a los que denomina “datos sensibles”5 ; la cual fue derogada por
la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal.
El Derecho a la autodeterminación informativa también es regulado en esa
década en países europeos como, Dinamarca, Noruega y Austria.
En 1981 en el marco de la Comunidad Europea, se elabora un instrumento
4 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: Op. Cit. Pág. 34 y 35. 5 “Datos sensibles”o “información sensible”, cuyo catalogo es bastante uniforme en el derecho comparado y refieren al origen racial y color de piel; opiniones políticas; convicciones o actividades religiosas y filosóficas- o su ausencia-; adhesión a sindicatos; conducta sexual y salud – comprende información sobre el estado físico o mental, pasado, presente o futuro de la persona interesada y la información sobre el abuso de drogas o alcohol-, etc. (Cfr. El Art. 17 del proyecto de la Directiva Europea relativo al tema, el cual además establece que, salvo acuerdo libre, expreso y escrito del interesado, los Estados miembros prohibirán el tratamiento automatizado de datos sensibles. En similar sentido, el Convenio Europeo establece que: “los datos de carácter personal que revelen el origen, las opiniones políticas, las convicciones religiosas u otras convicciones, así como otros datos personales relativos a la salud o a la vida sexual, no podrán ser elaborados automáticamente a menos que el derecho interno previere las oportunas garantías.)
denominado “Convención para la Protección de Individuos con respecto al
procesamiento automatizado de datos personales”, dado en Estrasburgo,
Francia el 28 de enero creándose además el “Comité Consultivo”, para la
aplicación estricta del Convenio.
En 1990, la ONU dicta los Principios Rectores para la reglamentación de los
ficheros computarizados de datos personales, los que fueron adoptados por la
Asamblea General en su resolución 45/95, del 14 de diciembre de ese año,
precepto vinculante para cualquier país miembro firmante de la ONU, por ser
una norma soft law, lo que implica per se, una directriz para la creación de
leyes atinentes a nuestro tema en estudio.
En América Latina, la protección a los datos personales ha sido incorporada en
la constitución de Costa Rica, Guatemala, Colombia, Argentina, Paraguay,
Ecuador, Perú, Chile, Brasil.
El antecedente más trascendente es en la legislación de Brasil, pues la
denominación de Habeas Data proviene de su Constitución de 1988, que lo
regula en su Art. 5, inc. LXXII, que expresa: “Se concederá habeas data: a)
para asegurar el conocimiento de informaciones relativas a la persona de quien
lo pide, que conste en registros o bancos de datos de entidades
gubernamentales o de carácter público; b) para la rectificación de datos ,
cuando no se prefiera hacerlo proceso reservado judicial o administrativo”. Esta
Constitución tomó la denominación de la ley 824 del Estado de Río de Janeiro.6
En nuestro país por la existencia de normas constitucionales abiertas podemos
colegir del Art. 2 inciso 2º, la existencia tacita del Derecho a la
Autodeterminación informativa, que actualmente es protegido por el amparo,
sin embargo al analizar los hechos que han encausado a estos antecedentes,
concluimos que este derecho necesita un medio expedito para garantizarlo a
todo ciudadano, el cual es el habeas Data.
6 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: Op. Cit. Pág. 39.
2. PLANTEAMIENTO DEL PROBLEMA 2.1 Preguntas:
• ¿Existen en El salvador, el derecho a la autodeterminación informativa?
• ¿Los actuales mecanismos de protección procesal establecidos para
tutelar los derechos fundamentales, son idóneos para proteger el
derecho a la autodeterminación informativa?
• ¿Es necesario legislar el habeas data, como mecanismo idóneo para
proteger el derecho a la autodeterminación informativa?
2.2 Marco Jurídico
En El Salvador, no existe una ley especial dirigía a regular la protección de los
datos informáticos como lo es la figura jurídica del habeas data, pero en
aplicación de normas dispersas en nuestro ordenamiento jurídico podemos
hablar de su defensa o tutela.
El derecho que se busca garantizar a través del habeas data, es la
autodeterminación informativa y siendo que nuestra Constitución utiliza el
sistema de cláusulas abiertas en derechos fundamentales, es decir, que en ella
no existe una protección detallada, ni enumerada de derechos, en tal sentido
deja la posibilidad de adaptarse de acuerdo a las necesidades o existencias de
nuevos tiempos; es de esta forma que podemos relacionar con la defensa de la
autodeterminación informativa los siguientes artículos:
Base legal del Derecho a la intimidad: El Art. 2 inc. 2º. Cn., manifiesta: “Se
establece el derecho al honor, a la intimidad personal y familiar y a la propia
imagen”; podemos establecer que la autodeterminación informativa tiene su
asidero en la intimidad de la persona. Fundamentándose su existencia como
basamentos jurídicos dogmáticos, y gracias a la flexibilidad interpretativa de
nuestra Carta Magna frente a nuevas necesidades es que podemos hablar del
derecho a la autodeterminación informativa.
Habiéndose derivado la existencia del derecho a la autodeterminación
informativa, podemos colegir que su garantía según el Art. 247 inc. 1º. Cn., el
cual manifiesta: “toda persona puede pedir un amparo ante la sala de lo
constitucional de la Corte Suprema de Justicia por violación de los derechos
que otorga la presente Constitución”. De tal forma cualquier persona a quien se
le esta violando el derecho a la autodeterminación informativa pueda hacer uso
del proceso de amparo, para reivindicarlo; no con esto decimos que sea el
mecanismo mas conveniente sino, que es hasta ahora con lo que se cuenta,
como medio de garantía inmediata, pero en el desarrollo de la monografía
estableceremos los beneficios y la necesidad de incorporar el Habeas Data
como mecanismo de protección.
3. JUSTIFICACIÓN Radica la razón de ser del estudio, en la importancia que ha cobrado dentro de
las sociedades tecnificadas, la información de particulares contenida en
bancos de datos y que en determinado momento, dependiendo del uso de la
misma, pueden causar agravios a derechos fundamentales.
Este derecho de ser protegido contra el abuso de instituciones públicas o
privadas que manejan estos bancos de datos o ficheros informáticos, en cuanto
a su utilización o comercialización es conocido con el nombre de derecho a la
“Autodeterminación Informativa”, tiene como contenido que el individuo debe
tener completa protección en su persona y propiedades, protección que
necesariamente debe estar amparada constitucionalmente, pues se trata de un
derecho vinculado con el derecho a la intimidad, que le da la característica de
personalísimo y fundamental, que lleva a pensar en que como tal, merece una
protección directa especial, para el caso el Habeas Data, en lugar de aplicar
normas dispersas que si bien están dentro del ordenamiento y poseen una
calidad especial no son las idóneas
4. OBJETIVOS 4.1 OBJETIVO GENERAL
Señalar la necesidad de crear una garantía idónea como lo es el Habeas Data,
para la eficaz protección del derecho a la autodeterminación informativa que la
constitución garantiza a todos.
4.2 OBJETIVOS ESPECÍFICOS
Establecer el peligro que conlleva la no existencia de un mecanismo
idóneo como el habeas data para garantizar el derecho a la
autodeterminación informativa.
Establecer que el amparo no genera una protección eficaz al derecho de
la autodeterminación informativa.
Delimitar el ámbito de competencia del habeas data, como mecanismo
idóneo y eficaz para la protección del derecho a la autodeterminación
informativa.
Señalar el deber que tiene el estado de garantizar el goce y protección
de los derechos constitucionales de una forma concreta, que para el
caso de la autodeterminación informativa seria la creación del habeas
data, como norma constitucional o legal.
5. ESTRATEGIA METODOLÓGICA
Utilización del método documental, a través del cual se ha obtenido la doctrina,
así también derecho comparado, con el objeto de establecer el fundamento de
nuestra investigación.
SEGUNDA PARTE
DESARROLLO DE LA TEMÁTICA
1. OBJETO PROTEGIDO: “EL DERECHO FUNDAMENTAL A LA AUTODETERMINACIÓN
INFORMATIVA” Aun cuando está claro que los seres humanos somos criaturas sociales, que
requerimos de la convivencia e interacción con otros para satisfacer nuestras
necesidades, esto no significa que nos entreguemos totalmente a la vida social,
exponiéndonos ilimitadamente a los demás.
Se ha sostenido que toda persona tiene un ámbito social, en el cual la regla es
que todos los demás pueden ingresar en forma más o menos irrestricta. En
este ámbito social nos movemos diariamente en nuestras relaciones con los
demás, en el trabajo, en la calle, en los establecimientos comerciales. Este
ámbito social permite que no solamente las personas que conocemos poco,
sino incluso los más perfectos desconocidos puedan dirigirse a nosotros en el
transcurso de nuestras labores y actividades públicas. Ejemplos abundan: la
interacción de cliente y cajero en un banco o supermercado; la persona que se
acerca a otra para preguntarle la hora; etc.
Pero, consecuentemente, cada persona también necesita reservar un espacio,
que se conoce como ámbito de intimidad, en el que la regla se invierte: de él
están excluidos todos a quienes no hayamos otorgado la posibilidad de
ingreso. El grupo de personas que se mueve en ese espacio interno suele estar
restringido a los familiares y amistades íntimas.
Aunque en distinta medida, todos los ordenamientos a través de la historia han
reconocido la importancia de estos espacios personales, y los ha dotado de
protección jurídica. En lo que toca al ámbito de intimidad, esta tutela se traduce
en la aceptación positiva de un derecho a la privacidad, que participa de todas
las características que enunciamos anteriormente para los restantes valores
fundamentales de la persona.
1.1 EL DERECHO A LA INTIMIDAD
Algunos autores afirman que la protección de la intimidad deriva del derecho al
honor (que incluye tanto la mayor o menor estima que los terceros tengan de
una persona, la mejor o peor imagen que pueda tener ella de sí misma). Desde
este punto de vista, las únicas intromisiones en la privacidad que podrían y
deberían ser castigadas serían solamente aquellas que causen perjuicio a esa
estima e imagen. Sin embargo, se ha criticado esa postura, "por considerar que
no sólo le niega autonomía a la situación jurídica que protege la intimidad, que
es una proyección primordial del ser humano, sino que dejaría desprotegido a
éste de todas aquellas intromisiones que sin ser difamantes o injuriosas
atentan contra la intimidad del ser humano".7
Al igual que sucede con los demás derechos fundamentales, la privacidad no
es un derecho absoluto e irrestricto.
CONCEPTOS DE INTIMIDAD: De Cupis8 define la intimidad como: “aquel modo de ser de la persona que
consiste en la exclusión del conocimiento ajeno de cuanto hace referencia a la
persona misma.”
La definición de intimidad que a juicio de Herrero Tejedor9, es la más expresiva
la toma de un famoso Juez norteamericano CooLey en su obra de 1873 “The
Elements of Torts”.Y que para él consistía “the right to be let alone”.
Encerrando esta frase una doble idea: soledad y tranquilidad, en el sentido
de no sufrir molestias ajenas, por lo cual se ha definido como: “el derecho a ser
dejado en paz”, considerando la expresión más enérgica y concisa como: “el
derecho a ser dejado solo”.
7 VICTOR PÉREZ VARGAS Y ZETTY BOU VALVERDE, “Los valores Fundamentales de la Personalidad y sus Medios de Tutela” en Derecho Privado, Litografía e imprenta LIL, S.A.; segunda edición, San José, 1991, Pág.74 8 DE CUPIS: “Il diritti della personalità”, Milano, Italia, 1982., Pág. 257. 9 FERNANDO HERRERO TEJEDOR, Honor, Intimidad y Propia Imagen. Pág. 82.
Y muy certeramente distinguir entre lo que se puede hacer público, es decir, lo
que las demás personas tienen derecho a conocer, y lo que debe de conservar
para si mismo. De esta forma podemos hablar de intromisiones legítimas e
ilegítimas.
Hay otras teorías que cuales hacen una dura alusión en cuanto defienden que
la vida privada es la esfera de existencia en la cual nadie puede inmiscuirse sin
haber sido invitado.
"Se dirá que tratándose de un aspecto inherente a la esencia humana, el
concepto será siempre idéntico, sin importar las circunstancias. Pensamos que
lo que es connatural al ser humano es su necesidad de reservar para sí alguna
esfera de su vida, pero lo que el individuo pretenda mantener oculto variará de
acuerdo a la sociedad de la que forme parte. "10
La intimidad con respecto a la información se manifiesta esencialmente en dos
direcciones:
Por una parte, como la posibilidad de mantener ocultos o reservados
ciertos aspectos de la vida de una persona; y,
Por otra, como la facultad que debe corresponder a cada individuo de
controlar el manejo y circulación de la información que, sobre su
persona, esté en poder de o haya sido confiada a un tercero.
Ahora bien, en cuanto al contenido mismo del derecho a la intimidad, se ha
propuesto que éste incorpora al menos los elementos siguientes:
Tranquilidad, por la cual entendemos el "derecho a ser dejado sólo y
tranquilo" o "a ser dejado en paz"11.
Autonomía, que es la libertad de tomar decisiones relacionadas a las
áreas fundamentales de nuestras vidas"; es decir, "la libertad que
compete a cada individuo para elegir entre las múltiples opciones que se
10 VICTOR PÉREZ VARGAS Y ZETTY BOU VALVERDE, Ibid. Pág. 75. 11 FERNANDO HERRERO TEJEDOR: “Honor, Intimidad y Propia Imagen”. Editorial COLEX, Madrid, España, Segunda Edición,1994, Pág. 82.
plantean al hombre en todas las instancias de su existencia; elegir por sí
y para sí, sin intromisiones indeseadas que dirijan la elección en forma
directa o encubierta Y,
Control de la información personal, que propiamente da paso al
derecho derivado que conocemos como “autodeterminación informativa",
y al que dedicamos la sección siguiente.
1.2 RÉGIMEN EN EL DERECHO VIGENTE
En El Salvador, este derecho primordial está reconocido en una diversidad de
normas, entre otras:
Constitución de la República: ♦
♦
"Artículo 2 inc. 2º. Se garantiza el derecho al honor, la intimidad personal y
familiar y a la propia imagen”.
“Artículo 20. La morada es inviolable y sólo podrá ingresarse a ella por
consentimiento de la persona que la habita, por mandato judicial, por flagrante
delito o peligro inminente de su perpetración, o por grave riesgo de las
personas.
La violación a este derecho dará lugar a reclamar indemnización por los daños
y perjuicios ocasionados.”
Artículo 24. La correspondencia de toda clase es inviolable, interceptada no
hará fe ni podrá figurar en ninguna actuación, salvo en los casos de concurso y
quiebra. Se prohíbe la interferencia y la intervención de las comunicaciones
telefónicas.”
Código Penal:
CAPITULO II, DELITOS RELATIVOS A LA INTIMIDAD Art. 184 al 190
"Artículo 187.- Revelación de Secreto Profesional.
El que revelare un secreto del que se ha impuesto en razón de su profesión u
oficio, será sancionado con prisión de seis meses a dos años e inhabilitación
especial de profesión u oficio de uno a dos años."
1.3 DERECHO INTERNACIONAL VINCULADO A EL
DERECHO A LA INTIMIDAD 1.3.1 Normas Soft Law12.
♦
♦
♦
♦
Declaración Universal de los Derechos Humanos13, artículo 12:
"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."
Declaración Americana de los Derechos y Deberes del Hombre, artículo
5:
"Toda persona tiene derecho a la protección de la ley contra los ataques
abusivos a su honra, a su reputación y a su vida privada y familiar."
La Organización de Naciones Unidas, el 14 de diciembre de 1990, emite
la resolución 45/95, de 14 de diciembre de 1990, adoptada por la Asamblea
General, la cual establece “Los Principios Rectores para la Reglamentación de
los ficheros computarizados en datos personales”. 14Abarcando tanto ficheros
públicos como privados. Los principios sugeridos son: “Licitud y Lealtad,
Exactitud, Finalidad, Acceso de la Persona Interesada, No Discriminación y
Seguridad.”
El 19 de diciembre de 1968, la Asamblea General de las Naciones
Unidas, adoptó la Resolución número 2450, referente a los “Derechos del
Hombre y Progreso de la Ciencia y de la Técnica”15.en la cual se insta al
Secretario General a impulsar, con la ayuda de las pertinentes comisiones
consultivas, el estudio de los problemas planteados por el desarrollo científico y
tecnológico en relación con los derechos del hombre y, en particular: a) La
protección de los individuos y se las naciones frente al progreso de las técnicas
12 Normas Soft Law, entendidas como todas aquellas resoluciones emanadas de organizaciones internacionales que vinculan a todos los paises por el hecho de formar parte como miembros. 13 ONU; Declaración Universal de Derechos Humanos, Asamblea General, resolución 217 (III, 1948) 14 Resolución 45/95, de 14 de diciembre de 1990, adoptada por la Asamblea General de las Naciones Unidas, la cual establece los “Principios rectores para la reglamentación de los ficheros computarizados en datos personales”. 15 Asamblea General de las Naciones Unidas, Adoptó la Resolución número 2450, El 19 de diciembre de 1968, sobre los “Derechos del Hombre y Progreso de la Ciencia y de la Técnica.-
y registro y comunicaciones de datos; b) Las utilizaciones de la electrónica que
pueden interferir el ejercicio de los derechos fundamentales en una sociedad
democrática; c) La búsqueda de un equilibrio entre el progreso científico y
técnico y el desarrollo social, cultura y moral de la humanidad.
1.3.2 Normas Hard Law.16
♦
Convención Americana sobre Derechos Humanos:
"Artículo 11, n. 1 y 2.- Protección de la Honra y de la Dignidad.
Número 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su
vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de
ataques ilegales a su honra o reputación.
Número 3. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques."
1.4 EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA COMO MANIFESTACIÓN DEL DERECHO
A LA INTIMIDAD
Herrero Tejedor cita a Marty17, señalando que no existe un derecho general a la
vida privada, sino un haz de derechos o de reglas que coinciden desde
diversos ángulos en proteger la intimidad. Diciendo además, que la lista de
derechos no está en modo alguna cerrada, sino en continuo desarrollo.
El derecho a la autodeterminación informativa proviene del derecho a la
intimidad, aunque no se limita a ella, sino que la trasciende. El derecho a la
autodeterminación informativa va más allá de la esfera privada, protegiendo el
derecho a la disposición de los datos; se refiere al consentimiento en el uso de
un dato personal y a la posibilidad de supervisar que se utilice con apego a un
16 Normas Hard Law, acuerdos, pactos o convenciones internacionales, los cuales vinculan a los países firmantes o adherentes y que los hallan ratificado. 17 MARTY: “La Protection de I´intimité de la vie Privée par le Droit Penal et le Droit Prive” p. X, Cours de la Faculté Internationelle por I´enseignement du Droit Comparé, 1969, citado por FERNANDO HERRERO TEJEDOR, Honor, Intimidad y Propia Imagen. Pág. 82.
fin legal y previo determinado, de modo que a partir del hecho de acceder a la
información exista la posibilidad de solicitar la corrección, actualización,
modificación, eliminación, inclusión o pretensión de confidencialidad sobre la
información en cuestión se ha definido como: “la facultad de toda persona para
ejercer control sobre la información personal que le concierne, contenida en
registros públicos o privados, especialmente los almacenados mediante medios
informáticos."
La denominación del derecho a la autodeterminación informativa se debe a que
al hacer un uso de forma ilícita e irrestingida de datos personales no solo se
puede violar la intimidad de las personas, sino además otros derechos
involucrados como: el derecho a la igualdad, en caso que recopilen datos de
personas determinada exclusivamente dejando de un lado a otros, no
obteniendo beneficios que esto podría provocar; derecho de la identidad,
cuando los datos almacenados son parte de aquellos comprendidos como
datos sensibles (Ej.: raza, religión, ideas políticas, etc., por los que se podría
discriminar a una persona o un grupo social; derecho a la propiedad, en caso
que la información contenida sea inexacta o por no haberse actualizado
(aparecer como deudor cuando ya se cancelo una deuda) llevando a
determinar una imagen negativa de la persona como un sujeto de crédito
riesgoso, por lo cual le denieguen el crédito para la compra de una propiedad o
para invertir en su negocio. Por lo que a la violación de todos estos derechos
que se pueden violar debido a las injerencias producidas a través de bases de
datos o bancos de datos se le otorgo esta denominación.
Otra parte de la doctrina considera que el bien jurídico tutelado es un derecho
humano de tercera generación18, elevado a la categoría de fundamental en
algunos países como Alemania, este derecho es denominado derecho a la
autodeterminación informativa, consistente en “la facultad de disponer sobre la
revelación y utilización de datos personales, que abarca todas las etapas de
elaboración y uso de los datos por medios informáticos, es decir su
almacenamiento, registro, calificación, modificación, transmisión y difusión.
Lo fundamental, entonces, es tener claro que los defensores de la 18MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO,Op. Cit. Pág. 25
autodeterminación informativa no objetan la recolección y clasificación de datos
personales en sí, fenómeno como se dijo histórico e innegablemente
provechoso . Se trata de reconocer que, frente al poder que la tecnología en
manos de los recolectores y clasificadores de datos, el individuo debe estar
dotado también de la protección de la ley que reconoce su derecho de
participar en ese proceso para asegurar que los datos recopilados sean
veraces, usados para fines lícitos y que en ningún momento puedan ser
empleados de forma que se invada el espacio de privacidad que toda persona
debe tener garantizado para su realización como tal.
Desde luego, problemas estrictamente sociológicos aumentan las dimensiones
de la cuestión. Si bien algunas culturas (como las europeas) tienden a ser muy
celosas de su privacidad, situación que en nuestra cultura latinoamericana,
resulta extraña y hasta sospechosa. Por lo tanto, a la necesidad de acciones
legales se une la de acciones educativas.
De esta manera, lo crucial es obtener respeto y plena observancia de lo que
algunos han dado en llamar principios fundamentales para la regulación de los
bancos de datos de carácter personal, que incluyen los siguientes:
Adecuada justificación social de la recolección.
Limitación de la recolección. Información al individuo del hecho de la recolección, así como la
especificación del propósito o la finalidad para la cual será utilizada la
información recogida.
Consentimiento del sujeto a la incorporación de datos sobre su persona
a un determinado banco de datos.
Fidelidad de la información registrada (actualización, rectificación y
cancelación), lo que implica que los datos personales registrados deben
ser exactos, completos y actuales.
La salvaguarda de la seguridad; esto es, la obligación de adoptar las
medidas correspondientes para prevenir y evitar posibles pérdidas,
destrucciones o accesos no autorizados.
La limitación temporal de la conservación de los datos registrados,
admitiéndose que esta debe durar un tiempo razonable al sólo efecto de
permitir el alcance de los fines u objetivos para los cuales fueron
recolectados. Y,
Establecer un adecuado sistema de control, que garantice la efectiva
aplicación del conjunto de los principios mencionados.
Ahora bien, para que un derecho fundamental -como el de autodeterminación
informativa- cobre vigencia real, es necesario que la ley confiera alguna clase
de medio legal que sirva para prevenir su infracción o que, cuando no fuere
posible lograrlo, procure hacerla cesar y que se indemnice los daños o
perjuicios causados.
Para este propósito, la doctrina y la legislación de varios países ha incorporado
a los instrumentos de protección de los derechos y libertades fundamentales un
nuevo medio de tutela: el Habeas Data.
Desde esta perspectiva, la necesidad de introducir en nuestro medio una
apropiada y completa regulación del derecho a la autodeterminación
informativa resulta apremiante. Podrá discutirse los medios, pero no puede
haber duda en cuanto a los fines. En esto es necesario reconocer que estamos
ante un derecho que requiere de una tutela propia, ya que la autodeterminación
informativa o tutela de los datos personales es un derecho personalísimo que
ha adquirido autonomía conceptual con relación a otros derechos de la persona
como la intimidad o privacidad, la imagen, el honor o la identidad personal, y se
integra en un marco amplio de la libertad y la identidad personal. Implica la
facultad de ejercer control sobre la información personal del concernido,
contenida en un registro de cualquier tipo. Ha surgido para aplicarse a nuevas
realidades jurídicas, que sólo parcialmente, pueden ser descriptas o
fundamentadas a través de la noción tradicional de "intimidad", ya que es un
producto de la era informática. Su fundamentación jurídica puede y debe
relacionarse con el derecho a la intimidad, pero lo excede, refleja más que una
protección a la intimidad, ya que puede contener también los intereses de un
grupo social contra el procesamiento, almacenamiento y recolección de
información, especialmente vinculado con prácticas discriminatorias.
Aun así, pensamos que las iniciativas legales deben estar complementadas por
una mayor insistencia sobre los aspectos éticos del uso de la tecnología, entre
los propios profesionales en computación, quienes son -en última instancia- los
artífices de lo que se puede y no puede hacer a través de las herramientas
informáticas.
Es este derecho que toma los datos personales como su objeto y no al
contrario, es decir que es este derecho lo que protege a los datos, como si
fuese eso lo que se tratase de proteger en última instancia.
El control de la información personal constituye "la más importante faceta de la
intimidad en el momento actual, y su defensa, el medio más eficaz para
proteger la reserva de la vida privada en todas sus formas".
Por nuestra parte, pensamos que -hoy por hoy- se trata quizás del derecho
fundamental más vulnerable y vulnerado de todos19.
19 OSCAR PUCCINELLI, “El Habeas Data en Indoiberoamérica”, Santa Fe de Bogotá, Colombia, Edit. TEMIS S.A. 1999, Pág. 19.
2. ACTO LESIVO: INJERENCIAS PROVENIENTES DEL USO DE LAS NUEVAS TECNOLOGÍAS DE LA
INFORMACIÓN
¿De dónde provienen estas amenazas a la intimidad en su faceta de control de
la información personal? Durante mucho tiempo, el reto principal estuvo
centralizado en la recopilación y propagación de datos personales por medio de
la prensa. Reconociendo esta realidad, los ordenamientos jurídicos
respondieron oportunamente regulando la responsabilidad de los medios de
comunicación colectiva frente a los daños que pudiesen causar a la dignidad y
otros derechos conexos, mediante el llamado derecho de rectificación o
respuesta, derivado del artículo 14 de la Convención Americana sobre
Derechos Humanos, estableciéndose -como derecho fundamental- la
posibilidad que asiste a las personas de replicar directamente a esos
contenidos noticiosos, cuando estos contengan hechos agraviantes o
simplemente inexactos.
No obstante, con el avance de los medios tecnológicos, otra amenaza al ámbito
de intimidad -posiblemente mayor que la prensa- ha surgido a paso acelerado.
En efecto, la actual revolución informática ha facilitado muchos medios que
ponen en peligro esta gama de derechos ligados al desarrollo integral de la
persona.
Los medios informáticos, a través de las “bases de datos”20, logran develar casi
cualquier aspecto de la vida privada de las personas, convirtiéndose en
delatores perfectos de información referente a la persona sin que en la mayoría
de los casos el titular (registrado) llegue siquiera a enterarse cómo, quién y
20 Según ley japonesa 6486, se configura una base de datos cuando los datos son agrupados de manera que forman una colección de información consistente en ensayos, números, diagramas, y similares, organizadas sistemáticamente de modo que pueda ser analizada por un computador electrónico (Carlos M. Correa, Félix A. Nazar Espeche, Susana Czar de Zalduendo e Hilda N. Batto, Derecho Informático, De Palma, Buenos Aires, 1994, Pág. 302). También puede explicarse como una colección de datos interrelacionados y estructurados, almacenados de manera independiente de los programas que los pueden utilizar (cfr. Diccionario de Informática, Inglés-Español. Glosario de términos informáticos, 5ª.Ed., Madrid, Olivetti, Centro de Formación Personal, 1984,Pág.171)
para qué fines pueda estarse manejando informaciones propias, convirtiéndolo
en un objeto permanente de observación, colocándolo inevitablemente dentro
de un acuario de cristal, fenómeno denominado doctrinariamente “síndrome del
pez rojo”21 es así que con gran velocidad y certeza, mediante la interacción de
esas bases, con las cuales se puede obtener lo que se denomina 'identidad
informática', pues ese conjunto de datos, integrados y relacionados, permite
reconstruir la imagen total de la persona (predisposiciones, enfermedades
hereditarias, malformaciones físicas, condiciones psíquicas, carácter,
temperamento, inclinaciones, aptitudes, etc.).
La práctica de recolectar y clasificar información personal no es, ni una
novedad ni una consecuencia del avance técnico. La formación y
funcionamiento de bancos de datos22, informatizados o no, es un hecho
histórico y que actualmente nos acompaña desde el nacimiento hasta la
muerte. En efecto, cuando nacemos somos inscritos en el Registro de Estado
Familiar, donde se hace constar lugar, fecha y hora de nacimiento, quiénes
son nuestros padres, etc. En ese mismo registro se hará constar luego nuestro
matrimonio, matrimonios o uniones no matrimoniales, el nacimiento de nuestros
hijos, nuestras separaciones y divorcios, y -finalmente- la fecha, hora y
circunstancias de fallecimiento. En el Registro de la Propiedad Raíz e Hipoteca,
se inscriben -entre otros datos- nuestras propiedades inmuebles, en el Registro
de Comercio, las sociedades mercantiles de las que seamos integrantes, las
obras literarias sobre las que ostentemos derechos de autor, las marcas y
distintivos comerciales de nuestra propiedad, etc. En el Registro de
Antecedentes Penales, se lleva buena cuenta de aquellos hechos criminales
sobre los cuales hayamos sido juzgados y sentenciados, lo cual podría pesar
en nuestra contra.
Los registros citados son de carácter público (estatal), pero también existen
personas jurídicas y naturales interesadas en recolectar, almacenar y procesar
21 MARIO G.LOZANO: “Il Diritto dell´informatica, Torino, Giulli Einaudi”, Editore s.p.a. 1986, pág.13 22 “Son las bases de datos que están organizadas en conjunto y son accesibles en línea (directamente de una computadora), sirviendo así para la consulta de datos de la más diversa índole. ( Carlos M. Correa y otros, Op. Cit. Pág.299)
información acerca de todo aquello que nos caracterice, por ejemplo, como
sujetos económicamente activos y consumidores en potencia, etc. Si nos
encontramos suscritos a una revista, es porque oportunamente llenamos una
solicitud de suscripción que, típicamente, no sólo registra nuestro nombre y
dirección sino también diversos otros datos que definen un perfil personal más
o menos detallado. En este caso, es posible -y frecuente- que la empresa
editora luego venda esos listados de suscriptores a otras compañías que, por
razones de afinidad de sus productos o en función del estrato socioeconómico
a que se establezca que pertenecen los lectores, están interesadas en
identificar posibles nuevos compradores para sus productos. Del mismo modo,
si nos registramos en uno de los muchos programas de "cliente frecuente" o
"preferencial" de un determinado establecimiento, es seguro que la empresa en
cuestión aprovechará la circunstancia para formar conformando un dossier que
revele nuestras preferencias de consumo, a fin de orientar oportunamente sus
futuros programas publicitarios, ofertas especiales y descuentos, de la manera
que le pueda reportar la máxima utilidad.
Pero si la práctica de recolectar y conservar datos personales no
es novedosa ni frecuente, entonces, ¿por qué la creciente necesidad de
autores y legislaciones de impulsar control y limitar la recolección y uso de
información?. La razón esta en la multiplicación de posibilidades de uso y
abuso de los datos que ofrecen los actuales medios informáticos; potencialidad
que, por su dimensión e implicaciones actuales, antes era inexistente.
"Datos que antes entregábamos y quedaban consignados en fichas de papel,
se encuentran en prodigiosas memorias capaces de jamás olvidar y siempre
estar dispuestas a recordar. Es como si estuviese presente, en todo momento,
frente a un juicio universal." 23
En efecto, "con la enorme cantidad de información que circula se va
constituyendo un enorme poder informático que puede crear un perfil subjetivo
de la persona, estigmatizándola, con la consecuente limitación del pleno uso de
23 ABELARDO RIVERA LLANO: “Dimensiones de la Informática en el Derecho”., Santa Fe de Bogotá, Colombia, Jurídica Radar Ediciones 1995, Pág. 40.
sus derechos".24
Posiblemente a nadie ofenda el hecho de que otros tengan acceso a
información sobre su persona de la que sólo se pueda obtener ventaja y
beneficio. De hecho, lo normal es que todos busquemos, activamente,
diseminar todos aquellos datos que nos interesa que otros conozcan, para así
obtener atención, fama o provecho a cambio. Ejemplos sobran: el hecho de
preparar y distribuir un currículo vitae a posibles empleadores o contratantes,
pagar un anuncio en los periódicos o en las "páginas amarillas" de la guía
telefónica, publicitando nuestras habilidades técnicas o profesionales e
informando acerca de nuestra dirección y números telefónicos, distribuir
tarjetas de presentación en actividades profesionales o sociales, colocar rótulos
o anuncios en la oficina o consultorio, dando así a conocer el domicilio de
trabajo, el horario de atención, teléfonos, fax, etc.
En otros casos, nos interesa también proteger lo que se sabe acerca de
nosotros, aunque se trate de información que normalmente no procuraríamos
difundir activamente. Un buen ejemplo lo constituye la llamada reputación
comercial o buen nombre comercial. Si bien es poco probable que publiquemos
un aviso en los periódicos cada vez que pagamos una deuda u honramos otro
compromiso comercial, sin duda alguna nos resultará crucial que ese hecho
conste y sea reconocido en el momento y lugar oportuno: es altamente
deseable que un banco o entidad financiera esté presto y gustoso a
concedernos un nuevo préstamo, porque sabe que pagamos puntualmente el
anterior; así como es importante que una empresa acepte vendernos una casa
o automóvil a pagos, puesto que por vía de las llamadas "referencias
comerciales", otras empresas le han hecho saber que somos solventes y
buenos pagadores, lo cual pueden verificar a través de la base de datos de
DICOM/EQUIFAX. De esta manera, el buen nombre comercial se convierte en
un verdadero activo que interesa cultivar y proteger.
Se comprende, entonces, lo desastroso que podría ser -por ejemplo- que una
persona sea incluida erróneamente en una lista de morosos de alguna 24 ABELARDO RIVERA LLANO: Ibit. 43.
institución financiera.
Sea que explícitamente procuremos hacer saber algo sobre nosotros o que nos
baste con que esa información conste en alguna parte sin buscarlo
activamente, lo cierto es que, en ambos casos, es fundamental que, lo que se
sepa, se y emplee correctamente. Es decir, interesa sobremanera que los
datos registrados sean veraces y completos, así como que estén debidamente
actualizados, y que el uso que se haga de ellos sea benéfico o, al menos, no
para causar daño.
La razón es clara: puesto que queremos que esos datos "cuenten una historia"
acerca de quiénes somos y qué hacemos, lo menos que podemos esperar es
que lo hagan eficaz y correctamente. Por ejemplo: Un contratista independiente
no desea que en la guía telefónica aparezca su número antiguo sino el actual;
una persona que fue juzgada por librar un cheque sin fondos ciertamente no
desea que se registre que lo fue por tráfico internacional de estupefacientes.
Finalmente, no hay tampoco quién no se oponga a que los demás a cierta
clase de información personal, no sólo porque ese conocimiento pueda
afectarnos negativamente, sino incluso por el hecho que -aunque no nos
perjudique- simplemente no queramos que terceras personas conozcan esos
datos.
En resumen, queremos ser beneficiarios de la información, no sus víctimas,
cual nos regresa al tema del control de la información personal, que ha dado
paso al concepto de autodeterminación informativa, que -como derivado que es
de los derechos de privacidad y a la libertad personal, participa de su
naturaleza de derecho fundamental.
3. MEDIO DE PROTECCIÓN: EL HABEAS DATA
3.1 ORIGEN ETIMOLÓGICO Su nombre tiene un doble origen: por una parte tiene un origen latín por parte
del primer vocablo (habeas), significa “tráigase”, en cuanto al segundo vocablo
(data) existe una doble postura, el autor Oscar Puccinelli25, haciendo referencia
a Cretella Junior, sostiene que “data, es un acusativo neutro plural de datum,
de la misma raíz que el verbo latino do, das, dedi, datum, dare, dar, ofrecer.
Datum, singular de data, que en portugués, el data es traducido por
“documentos”, datos, como informaciones, que constan en archivos, de bancos
de datos. En cuanto la doctrina en general establece que la voz data, procede
del ingles, ya que este ha sido utilizado en la Data Protection Act, inglesa, la
Data Lag, sueca y otras que hemos hecho referencia en los antecedentes.
Su traducción seria “traer el documento”, haciendo referencia a revisar la
legalidad de dichos datos.
3.2 CONCEPTOS
El habeas data se define como: la garantía constitucional que asiste a toda persona identificada o identificable a solicitar judicialmente la exhibición de los registros públicos o privados, en los cuales están incluidos sus datos personales o los de su grupo familiar para tomar conocimiento de su exactitud; a requerir la rectificación, la suspensión de datos inexactos u obsoletos o que impliquen discriminación.
Para Pérez Luño26, la protección de datos constituye un importante criterio de
legitimación política de los sistemas democráticos, tecnológicamente
desarrollados. Su reconocimiento supone una condición del funcionamiento del
25 OSCAR PUCCINELLI, Op. Cit. Pág. 209. 26 ANTONIO E. PÉREZ LUÑO: “Los Derechos Humanos en la Sociedad Tecnológica”, Madrid, España, Edit. TECNOS, 5º. Edición, 1995, Pág.138
propio sistema democrático, es decir, se trata de una garantía básica para
cualquier comunidad de ciudadanos libres e iguales.
De acuerdo a Ekmekdjian y Pizzolo27, al referirse al Habeas Data, lo hace
derivándolo de la siguiente forma: debido al uso de ciertas tecnologías
contribuyó a la conformación de un nuevo término en la era tecnológica: el de
“la libertad informática”. Este nuevo derecho tiene por objeto garantizar la
facultad de las personas para conocer y acceder a la información que les
concierne, archivada en bancos de datos, de lo cual nace el “Habeas Data”,
como un instrumento para controlar la calidad de ellos, corregir o cancelar los
datos inexactos o indebidamente procesados, y disponer sobre su posible
transmisión.
Enrique Falcón, jurista estudioso del derecho informático, ha definido la
garantía constitucional de Hábeas Data como un remedio urgente para que las
personas puedan obtener:
a) el conocimiento de los datos a ellas referidos y de su finalidad, que consten
en registros o bancos de datos públicos o privados, y
b) en su caso para exigir la supresión, rectificación, confidencialidad o
actualización de aquellos.
27 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO,Op. Cit. Pág. 23.
3.3 NATURALEZA JURÍDICA
Es una garantía constitucional, manifestada mediante un proceso, que puede
ser utilizado por toda persona que considere se le ha violado su derecho a la
autodeterminación informativa, a través del uso indebido de sus datos
personales por parte de bases de datos o ficheros informáticos, ya sean estos
manuales o computarizados, manejados por entes públicos o privados, y de
esta forma, exigir la rectificación, suspensión, actualización o discreción de los
datos que le corresponden.
Ekmekdjian28, dice sobre la naturaleza jurídica: “es un derecho genérico, es
decir constituye un plexo de derechos, que llamaremos “específicos”, de los
cuales se nutre y recibe su contenido”. Estos derechos son: El derecho a
conocer (right to know), a acceder (right to access), y a rectificar (right to
correct), el trío de estos derechos se conoce como “derechos del afectado”.
3.4 OBJETIVOS DEL HABEAS DATA
El objetivo del Habeas Data, va más allá de la reparación de un daño
provocado por el mal manejo de bases de datos, sino además, intenta prevenir
que estos sean cometido a través del control de ellos, creándose una
estructura para su control, que aunado a esta garantía, que brinde eficacia al
cumplimiento de una ley de protección contra la violación del derecho a la
autodeterminación informativa.
Para el caso debería existir la facultad, reconocida expresamente del titular del
derecho de exigir judicialmente el respeto a la autodeterminación informativa,
incluso de forma coactiva.
28 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO, Op. Cit., Pág. 63.
Según Ekmekdjian29, el Habeas Data tiene cuatro objetivos principales:
1) Acceder a los registros para controlar los datos propios y del grupo familiar.
2) Actualizar los datos obsoletos o corregir los inexactos (Ej. Una persona
figura como divorciada, si se vuelto a casar)
3) Asegurar la confidencialidad de ciertos datos (Ej. Los balances de una
empresa presentados ante un organismo oficial).
4) Omitir o cancelar datos de la información sensible, cuya divulgación
podría lesionar gravemente el derecho a la intimidad, que estos pueden llevar a
discriminaciones ilegales o arbitrarias, de los cuales podemos mencionar: los
que hacen referencia a raza, origen étnico, color, vida sexual, opinión política,
religión, filosofía y otras creencias, así como pertenecer a determinadas
asociaciones o sindicatos.
El doctor Liévano Chorro30, afirma que: “El habeas data, es un instituto jurídico
procesal especial, cuyos objetivos específicos son: el acceso a la información,
viabilizando el derecho que tiene la persona de saber qué se dice de ella en el
registro; actualizar los datos registrados que se encuentran atrasados, corregir
los datos inexactos, rectificar información desacertada y la eliminación de
información denominada sensible, que aunque sea cierta, la persona tiene
derecho a que sea excluida”.
Para la tutela de los derechos fundamentales de que gozamos los
salvadoreños, la Constitución actualmente prevé la existencia de dos
mecanismos primordiales: el Hábeas Corpus y el Amparo.
El primero pretende proteger la libertad e integridad personales, mientras que
el segundo asegura la tutela de los restantes derechos previstos tanto en la
Carta Fundamental como en los diversos instrumentos internacionales sobre
derechos humanos aplicables en el país. Ambos procesos son de conocimiento
y resolución de la Sala Constitucional de la Corte Suprema de Justicia,
conforme a lo dispuesto en la Ley de Procedimientos Constitucionales.
29 MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO, Op. Cit., Pág. 96. 30 DR. JOSÉ GERARDO LIÉVANO CHORRO. Amparo e inconstitucionalidad sugerencias para una nueva normativa. Lecturas sobre Derechos Humanos, ONUSAL, El salvador, División de Derechos Humanos, Procuraduría Para la Defensa de los Derechos Humanos. Pág. 284.
De acuerdo con lo anterior, la garantía de Hábeas Data no está expresamente
establecida aun en nuestro ordenamiento jurídico. Esto no significa que no
exista un medio para garantizar el respeto del derecho a la autodeterminación
informativa, ya que -en la medida en que éste deriva de los derechos de
privacidad y libertad, resulta tutelable a través del amparo, como se insistirá
más abajo. De hecho, ya ha habido diversos casos en que la Sala de lo
Constitucional ha conocido de casos que corresponden al Hábeas Data, a
través del amparo. ¿Cómo justificar, entonces, las propuestas doctrinales y
legislativas tendientes a su promulgación formal? Para responder a esta
pregunta se debe examinar con más detalle el sentido que tiene este
instrumento procesal.
El Hábeas Data se vislumbra así como un amparo especializado, similar en
este sentido al amparo de rectificación o respuesta. Lo que pretende regular es
la satisfacción de dos intereses sucesivos: en primer término, lograr acceder a
la información personal; en segundo, lograr -según sea el caso- su rectificación,
actualización, supresión, inclusión, adecuación al fin, confidencialidad o
suspensión.
Examinemos más de cerca cada una de esas pretensiones:
Acceso. Evidentemente, poco sentido puede tener que la ley asegure el
derecho a la autodeterminación informativa si no es posible acceder a la
información que sobre el titular conste en un banco de datos, público o privado.
Este acceso puede ser concebido no sólo como la posibilidad de simplemente
pedir que los datos le sean mostrados, sino incluso como el derecho de solicitar
que sean certificados documentalmente para efectos probatorios. En esta
hipótesis, el Hábeas Data sirve también para garantizar el derecho de
audiencia.
Rectificación y actualización. Una vez conocida la información que sobre la
persona interesada exista en una base de datos, éste puede (o debe) exigir
que sea corregida, si no se ajusta a la verdad, sea porque nunca lo haya
estado (rectificación de información falsa) o porque haya perdido su veracidad
por el paso del tiempo o cambio de circunstancias (actualización de datos
obsoletos). Esto permite la posibilidad de evitar las consecuencias negativas,
actuales o potenciales, que puedan derivar de la información errónea.
Supresión. Si el dato personal, a pesar de ser cierto, no debe estar en el
banco de datos, debe poder tener el derecho de exigir que sea eliminado. Por
ejemplo, una persona puede ser eliminada del Registro de Antecedentes
Penales, transcurrido el plazo legal fijado al efecto. Esto también puede ocurrir
en aquellos casos en que la información resulte irrelevante para los propósitos
para los que fue construida la base de datos, con el consiguiente riesgo de una
difusión perjudicial, datos de carácter sensible. Por ejemplo, consignar datos
relativos al origen racial o a las convicciones políticas o religiosas de una
persona, en bancos de datos, el conocimiento indebido de esa información
podría prestarse para situaciones de discriminación.
Inclusión. Desde una óptica contraria, también debe tener el derecho de pedir
ser incluido en un banco de datos personales en el que tenga derecho e interés
de estar, si por cualquier motivo no aparezca en él, o -no obstante figurar- se
haya omitido algún dato importante en su perjuicio.
Adecuación al fin. La información personal recolectada no debe ser usada
más que para el fin legal para el que fue creado originalmente. Si ocurriera lo
contrario, el de Hábeas Data debe servir para prevenir o cesar el empleo
indebido de los datos.
Confidencialidad. Puede darse la circunstancia de que un recolector de
información personal pretenda incluir en sus registros algo que sea
confidencial. Así como debe tener la posibilidad de exigir que un dato suyo sea
suprimido de un banco, igualmente debe poder evitar que sea incluido desde el
inicio.
Suspensión. En el amparo, la ley prevé que con la interposición del mismo se
puede llegar a suspender el acto, cuando estos posibiliten causar perjuicios
irreparables al momento de la sentencia.
Sin embargo, una cosa es regular en forma detallada y provechosa el derecho
de autodeterminación informativa como derecho de fondo y otra distinta es
crear un mecanismo procesal autónomo como la garantía constitucional de
Habeas Data. Una cosa no lleva necesaria e indefectiblemente a la otra. Y si
bien pensamos que la conveniencia de lo primero es indiscutible, así también la
del segundo.
3.5 NECESIDAD DEL HABEAS DATA COMO MECANISMO DE PROTECCIÓN DE LA AUTODETERMINACIÓN INFORMATIVA EN EL SALVADOR
El Habeas Data, se caracteriza por ser una garantía producto de los avances
tecnológicos de la era moderna, por tanto, es ideal que el derecho sea acorde a
la realidad social, con el objeto de preservar la convivencia social a través de la
seguridad jurídica, y demás valores consagrados en la Constitución.
Como definimos anteriormente, la autodeterminación informativa es un derecho
inherente a la persona, siendo esta una manifestación del Derecho a la
intimidad, Art. 2, inc. 2º. Cn. Cualquier persona en la actualidad, al violársele un
derecho constitucional tiene la facultad de pedir amparo ante la Sala de lo
Constitucional de la Corte Suprema de Justicia, según lo establecido en el Art,
247 Cn. por lo que el amparo puede servir como mecanismo de protección; sin
embargo, esto no significa que en la actualidad sea el mecanismo idóneo,
debido que el Habeas Data representa características que le dan mayor
eficacia y eficiencia.
Como primera interpretación de eficacia, nos estamos refiriendo al medio
idóneo para alcanzar un fin. El derecho a la intimidad existe o está regulado
desde el siglo XIX, mucho antes que pudiéramos hablar del peligro informático
que puede acarrear el uso ilegítimo e indiscriminado de datos personales, de
esta forma los ataques provenientes de nuevas tecnologías de la información y
de las tecnologías digitales, no se le ocurrieron al legislador del siglo XIX,
entonces no ha creado la figura del Habeas Data, porque no lo consideró
necesario, quizás en 1983 cuando fue emanada la última Constitución, aún no
era necesario de acuerdo a la realidad del momento.
En El Salvador hasta ahora los dos casos de violación a la autodeterminación
informativa planteados ante la Sala de lo Constitucional, pretenden defender
tal derecho vía amparo, pues claro, la persona que ya está siendo o ha sido ya
afectada, no esperará una reforma constitucional ni una reforma legal, utiliza
los recursos reconocidos en este momento, pero con una ley específica habría
una sólida protección jurídica en la en cuanto al referido derecho.
Existe cierto parecido nominal entre la figura de Habeas Data y el Habeas
Corpus, también parecido con el procedimiento del mandato de seguridad (en
Brasil) y con el amparo en otros países; esta situación ha ocasionado que
algunos doctrinarios cuestionen la autonomía o independencia del Habeas
Data, en el sentido de ser innecesaria su regulación en la norma fundamental,
y/o alguna ley secundaria. Surge entonces la pregunta: Habeas Data: ¿amparo
especial o especialidad del amparo?, siendo nuestro objetivo en este apartado
el dar por cierta la autonomía y necesidad del Habeas Data como garantía
constitucional.
3.6 VENTAJAS DEL HABEAS DATA COMO MEDIO O MECANISMO DE PROTECCION DE LA AUTODETERMINACIÓN INFORMATIVA. Dentro de las características que hacen del Habeas Data una figura autónoma
por poseer naturaleza, objetivos y características propias (diferencias y
ventajas), que son distintas en cuanto a funcionalidad y aplicación con
respecto al amparo (medio de defensa de los derechos constitucionales de
manera general excepto las restricciones del derecho de la libertad
ambulatoria, que protege el Hábeas Corpus), encontramos aspectos como los
siguientes:
Para interponer el Amparo debe existir una violación de los derechos
constitucionales, como lo estipula el artículo 247 de la misma, y por su parte el
artículo 12 inciso 2º de la Ley de Procedimientos Constitucionales, además
agrega que procede por obstaculización del ejercicio de tales derechos,
ampliando lo estipulado en la Ley Fundamental. De esa normativa se deduce
que en El Salvador, para que proceda el Amparo es necesaria la existencia de
una acto lesivo que afecte un derecho constitucional, sea por violación u
obstaculización del ejercicio del mismo.
En cambio al incoar la demanda de Habeas Data, no ésta supeditada a que
exista una violación u obstaculización de los derechos, por ejemplo, para
conocer qué es lo que dice del sujeto activo (registrado), en un registro que
contenga un dato, un banco de datos o una base datos, rectificar la información
que se encuentre en ellos, actualizarla, e incluso conocerla aunque esta no le
afecte en lo absoluto, también podría pedirse un informe a una oficina del
estado para conocer sobre alguna inversión o proyecto que se está llevando en
ella.
Cabe resaltar que esta garantía (Habeas Data), es utilizada para tutelar
derechos de rango constitucional y también aquellos que son de mera
legalidad, sabiendo que este último es improcedente en el Amparo, en atención
a lo dispuesto en el Art. 14 n. 4º de la Ley de Procedimientos Constitucionales,
sobre el derecho constitucional protegido que en este caso, se considere
violado u obstaculizado en su ejercicio.
Además, es requisito previo, la existencia de un elemento subjetivo, cual es el
agravio que presupone el Art. 12 de la Ley de Procedimientos Constitucionales.
Pues siendo el Amparo una institución de carácter procesal extraordinario en
su materia, la promoción del mismo, exige la existencia de un agravio, el cual
se constituye por la concurrencia de dos elementos, el material y el jurídico,
entendiéndose por el primero cualquier daño, lesión, afectación o perjuicio que
el interesado sufra en forma personal o directa en su esfera jurídica, y el
segundo elemento jurídico, exige que el daño sea causado o producido en
ocasión o mediante la violación de las garantías y/o los derechos contemplados
en la Constitución.31 Como explicamos, en el Habeas Data, no es necesario la
existencia de dicho agravio.
Es criterio de nuestra Sala de lo Constitucional, la no admisibilidad de Amparo
contra Amparo, en cambio en el Habeas Data, podría darse cuando en una
resolución sea necesario omitir ciertos datos, siendo el medio para lograr dicho
objetivo, otra acción de Habeas Data, en este caso no se violaría la cosa
juzgada, ya que se trata de una nueva petición donde se controvierten otras
identidades, es decir, otro dato, otro sujeto y otro Ius Pretendi.
En el Amparo, existe la dificultad que estriba en el hecho que su procedencia
toma demasiado tiempo, es así, que si se busca ampararse en hecho de la
personalidad que ha sido violentado, se debe haberse agotado todas las
instancias para su procedencia, haciendo en última instancia inútil su
interposición, pues lógicamente el sujeto activo ya ha sido agraviado en
demasía. Siendo característica fundamental la agilidad y eficacia del Habeas
Data, para evitar o palear, dicho agravio.
En el Amparo, existe la suspensión del acto reclamado, como medida cautelar
para asegurar posibles daños irreparables al momento de la sentencia, cuando
aún el acto lesivo no ha causado agravio, situación que procede cuando el acto
produzca efectos positivos, tal como lo regula el Art. 19 de la L.Pr. Cn.
En el Habeas Data, también existen medidas cautelares que surgen con esta
figura, independientemente de lo antedicho.
El Habeas Data, no solo pretende mitigar y controlar los efectos de la difusión
de informaciones que puedan lesionar ciertos derechos (por ejemplo: honor,
dignidad y otros), sino que pretende indagar quién se encuentra almacenando
datos personales en sistemas que sean accesibles por terceros, para qué fines
31 CORTE SUPREMA DE JUSTICIA: “Revista Judicial de Derecho Constitucional”, No. 1, publicaciones de la Corte Suprema de Justicia. Octubre a diciembre de 1991. Pág. 37.
los ha creado y qué tipo de datos se vuelcan en ellos, para realizar un tipo de
control específico y exhaustivo.
Ahora bien, ¿quiénes podrían tener la posibilidad de interponer un Hábeas
Data (legitimación activa)?
En general, la doctrina y las legislaciones coinciden en que además del propio
afectado o titular del derecho infringido (o su representante legal, en caso de
menores, incapaces y personas jurídicas)- deben poder formularlo también los
herederos del difunto.
TERCERA PARTE CONCLUSIONES Y RECOMENDACIONES
1. CONCLUSIONES
Que el derecho a la autodeterminación informativa existe en nuestro país, el
cual se puede colegir como una manifestación de conductas que violan las
esferas de intimidad de las personas, al crear archivos de registro de base,
bancos de datos o ficheros informáticos, en los cuales se guarda información
que solo le es pertinente a la persona misma, por lo cual va en contra del
desarrollo de su personalidad.
Que la Autodeterminación informativa es un derecho fundamental, que se
desprende como una manifestación del derecho a la intimidad, regulado en
nuestra Carta Magna, en el Art. 2, inc. 2º. Cn., , pero que necesariamente
debido a todos los derechos que además involucra y el grado de afectación que
puede provocar su violación, este debe ser tratado de manera especial, de tal
forma que se vuelve necesario producto de una nueva realidad social legislar
en su favor.
Que el Amparo como garantía constitucional, hasta algunos años atrás ha sido
un mecanismo de protección suficiente para salvaguardar los derechos
constitucionales, pero como también existen la garantía de Habeas Corpus
para garantizar el derecho a la libertad personal, debido a que este involucra
una diversidad de derechos, así es también el caso con el derecho a la
intimidad, en su manifestación del derecho a la autodeterminación informativa,
es necesario que para su debida tutela exista el mecanismo legal idóneo como
lo es el Habeas Data.
Que el Habeas Data, no es el único mecanismo de protección, ya que en otros
países se han creado figuras como comisionados para la protección de datos,
que en aplicación a nuestra realidad seria como delegar a un funcionario
público la responsabilidad de mantener el control constante de instituciones
que se dedican a recolectar este tipo de información, pero por experiencia en
nuestro país siempre que se crean funcionarios de este tipo no se les faculta
con mecanismos sancionatorios suficientes para tutelar efectivamente
derechos y siendo único que se busca es dilatar el acceso de la justicia (Ej.
Dirección de Protección al Consumidor, Centro para la Defensa del
Consumidor), que si bien son una carga económica para el presupuesto del
Estado, poco o nada producen. también se han empleado la creación de
comisiones para realizar dicho fin, donde los que pretendan o los que manejen
bases de datos donde se involucren datos personales deban registrarse para
su control, a este tipo de mecanismos de protección le llamaríamos
institucionalizado que podría ser empleado como una instancia previa, y en el
caso del Habeas Data el mecanismo de protección seria de tipo jurisdiccional,
involucrando un proceso judicial, el cual produce una verdadera tutela de
derechos, además, por que las resoluciones tienen implícita su cumplimiento.
Que el Habeas Data como garantía idónea del derecho a la autodeterminación
informativa presenta mayores beneficios por ser un instituto jurídico especial
mas adecuado al fin, que a diferencia del amparo no se pueden lograr con
plenitud, ya que este es una garantía de carácter general para la tutela de
derechos constitucionales - con excepción a lo que tutela el Habeas Corpus -
fines como: el derecho de acceso del registrado, rectificación y actualización,
supresión, inclusión, suspensión de datos erróneos, , verificar que la
información no se confidencial, o que no sea adecuada al fin de la base de
datos, por lo vuelve como el mas eficaz.
2. RECOMENDACIONES
Es necesario que se estudien todos los efectos que puedan provenir del
irrespeto al derecho a la autodeterminación informativa, y en base a este se
pueda plantear una propuesta de ley de protección, que regule todas sus
facetas. Nosotros en los anexos mostramos una propuesta de ley la cual fue
elaborada por la Licenciada Karla María Zaldivar Espinal32, los cual demuestra
que en este trabajo de graduación no estamos tratando de dilucidar una
problemática en la cual seamos los gestores en búsqueda de una efectiva
tutela, sino mas bien, nos estamos aunando a este pensamiento debido a la
magnitud de los perjuicios que se pueden ocasionar.
Es también de mucha importancia que en la creación de una Ley de esta índole
debido a pudieran salir afectados diversos sectores involucrados y para hacer
mas efectiva la democracia, es necesario que su contenido sea presentado y
discutido mediante la participación ciudadana, de este modo se adecue a
nuestra realidad.
Así como ya hemos manifestado anteriormente en el trabajo, la regulación de el
derecho a la autodeterminación informativa es únicamente el primer paso,
indefectiblemente debe de crearse un mecanismo de protección que garantice
de la forma mas idónea este derecho. En la propuesta antes citada se presenta
la creación de una entidad técnica administrativa incorporada en la misma ley,
nosotros en el transcurso del presente trabajo hemos dejado demostrado que
la forma mas eficaz para garantizar este derecho es a través de el Habeas
Data, como mecanismo de protección especializado; por lo que es necesario
que se legisle la creación ley especial para la protección de la
autodeterminación informativa, y una para el Habeas Data.
32 Karla María Zaldivar Espinal: “El Derecho a la Intimidad y la Protección de Datos Personales”, Trabajo de Graduación para Optar al Grado de Licenciatura en Ciencias Jurídicas. Universidad Centroamericana “José Simeón Cañas”, San Salvador, El Salvador, 1997, Pág. 84-96.
BIBLIOGRAFÍA
ABELARDO RIVERA LLANO: “Dimensiones de la Informática en el Derecho”.,
Santa Fe de Bogotá, Colombia, Jurídica Radar Ediciones 1995.
ANTONIO E. PÉREZ LUÑO: “Los Derechos Humanos en la Sociedad
Tecnológica”, Madrid, España, Edit. TECNOS, 5º. Edición, 1995.
CARLOS M. CORREA, FÉLIX A. NAZAR ESPECHE, SUSANA CAZAR DE
ZALDUENDO E HILDA N. BATTO, Derecho Informático, De Palma, Buenos
Aires, 1994.
DE CUPIS: “Il diritti della personalità”, Milano, Italia, 1982.
Diccionario de Informática, Inglés-Español. Glosario de términos informáticos,
5ª.Ed., Madrid, Olivetti, Centro de Formación Personal, 1984.
DR. JOSÉ GERARDO LIÉVANO CHORRO. “Amparo e inconstitucionalidad
sugerencias para una nueva normativa. Lecturas sobre Derechos Humanos,
ONUSAL, El salvador, División de Derechos Humanos, Procuraduría Para la
Defensa de los Derechos Humanos”.
FERNANDO HERRERO TEJEDOR: “Honor, Intimidad y Propia Imagen”.
Editorial COLEX, Madrid, España, Segunda Edición,1994.
KARLA MARÍA ZALDIVAR ESPINAL: “El Derecho a la Intimidad y la Protección
de Datos Personales”, Trabajo de Graduación para Optar al Grado de
Licenciatura en Ciencias Jurídicas. Universidad Centroamericana “José Simeón
Cañas”, San Salvador, El Salvador, 1997.
MARIO G.LOZANO: “Il Diritto dell´informatica, Torino, Giulli Einaudi”, Editore
s.p.a. 1986
MARTY: “La Protection de I´intimité de la vie Privée par le Droit Penal et le Droit
Prive” p. X, Cours de la Faculté Internationelle por I´enseignement du Droit
Comparé, 1969.
MIGUEL ÁNGEL EKMEKDJIAN, CALOGERO PIZZOLO: “El Habeas Data . El
Derecho a la Intimidad frente a la Revolución Informática”, Ediciones Depalma,
Buenos Aires, Argentina, 1998, Pág. 32.
ONU; Declaración Universal de Derechos Humanos, Asamblea General,
resolución 217 (III, 1948)
OSCAR PUCCINELLI, “El Habeas Data en Indoiberoamérica”, Santa Fe de
Bogotá, Colombia, Edit. TEMIS S.A 1999.
REVISTA JUDICIAL DE DERECHO CONSTITUCIONAL, No. 1, publicaciones
de la Corte Suprema de Justicia. Octubre a diciembre de 1991.
VÍCTOR PÉREZ VARGAS Y ZETTY BOU VALVERDE, “Los valores
Fundamentales de la Personalidad y sus Medios de Tutela” en Derecho
Privado, Litografía e imprenta LIL, S.A.; segunda edición, San José, 1991
ANEXOS
PROPUESTA DE ANTEPROYECTO DE LEY PARA LA PROTECCIÓN DE DATOS PERSONALES.
Presentado por: Karla María Zaldivar Espinal: “El Derecho a la Intimidad y la
Protección de Datos Personales”, Trabajo de Graduación para Optar al Grado
de Licenciatura en Ciencias Jurídicas. Universidad Centroamericana “José
Simeón Cañas”, San Salvador, El Salvador, 1997, Pág. 84-96.
CONTENIDO: La regulación para garantizar el derecho a la intimidad concebido como la
posibilidad de conocer, acceder y controlar las informaciones que conciernen a
cada persona requiere el desarrollo y promulgación de un cuerpo normativo
que cumpla con dos requisitos: primero, que recoja los principios generales
aceptados por la doctrina y jurisprudencia en el ámbito mundial, y que se
integre a las estructuras e instituciones jurídicas, sociales y políticas
nacionales.
El anteproyecto de ley que se presenta tiene, básicamente, como fundamento
y manual de orientación al Convenio para la Protección de las Personas con
Respecto al Tratamiento Automatizado de Datos de Carácter Personal –o
Convenio de Estrasburgo- y a la Ley Orgánica de Regulación del Tratamiento
Automatizado de Datos de Carácter Personal de España.
La propuesta de anteproyecto de Ley de Protección de Datos Personales
reúne las características siguientes:
a) Es un texto que contiene cláusulas generales, lo cual es lo más aconsejable
para regular materias que, como la informática, están sujetas a constantes
cambios e innovaciones. De esta manera, se dispone de una normativa
flexible y adaptable que evita el uso frecuente del procedimiento formal para
su reforma.
b) Define las facultades de las personas para ejercer su derecho a la intimidad.
Se conforma el derecho a la intimidad como un derecho a conocer, acceder
y controlar las informaciones de cada persona.
c) Cabe aclarar que la Ley protege tanto a personas naturales como jurídicas,
en virtud de que ambas pueden resultar afectadas por el tratamiento
incorrecto de datos que les conciernen y por la tendencia hacia la
ampliación de las formas de titularidad de los derechos fundamentales.
d) Recoge los principios básicos para garantizar la calidad de los datos en
función del tratamiento a que son sometidos, entre ellos: exactitud,
transparencia, veracidad, confidencialidad y seguridad.
e) La autoridad que ejerce el control de los registros automatizados goza de
representatividad de los sectores público y privado, haciendo especial
énfasis en que se trata de una entidad técnica administrativa. Se remite a
una ley orgánica el establecimiento de la estructura organizativa y los
procedimientos para cumplir con las funciones que le encomienda la Ley de
Protección de Datos.
Fundamento en lo anterior, presenta: ANTEPROYECTO DE LEY DE PROTECCIÓN
DE DATOS PERSONALES
CONSIDERANDO:
I. Que el Estado de El Salvador reconoce el derecho de las personas a su
intimidad, y que es obligación estatal establecer los mecanismos para
garantizarlo
II. Que la tecnología debe estar al servicio del ser humano y contribuir al
progreso económico y social del Estado así como al bienestar de las personas;
III. Que debido al nivel de desarrollo que la informática ha alcanzado en El
Salvador es necesario normar las actividades relacionadas con los sistemas
automatizados de datos personales;
Por tanto,
La Asamblea Legislativa en uso de sus facultades constitucionales,
Decreta, la siguiente:
LEY DE PROTECCIÓN DE DATOS PERSONALES
Título Primero Disposiciones Generales
Objeto de la ley Art. 1.- La presente Ley tiene por objeto establecer los límites de la utilización
de la informática y otras técnicas para el tratamiento de datos de carácter
personal para garantizar el derecho a la intimidad personal.
Ámbito de aplicación Art. 2.- La presente ley será de aplicación a los datos personales en registros
automatizados de los sectores público y privado.
Definiciones Art. 3.- Para efectos de la presente ley se entenderá por:
a) Datos personales: cualquier información concerniente a personas físicas
o jurídicas identificadas e identificables.
b) Registro automatizado: todo conjunto organizado de datos de carácter
personal que sean objeto de un tratamiento automatizado, cualquiera que
fuere la forma o modalidad de su creación, recolección, almacenamiento,
organización y acceso.
c) Tratamiento de datos: operaciones y procedimientos técnicos, de carácter
automatizado o no, que permitan la recolección, grabación,
almacenamiento, modificación, eliminación, recepción y transmisión de
datos.
d) Responsable del registro: persona natural o jurídica que, sola o
conjuntamente con otras, determine los fines, los mecanismos y medios
de tratamiento de los datos personales sujetos a la aplicación de la
siguiente ley.
e) Titular: persona natural o jurídica de los datos que sean objeto de
tratamiento.
TITULO II PRINCIPIOS PARA LA PROTECCIÓN DE LOS DATOS
PERSONALES
Calidad de los datos personales Art.- Los datos personales sujetos a tratamiento automatizado deben ser:
a) Recolectados con fines explícitos y legítimos y su posterior uso debe ser
compatible con los propósitos para los cuales se recolectaron.
b) Adecuados, pertinentes y no excesivos con relación a los fines para los
cuales se recaben y para los que se traten posteriormente.
c) Exactos y actualizados cuando sea necesario.
d) Conservados por el tiempo estrictamente necesario para la consecución
del propósito perseguido.
Seguridad de los datos Art. 5.- El responsable del registro debe adoptar las medidas de seguridad
adecuadas para proteger los datos contra cualquier acceso, alteración,
revelación o transmisión no autorizada, así como para evitar una destrucción o
pérdida accidental de los mismos.
Deber de Secreto Art. 6.- El Responsable del registro y quienes intervengan en cualquier
fase del tratamiento de los datos personales están obligados al secreto
profesional respecto de los mismos. Esta obligación subsistirá después de
finalizar sus relaciones con la persona o entidad responsable del registro
Movimiento Internacional de Datos Art. 7 .- No podrán realizarse transferencias de datos personales con destino
a países que no proporcionen un nivel de protección equivalente o superior al
que presta la presente ley, salvo las siguientes excepciones:
a) Cuando la transferencia internacional de datos resulte de la aplicación de
la aplicación de tratados ratificados por El Salvador.
b) Cuando la transferencia se haga a efectos de prestar o solicitar auxilio
judicial internacional.
c) Por razones de interés nacional
TITULO III
DERECHOS DE LAS PERSONAS PARA PROTEGER LOS DATOS PERSONALES
Derecho de Información Art. 8 .- Toda persona tendrá derecho a conocer la existencia de registros
automatizados de datos personales, sus finalidades y la identidad del
responsable. Esta información la podrá obtener en el Registro General de
Protección de Datos, a través de una consulta gratuita.
El derecho de información también está referido a la etapa de recolección de
datos en cuanto a que la persona debe conocer:
a) La finalidad, el responsable del registro y el período de conservación de
los datos recolectados.
b) El carácter obligatorio o facultativo de su respuesta a la solicitud de
información
c) Las consecuencias de proporcionar o no los datos solicitados.
Derecho de Acceso Art. 9.- El titular tendrá derecho a solicitar y obtener, sin retrasos ni gastos
injustificados, información sobre sus datos personales almacenados en los
registros automatizados.
La información podrá consistir en la mera consulta del registro por medio de
su visualización o en la obtención de una copia de los datos pertinentes,
certificada o no.
El derecho de acceso contemplado en este artículo podrá ser ejercitado a
intervalos no inferiores a seis meses, salvo que el afectado interés legítimo al
efecto, en cuyo caso podrá ejercitarlo anticipadamente.
Derecho de Rectificación y Cancelación Art. 10.- El titular podrá solicitar y obtener la rectificación de los datos
personales inexactos o incompletos, así como la correspondiente cancelación
cuando dejaren de darse las condiciones que dieran origen a su tratamiento o
lo hubieren sido sin su consentimiento.
El responsable del registro tiene la obligación de proceder a la rectificación o
cancelación de los datos personales dentro de los quince días después de
notificada la respectiva orden por el Consejo de Protección de Datos.
Si los datos rectificados o cancelados hubieran sido cedidos previamente, el
responsable del registro deberá notificar la rectificación o cancelación
efectuada al cesionario.
Derecho de Oposición Art. 11.- El titular podrá oponerse con justa causa al tratamiento
automatizado de los datos personales que le conciernen, salvo que la ley
disponga lo contrario.
TITULO IV DE LOS REGISTROS AUTOMATIZADOS
Creación Art.- 12 Podrán crearse registros automatizados que contengan datos
personales siempre que se respeten las disposiciones contenidas en la
presente ley.
Solicitud Ante el Consejo para la Protección de Datos Art. 13.- Toda persona que proceda a la creación de registros
automatizados de datos de carácter personal solicitará previa autorización al
Consejo de Protección de Datos.
Los requisitos de la solicitud de autorización y su proceso de tramitación
serán regulados por la Ley Orgánica del Consejo para la Protección de Datos.
Entre los requisitos figurarán necesariamente el responsable del registro, la
finalidad del mismo, su ubicación, el detalle de los datos personales que
contiene y las medidas de seguridad que se tomarán.
Inscripción Registral. Art. 14.- El Consejo para la Protección de Datos procederá a la inscripción
en el Registro General de Protección de Datos siempre que la solicitudes ajuste
a los requisitos exigibles.
Cuando una solicitud no cumpliere los requisitos exigidos, el Consejo para la
Protección de Datos hará prevención para que la omisión sea subsanada
dentro de tercero día.
La falta de atención de la prevención referida en el inciso anterior motivará
la declaratoria de inadmisibilidad.
Transcurrido un mes desde la presentación de la solicitud de inscripción sin
que el Consejo para la protección de Datos hubiera resuelto sobre la misma, se
entenderá inscrito el registro automatizado.
Prestación de Servicios de Tratamiento Automatizado de Datos Personales.
Art. 15.- Quienes por cuenta de terceros, presten servicios de tratamiento automatizado de datos personales no podrán aplicar o utilizar los obtenidos con fin
distinto al que figure en el contrato de servicios, ni cederlos a otras personas. Solamente podrán cederse los datos para su conservación cuando las partes así lo
hubieren contratado. Una vez cumplida la prestación contractual, los datos personales tratados
deberán ser destruidos, salvo que medie autorización expresa de aquel por cuenta de quien se prestan tales servicios, porque razonablemente se presuma la
posibilidad de ulteriores encargos, en cuyo caso se podrán almacenar con las debidas condiciones de seguridad por un período no mayor de cinco años.
TITULO V
CONSEJO PARA LA PROTECCIÓN DE DATOS PERSONALES
Creación y Naturaleza Art. 16.- Créase el Consejo para la Protección de Datos Personales como un ente de derecho público, descentralizado, con personalidad jurídica propia, que actúa con independencia de los demás órganos e instituciones estatales y privadas. Se
regirá por lo dispuesto en la presente ley y por una Ley Orgánica dictada al efecto.
Atribuciones Art. 17.- Son atribuciones del Consejo para la Protección de Datos:
a) Velar por el cumplimiento de la legislación sobre la protección de datos.
b) Emitir opiniones y dictámenes así como ejercer acciones para garantizar el
respeto al derecho a la intimidad de las personas.
c) Las demás que las leyes le confieran.
Comité Directivo Art. 18.- La dirección superior del Consejo estará a cargo de un Comité Directivo integrado por tres miembros que representen a los sectores público y privado. La
Ley Orgánica del Consejo determinará lo concerniente a la materia.
Director Ejecutivo Art. 19.- La administración del Consejo estará a cargo de un Director ejecutivo, nombrado por el Comité Directivo por un período de tres años. Para ser Director
Ejecutivo se requiere ser salvadoreño, estar en el ejercicio de los derechos de ciudadano y ser profesional en la materia de informática.
Registro General de Protección de Datos
Art. 20.- Se crea el Registro General de Protección de Datos como dependencia del Consejo para la Protección de Datos.
Serán objeto de inscripción en el Registro General de Protección de Datos los registros automatizados de naturaleza pública o privada y las autorizaciones a que
se refiere la presente Ley.
TITULO VI INFRACCIONES Y SANCIONES
Clases de Infracciones
Art. 21.- Las infracciones a que se refiere esta ley se clasifican en: a) Infracciones leves.
b) Infracciones graves.
c) Infracciones muy graves.
Infracciones Leves Art. 22.- Son infracciones leves:
a) No proceder, de oficio o a solicitud del titular, a la rectificación o
cancelación de los errores, lagunas o inexactitudes de carácter formal de los
registros.
b) No cumplir con las instrucciones dictadas por el Director Ejecutivo del
Consejo para la protección de Datos Personales, o no proporcionar la
información que este solicite con relación a aspectos no sustantivos de
protección de datos.
c) No conservar actualizados los datos personales contenidos en los registros
automatizados.
d) Cualquiera otra que afecte a cuestiones meramente formales o
documentales y que no constituya infracción grave o muy grave.
Infracciones Graves
Art. 23.- Son infracciones graves: a) Proceder a la creación de registros automatizados y al tratamiento de datos
personales sin la debida autorización del Consejo para la Protección de
Datos Personales.
b) Proceder a la recolección de datos personales con fines distintos a los
autorizados.
c) Recolectar datos personales sin proporcionar a la persona información
señalada en los literales a, b y c del Art. 8.
d) Tratar de forma automatizada los datos personales o utilizarlos
posteriormente violentando los principios y garantías establecidas en la
presente ley cuando no constituya infracción muy grave.
e) El cumplimiento o la obstaculización del ejercicio del derecho de acceso y la
negativa a facilitar la información que sea solicitada por parte del titular o
del Consejo para la Protección de Datos Personales.
f) Mantener datos personales inexactos o no efectuar las rectificaciones o
cancelaciones que legalmente procedan cuando resulten afectados los
derechos de las personas que la presente ley ampara.
g) La vulneración del deber de guardar secreto.
h) No adoptar las medidas que por vía reglamentaria se establezcan para
garantizar la seguridad de los datos personales. i) No remitir o proporcionar en el plazo legal los documentos e informaciones
que deba recibir o sean requeridas por el Consejo para la Protección de
Datos Personales.
j) Obstaculizar el ejercicio de las atribuciones del Consejo para la Protección
de Datos Personales.
Infracciones Muy Graves Art. 24.- Son infracciones muy graves:
a) La recolección de datos realizada en forma engañosa o fraudulenta.
b) La comunicación o cesión de los datos personales fuera de los casos en que
estén permitidas. c) No acatar los dictámenes del Consejo para la Protección de datos
personales relativos a la prohibición del tratamiento de datos personales.
d) La transferencia de datos personales contraviniendo lo dispuesto en el
artículo 7. e) Proceder al tratamiento de datos personales violentando los principios y
garantías de la presente ley cuando con ello se impida o atente contra el
ejercicio de los derechos fundamentales.
Sanciones
Art. 25.- Las infracciones leves serán sancionadas con multas de 1000 hasta 50000 colones o su equivalente a dólares de los Estados Unidos de Norte América. Las infracciones graves serán sancionadas con multa de 50001 hasta 250000 colones o su equivalente a dólares de los Estados Unidos de Norte América.
Las infracciones muy graves serán sancionadas con multas de 250001 hasta 500000 colones o su equivalente a dólares de los Estados Unidos de Norte América.
La cuantía de las infracciones se graduara atendiendo a la naturaleza de los derechos afectados, los beneficios obtenidos y al grado de intencionalidad.
Infracciones Cometidas en el Sector Público
Art. 26.- Cuando las infracciones a que se refiere el artículo precedente fuesen cometidas en registros de titularidad pública, el Director Ejecutivo del Consejo
para la Protección de Datos dictará una resolución estableciendo las medidas que procedan adoptar para que cesen o se corrijan los efectos de la infracción.
DISPOSICIONES FINALES
Registros no Autorizados
Art. 27.- El Comité Directivo del Consejo para la Protección de Datos Personales, previo informe del Director Ejecutivo, podrá extender la aplicación de la presente
ley, con las modificaciones y adaptaciones pertinentes, a los registros no automatizados que contengan datos personales.
Legalización de Registros
Art. 28.- Dentro del año siguiente a la entrada en vigor de la presente ley deberán ser legalizados los registros automatizados de datos personales existentes con
antelación y comprendidos dentro de su ámbito de aplicación.
Normativa complementaria Art. 29.- Corresponde al Comité Directivo promover la promulgación de la Ley Orgánica del Consejo para la Protección de Datos Personales dentro de los 180
días siguientes a la vigencia de esta ley.
Vigencia Art. 30.- La presente ley entrará en vigencia un mes después de su publicación en
el Diario Oficial.