TERMINOS LEGALES DE LA REDES SOCIALES DOCUMENTO DE …
Transcript of TERMINOS LEGALES DE LA REDES SOCIALES DOCUMENTO DE …
1
TERMINOS LEGALES DE LA REDES SOCIALES
DOCUMENTO DE GRADO PARA OPTAR AL TÍTULO DE ABOGADO
Director: JUAN FRANCISCO ORTEGA
UNIVERSIDAD DE LOS ANDES, BOGOTA D.C
FACULTAD DE DERECHO
2013
2
Índice
• Introducción………………………………………………………………………….4
• Contexto……………………………………………………………………………...5
• Evolución del internet: Etapa pre comercial del internet………………………….....6
• La Web 1.0 y la web 2.0……………………………………………………………..7
• La Web 3.0…………………………………………………………………………...8
• Definición de redes sociales online …………………………………………………9
• El derecho a la intimidad y el derecho a la protección de datos……………………10
• Marco jurídico especifico colombiano………………………………………………12
• Política de Uso de Datos para DREEMDO………………………………………...17
• Entrevistas…………………………………………………………………………..28
• Conclusión………………………………………………………………………….33
• Bibliografía………………………………………………………………………...35
3
PROTECCION DE LOS DATOS PERSONALES EN LAS REDES SOCIALES
Alfredo Hernández1
Resumen
• El presente trabajo de grado se enmarca en el desarrollo de los términos legales de la
red social DREEMDO. Es un proyecto de red social, en donde los usuarios van a tener
la posibilidad de construir su propia red de colegas, a partir de responder las preguntas
¿Quién soy?, ¿Cuál es mi sueño a corto plazo?; para luego decir la información en
VIDEO. Una vez el sistema DREEMDO tenga esos datos, relacionará a las personas
con otras personas y con empresas a partir de dichos datos. A partir de la investigación
realizada se documentará la política de uso de datos para DREEMDO con el objetivo de
enmarcarla bajo la normatividad actual sobre la protección de datos personales.
Sumario
• Introducción – Contexto – Evolución del internet: Etapa pre comercial del internet – La
Web 1.0 y la web 2.0 – La Web 3.0 – Definición de redes sociales online – El derecho a
la intimidad y el derecho a la protección de datos – Marco jurídico especifico
colombiano – Política de Uso de Datos para DREEMDO – Entrevistas - Conclusiones
– Bibliografía.
1 Alfredo Hernández Rodríguez, estudiante de último semestre Derecho de la Universidad de los Andes. Fundador de Dreemdo y Sin Líneas. Dreemdo es un proyecto de red social que conectara a la gente por lo que hacen y quisieran llegar a hacer. Sin líneas es un programa de entrevistas difundidas por www.sinlineas.com y YouTube a personalidades de la actualidad colombiana. El autor gradece las guías, correcciones y consejos brindados por el profesor Juan Francisco Ortega Correo: [email protected]. Además de los agradecimientos especiales a los profesores Lorenzo Villegas por colaborar en la investigación, el profesor Ricardo Posada por la entrevista realizada y de igual forma, el profesor Nelson Remolina por la entrevista realizada.
4
Introducción
• El emprendimiento es pasión. Siendo así, la red social DREEMDO, está en proceso de
construcción junto con un equipo de ingenieros de sistemas, y va a tener como objetivo
el incentivar a las personas a ser emprendedoras, independiente de la edad, sexo,
posición social o estudios. El emprendimiento, es la base de la economía de un país,
pues es el emprendedor el que crea empresas y crea empleos. El que se inspira y no para
de inspirarse. Para Enrique Peñalosa, ex alcalde de Bogotá “la felicidad se logra
trabajando por la felicidad de otros, y también se logra creando (…)2”. Siendo así, el
emprendedor es una persona creativa, que tiene ideas y las logra llevar a cabo. Es aquel
que “toma bajo sus manos las innovaciones, las finanzas y los negocios. Los analiza y
toma decisiones en un esfuerzo para transformar dichas innovaciones en bienes
económicos3”.
• Bajo estos supuestos, somos conscientes dentro del equipo que, de llegarse a lograr el
objetivo de esta nueva red social (en adelante Dreemdo) se le debe ofrecer a los
usuarios la mejor protección legal en cuanto los datos personales que nos van a brindar.
Pues desde nuestra perspectiva, el dato más íntimo y personal son los sueños y las
expectativas de las personas.
• Para John Eger, “la información es poder, y la información económica es poder
económico. La información tiene un valor económico y la capacidad de almacenarla y
procesar ciertos tipo de datos puede darle a una país ventajas políticas y tecnológicas
sobre otros países4”.
Extrapolando dichas palabras de Eger a nuestra red social, se estaría creando otros tipos
de datos que tendrán un importante valor económico que no se encuentran las redes
sociales convencionales ni en las específicas 5 . Es por ello que en el presente
documento abordaremos la problemática jurídica que presentan las redes sociales, la
identidad en la Web 2.0 (redes sociales) bajo la mirada de la privacidad, la 2 Sin líneas con Enrique Peñalosa http://www.youtube.com/watch?v=HbfMl8h4LIw 3 Shane, Scott "A General Theory of Entrepreneurship: the Individual-Opportunity Nexus", Edward Elgar, 2003. 4 Eger, John <<Emerging Restrictions on Transnational Data Flows: Privacy Protections or Non-Tariff Barriers?>> en Law and Policy in International Business, 10,4 (1978), pp. 1065 – 1066. 5 Agencia Española de la protección, ESTUDIO SOBRE LA PRIVACIDAD DE LOS DATOS PERSONALES Y LA SEGURIDAD D ELA INFORMACION EN LAS REDES SOCIALES ONLINE Pg. 181 - 185
5
normatividad en la web 2.0, el derecho a la protección de datos y el marco jurídico
específico colombiano.
• Por otro lado, a partir de que la red se nutre de información (datos). Consideramos que
es a partir del dinamismo del flujo de los datos personales, que una red (sistema) tiene
éxito tanto para el proveedor del servicio, pues su negocio se basa en la recolección de
datos como para el usuario, porque va a permitir relacionarse con otros usuarios y tener
acceso a un mayor número de servicios digitales. Sin embargo, dicha recolección de
datos, debe basarse en una “política de uso” encaminada a lograr una adecuada
protección de datos personales, debido a la importancia de los mismos en relación
directa con el derecho a la intimidad, a la honra y el buen nombre.
• Lo anterior se debe a que como bien lo dice Ricardo Posada6, en la era digital de la
información que estamos, y en el mundo globalizado actual en el que vivimos, éstos
derechos toman una vital importancia para las personas, ya que la información es lo
más valioso que tenemos.
En ese orden de ideas, son nuevos los desafíos a los que se ve enfrentado el derecho.
Pues consideramos que el internet es la expresión máxima de la globalización, razón
por la cual cualquier intervención jurídica en el mismo, trae consecuencias mundiales; y
tal como dice Nelson Remolina Angarita “’los datos personales son “el corazón y la
sangre” de la sociedad de la información. Tienen mucho valor social y económico, pero
los derechos de las personas no tienen precio (…) “el buen tratamiento de datos
personales puede ser costoso, pero el mal uso o tratamiento de los mismos es
impagable”.7
Contexto
• En el mundo de hoy, la potencia y la rapidez del tratamiento que permite a la
informática, su capacidad para realizar las interconexiones más diversas, y la facilidad
para una transferencia en tiempo real, de un punto a otro sin importar la distancia, 6 Profesor de Derecho Penal de la Facultad de Derecho de la Universidad de los Andes. 7Nelson Remolina Angarita, Profesor Asociado y Director del GECTI http://habeasdatacolombia.uniandes.edu.co/?page_id=263
6
brinda la posibilidad de imaginarnos un GRAN HERMANO que constantemente está
manipulando los datos. “Se busca, pues, sin duda, que esta técnica extraordinaria, sin
la cual la conquista del espacio no hubiera sido posible, ni tampoco los mayores
avances de la ciencia moderna, no se utilice para violar la intimidad del individuo,
cuyos datos son objeto de una tratamiento automatizado, o se vean privados de todo
control sobre datos que les conciernen. Esta cuestión es especialmente importante,
pues en un mercado de información electrónica en plena expansión, el segmento de
datos personales constituye con el aval de los interesados (en muchos de los países
desarrollados incluso los datos personales recopilados por los poderes públicos se
comercializan) un importante objeto de intercambio.”8 Por lo anterior se entiende que,
lo datos se ha convertido en el valor económico más importante en la era digital en la
que vivimos, razón por la cual su protección es esencial para preservar valores
constitucionalmente protegidos, como el derecho al habeas data del que se hablara más
adelante.
• Por otro lado, en términos de seguridad informática, Jeimy J. Cano establece que “la
función de seguridad de la información tradicional se concentra en la información y
como esta deber ser protegida. Es decir, estudia sus detalles y sus medios de difusión o
almacenamiento para establecer las medidas tecnológicas”9. A partir de lo anterior,
desde nuestra perspectiva, se debe lograr una armonía entre el derecho y la informática.
EVOLUCION DEL INTERNET
Etapa pre comercial del internet
• Es común escuchar la rapidez con la que ha evolucionado el internet, pero poco se habla
de los origines del mismo y del propósito de su creación. El internet, en su etapa más
“embrionaria” nació como ‘red’ en 1969, como un proyecto de investigación para
desarrollar una red de computadores que pudiera sobrevivir un ataque nuclear. Cuando
fue lanzado en 1969, el internet consistía en una red que intercomunicaba unos cuantos
computadores. El internet era un proyecto del departamento de Defensa de los
8 VELASQUEZ BAUTISTA, Rafael, Protección Jurídica de Datos personales automatizados Pg. 9. 9 CANO, Jeimy, Inseguridad de la información, una visión estratégica. Pg. 16.
7
EEUU.” 10 Es decir, sus orígenes consistían en un proyecto netamente militar. Para
1991 “El internet era una herramienta para instituciones educativas. Cuando para ese
año la NFS (National Science Foundation) levantó las restricciones comerciales y con
ello, entramos a la economía de las .com”11. Tim Berners-Lee, siendo empleado del
laboratorio Europeo de Análisis de físico de Partículas creo la Red Ancha Mundial
(World Wide Web) (“WWW”). Él creó el primer código de software que sirvió para
comunicarse a tiempo real mediante gráficos y textos. Berners-Lee conceptualizó, la
estructura URL, de hyperlinks, y el primer buscador en 1992. Para 1994, “Netscape
lanzo Mozilla, el primer buscador. Ese mismo año nació el primer grupo de
pornógrafos en internet”. Facebook, nació en el 2004 como una red para conectar
amigos en la Universidad y hoy tienen cerca de 1 billón de usuarios en su base datos.
• Lo anterior muestra, la velocidad a la que nacen los inventos en la red y al mismo
tiempo el mal uso que se le puede dar a la misma, como es el caso de los pornógrafos.
Ahora bien, en cuanto etapas de la red, se puede hacer una distinción entre la primera
etapa la Web 1.0. la Web 2.0 y la tercera etapa la Web 3.0, que según predicen los
expertos, está en camino.
La Web 1.0 y la web 2.0
• La “web 1.0 hace referencia a la primera etapa del internet. Un internet con poca
interactividad, donde sólo se comparten archivos, y el dueño del servicio de internet era
el único que publicaba contenido”. En la Web 2.0 (la era actual) es un sistema
interactivo, individualizado, donde el proveedor del contenido es principalmente el
usuario, “fue básicamente una revolución social, transformo el internet de una simple
base de contenido a un ‘foro’ basado en la interactividad social” como ejemplos
tenemos los wikis, blogs, redes sociales, etc. Stephen Colbert (THE COLBERT
REPORT) advirtió de los peligros de la desinformación, en donde si hay un número
suficiente de personas que llegan a un consenso sobre un hecho o una palabra, será
10 RU STAD, Michael Internet Law pg 4. 11 RUSTAD, Michael Internet Law pg 2
8
convertirá en ‘verdad’.12 Siendo así, se paso fue el paso de ser una plataforma donde el
usuario tenía una postura pasiva frente a frente a la web, a ser un simple consumidor a
contenido a creador de contenido. Es así, que la web 2.0 recibió la denominación de ser
una red colaborativa. En donde el usuario era el creador del contenido. El caso expuesto
por Stephen Colbert, anfitrión de The Colbert Report, muestra que con la web 2.0
también se creó un fenómeno de desinformación en la red.
La Web 3.0
• Esto es lo que se espera de la red. Una red con capacidad para interpretar datos. En el
futuro del Internet se va a usar RDF (Resource Description Framework) y la OWL
(Web Ontology Language). El primero hace referencia a la capacidad que tienen los
sistemas de inferir, extrapolar y relacionar bases de datos y usuarios; y el segundo a la
web semántica, la cual es aquella que “intenta realizar un filtrado automático preciso
de la información. Para ello, es necesario hacer que la información que reside en
la Web sea entendible por las propias máquinas. Especialmente su contenido, más allá
de su simple estructura sintáctica. Con lo cual, podemos determinar que la Web
Semántica trata sobre diferentes ámbitos, por un lado es un conjunto de lenguajes y
procedimientos para poder añadir esa semántica a la información para que sea
entendible por los agentes encargados de procesarla. Y por el otro lado trata, el
desarrollo y la construcción de los agentes encargados de procesar esa información y
filtrar la que es útil para los usuarios o para agentes que tienen que realizar una
determinada función. Con este fin, los agentes deben recuperar y manipular la
información pertinente, lo que requiere una integración sin fisuras con la Web y
aprovechar totalmente las infraestructuras existentes”13.
• Al dotar a la Web por lo tanto, de semántica, se pueden obtener soluciones a
problemas habituales en la búsqueda de información gracias a la utilización de una
infraestructura común, mediante la cual, es posible compartir, procesar y transferir
12 RUSTAD, Michael Internet Law pg 18. 13 http://www.w3c.es/Divulgacion/GuiasBreves/WebSemantica
9
información de forma sencilla. Con lo que se lograría una mayor eficiencia en el
procesamiento de información.
Definición de redes sociales online
• Para la European Network and information Security Agency (ENISA) “Una Red
social se entiende como una comunidad que permite a las personas, a partir de crear
un perfil, conocer y comunicar y mantenerse en contacto con otras personas. Se
permite compartir imágenes, videos, entre otras cosas. La estructura de una red social
“incluye tener un perfil, el cual contiene información personal, amigos (una comunidad
de miembros los cuales pueden comentar fotos, y enviar mensajes (…) Existen dos
tipos de redes sociales las que prestan servicios generales y los que prestan el servicio
a un nicho de mercado específico. “Entre las primeras se encuentra Facebook, My
Space, Badoo, y Netlog; y entre las segundas se encuentra linkedin o
classmates.com”14. Desde mi punto de vista, discrepo de la clasificación. Desde mi
experiencia como usuario todas las redes sociales son específicas en la medida que tiene
una finalidad delimitada. Es el caso de la red profesional linkedin, o Facebook. La
primera sirve para asuntos profesionales, la segunda sirve para mantener contacto con
los amigos.
• Pero hay algo en que si estoy de acuerdo se puede entender que es “una plataforma de
comunicación a través de Internet para que estos generen un perfil con sus datos
personales, facilitando la creación de redes, en base a criterios comunes y permitiendo
la conexión con otros usuarios y su interacción. De esta manera se crea el fenómeno
14 Online as soon as it happens, de ENISA A social network is an online community that allows people, through a built-up profile, to meet, communicate; keep in touch, share pictures and videos with other community members with whom a connection is shared. The social network’s structure includes having a profile (which contains personal information about the user), friends (trusted community members that can post comments on the user’s profile and send private messages) and groups (people with the same interests meet online and discuss a variety of topics). Some social networks also allow users to personalize their profile using widgets or to create their own blog entries. From a functional point of view social networks can be classified in two main categories: ‘general purpose’ and ‘niche’ social networks. ‘General purpose’ social networks have as a primary scope communication and interaction among users and anybody is free to join the online community since they do not cater to any specific theme or interest but they gather a variety of interests. Among others, Facebook, MySpace, Badoo and Netlog belong to this category. On the other side, ‘niche’ social networks allow users to perform a specific activity Business-oriented social networks such as LinkedIn or reunion sites such as Classmates.com are in fact sites focused on a specific interest such as professional contacts or the search for old school friends. http://www.enisa.europa.eu/activities/cert/security month/deliverables/2010/onlineasithappens
10
viral cuya clave es la vinculación entre usuarios. La vinculación se mide en grados,
donde el primer grado serían los contactos directos, el segundo grado los contactos de
los contactos y así sucesivamente de forma que, a mayor número de usuarios, mayor
número de vinculaciones y mayor es la red”15. En ese sentido las redes sociales, es la
pura expresión web 2.0, la cual es definida como la web colaborativa, en donde el
internet pasa de ser un foco de información (web 1.0) para convertirse en un espacio
virtual alimentado por los usuarios. “El usuario asume un doble papel, el de
consumidor y el de creador, el de interesado y responsable”16
• Por lo tanto, “De esta manera, son los propios usuarios los que crean una gran base de
datos cualitativos y cuantitativos, propios y ajenos con información relativa a edad,
sexo, localización o interés”17.
El acceso a las redes sociales se ha venido ampliando con la oferta de servicios que
ofrecen los smartphones. Pues por medio de esta generación de celulares, la conexión a
internet es permanente. Lo que ha llevado a la generación de otro tipo de redes sociales
que se basan en la localización como Foursquare.
El derecho a la intimidad y el derecho a la protección de datos
• “La intimidad personal es, sin duda, el tema de nuestro tiempo en materia de derechos
fundamentales”18 Dichas palabras fueron escritas en 1890, cuando se estaba empezando
a vislumbrar las problemáticas que traería la intromisión al derecho a la intimidad. Para
entonces, “la evolución del derecho era inevitable. La intensa vida intelectual y
emocional y el mayor aprecio de las sensaciones que trajeron los avances de la
civilización, hicieron ver al hombre, que solo una parte del dolor, del placer y del
disfrute de la vida reside en las cosas. Siendo así, Pensamientos, emociones y
sensaciones exigían su reconocimiento legal (…)”19. A pesar de que dichas palabras
fueron escritas hace más de un siglo, su propuesta de definición de intimidad se basaba
en los ataques que podían hacer los medios de comunicación en contra del buen nombre
15 Derecho y Redes Sociales, ARTEMI RALLO LOMBARTE y RICARD MARTINEZ MARTINEZ. Pg. 24 16 Ibídem Pg. 24 17 Derecho y Redes Sociales, ARTEMI RALLO LOMBARTE y RICARD MARTINEZ MARTINEZ. Pg. 24 18 BRANDEIS Louis y WARREN Samuel, El derecho a la intimidad Pg. 11. 19 BRANDEIS Louis y WARREN Samuel, El derecho a la intimidad Pg. 25.
11
de las personas. En la actualidad, ya los ataques no solo provienen de los medios de
comunicaciones, periódicos, etc. sino que la evolución de los medios de comunicación
nos ha indicado que son las redes sociales el medio de comunicación por excelencia en
la actualidad.
• Las principales determinaciones del Derecho a la Intimidad vienen dadas por el Art. 12
de la Declaración Universal de Los Derechos Humanos:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.20
• En el caso en concreto en Colombia, es el Art. 15 de Carta Política el que regula el tema
de protección a la intimidad, a la honra y al buen nombre, este posee el nombre de
habeas data:
“Todas las personas tiene derecho a su intimidad personal y familiar y su buen nombre,
el Estado debe respetarlos y hacerlos respetar. De igual modo, tiene derecho a
reconocer, actualizar y rectificar la información que se hayan recogido sobre ellas en
bancos de datos y en archivos de entidades públicas y privadas. En la recolección,
tratamiento y circulación de datos se respetaran la libertad y de más garantías
consagradas en la Constitución (…)”
• Al ser un derecho de rango constitucional dicha protección se hace mediante acción de
tutela. Sin embargo, tal y como manifiesta el profesor Lorenzo Villegas, se le ha dejado
la responsabilidad de su desarrollo a la Corte Constitucional y durante más de 17 años
no se expidieron leyes que reglamentaran el tema.
Dicho desarrollo jurisprudencial se revela en el “AUTO 371ª/10 del 30 de noviembre de
2010, en donde la Corte Constitucional decidió un recurso interpuesto por una persona
que estaba siendo víctima de violencia paramilitar, habiendo sido parte de un proceso
judicial en el que se reconocían su derechos”21. Como resultado de esto, al introducir
20 Véase (en línea): http://www.un.org/es/documents/udhr/ (Nota del editor: consultada el 29/10/11) 21 BERTONI, Eduardo (Compilador), Hacia una internet libre de censura Propuestas para América Latina Pg. 147
12
su nombre en Google, la información encontrada refería a las decisiones judiciales en
las que se identificaba plenamente como víctima, por lo cual, solicito el amparo con el
fin de proteger su intimidad y su seguridad personal. La Corte Constitucional, en dicho
caso prefirió proteger al accionante y ordeno retirar el nombre del buscador22. En el
siguiente acápite se profundizara en el estado actual de la legislación colombiana.
II. Marco jurídico especifico colombiano
• El dato personal se encuentra definido dentro de nuestra normatividad como cualquier
tipo de información (dato) emanada de una persona 23 . Esta definición es bastante
amplia, con que lo que se permitiría entender que la red social Dreemdo y cualquier red
social en el mercado es una plataforma donde que almacena “x” información de las
personas. Por consiguiente, en sentido estricto las redes sociales son un banco de datos
personales. La ley 1266 de 2008 define dato personal como:
“cualquier pieza de información vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona natural o jurídica” (Art. 2)
• Posteriormente el concepto cambio con la ley estatutaria aprobada en diciembre del
2010, en donde se establecía que:
“cualquier información vinculada o que asociarse a una o varias personas naturales
determinadas o determinables” (art. 3c)
• Como bien lo dice el profesor Villegas, “este concepto crucial determina tanto el
alcance como el ámbito de aplicación de la protección al derecho”24. En ese sentido, un
dato personal es entendido como cualquier dato con el que pueda ser vinculado una
22 Ibídem Pg. 148 23 Para Lorenzo Villegas un dato personal puede ser cualquier tipo de información relacionada con una persona (BERTONI, Eduardo. Hacia una internet libre de censura propuestas para América Latina 2012). Pg. 139 24 BERTONI, Eduardo. Hacia una internet libre de censura propuestas para América Latina 2012. Pg. 140
13
persona. Por lo tanto, interpretando dicha definición tendríamos que cualquier dato de la
intimidad de las personas o de la privacidad es un dato personal.
• Ahora bien, La Corte Constitucional, mediante sentencia C-748 de 2011, estableció que
la llamada Ley de Habeas Data (Ley 1266 de 2008) sólo hacía referencia a estándares
básicos de protección de datos financieros y comerciales para calcular el riesgo
crediticio de las personas. Por lo que el congreso promulgo la ley 1581, la nueva ley de
habeas data.
Ley mediante la cual se dictan disposiciones generales para la protección de datos
personales.
• Siendo así, su objeto es darle alcance al derecho constitucional de habeas data.
“desarrollar el derecho constitucional que tienen todas las personas a conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de
datos o archivos, y los demás derechos, libertades y garantías constitucionales a que se
refiere el artículo 15 de la Constitución Política; así como el derecho a la información
consagrado en el artículo 20 de la misma” (Art. 1)
• Dentro de lo que encajarían las redes sociales. Luego en su Art 2. “serán aplicables a
los datos personales registrados en cualquier base de datos que los haga susceptibles
de tratamiento por entidades de naturaleza pública o privada"25. Por lo que Dreemdo
recaería en dicha ley, pues sería una entidad de naturaleza privada.
• En cuanto el alcance de la territorialidad de ley, la ley nos dice “La presente ley
aplicará al tratamiento de datos personales efectuado en territorio colombiano”,
delimitando la territorialidad. Posteriormente establece que:
“no será de aplicación: a) A las bases de datos o archivos mantenidos en un ámbito
exclusivamente personal o doméstico” queda por definir que es doméstico o cuantos
25 Ley 1581 del 2012
14
datos implicaría lo domestico. “Cuando estas bases de datos o archivos vayan a ser
suministrados a terceros se deberá, de manera previa, informar al Titular y solicitar su
autorización.” con lo que se le debería notificar y solicitar a nuestro usuarios si un
tercero requiere sus datos personales. Con lo anterior se puede vislumbrar fácilmente
que la recolección de datos por parte de la red social Dreemdo y su posterior
tratamiento tendrá que tener, dentro de sus términos legales dicha aprobación por parte
de los usuarios.
• Artículo 3°. Definiciones. a) Autorización: Consentimiento previo, expreso e
informado del Titular para llevar a cabo el Tratamiento de datos personales - con lo
que dentro de los términos legales se le debe pedir al usuario el consentimiento previo -
b) Base de Datos: Conjunto organizado de datos personales que sea objeto de
Tratamiento – en ese sentido una red social es una base de datos. c) Dato
personal: Cualquier información vinculada o que pueda asociarse a una o varias
personas naturales determinadas o determinables; (…). f) Titular: Persona natural
cuyos datos personales sean objeto de Tratamiento – no se hablar de personas jurídicas.
Finalmente, define tratamiento como “cualquier operación o conjunto de operaciones
sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o
supresión”.
• Llama la atención el “f) Principio de acceso y circulación restringida: (…) los datos
personales, salvo la información pública, no podrán estar disponibles en Internet u
otros medios de divulgación o comunicación masiva, salvo que el acceso sea
técnicamente controlable para brindar un conocimiento restringido sólo a los
Titulares o terceros autorizados conforme a la presente ley” con lo cual nuestro sistema
Dreemdo debe proveer garantías de que el tratamiento del dato va a ser técnicamente
controlado. De igual forma, hay que tener en cuenta el principio de seguridad que
hace énfasis en brindarle seguridad a los datos y por último el principio de
confidencialidad en donde debe haber una reserva de la información por parte de los
responsables del tratamiento de datos.
15
• Ahora bien, ¿cómo clasifica la ley los tipos de datos?: “Artículo 5°. Datos sensibles
(…) aquellos que afectan la intimidad del Titular o cuyo uso indebido puede generar su
discriminación, tales como aquellos que revelen el origen racial o étnico, la
orientación política, las convicciones religiosas o filosóficas, la pertenencia a
sindicatos, organizaciones sociales, de derechos humanos o que promueva intereses de
cualquier partido político o que garanticen los derechos y garantías de partidos
políticos de oposición así como los datos relativos a la salud, a la vida sexual y los
datos biométricos”. Por lo que el video perfil que se pretende hacer en Dreemdo es un
dato sensible en la medida en que revelara mediante el video uno o varios de los datos,
considerados por ley sensibles.
En cuanto los deberes por ley son los siguientes:
• “ Artículo 17:a) Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del
derecho de hábeas data; b) Solicitar y conservar, en las condiciones previstas en la
presente ley, copia de la respectiva autorización otorgada por el Titular; c) Informar
debidamente al Titular sobre la finalidad de la recolección y los derechos que le
asisten por virtud de la autorización otorgada; d) Conservar la información bajo las
condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta,
uso o acceso no autorizado o fraudulento; e) Garantizar que la información que se
suministre al Encargado del Tratamiento sea veraz, completa, exacta, actualizada,
comprobable y comprensible; f) Actualizar la información, comunicando de forma
oportuna al Encargado del Tratamiento, todas las novedades respecto de los datos que
previamente le haya suministrado y adoptar las demás medidas necesarias para que la
información suministrada a este se mantenga actualizada - en este punto resaltado, el
usuario tendrá la posibilidad de rectificar la información en cualquier momento. g)
Rectificar la información cuando sea incorrecta y comunicar lo pertinente al
Encargado del Tratamiento; h) Suministrar al Encargado del Tratamiento, según el
caso, únicamente datos cuyo Tratamiento esté previamente autorizado de conformidad
con lo previsto en la presente ley; i) Exigir al Encargado del Tratamiento en todo
16
momento, el respeto a las condiciones de seguridad y privacidad de la información del
Titular; j) Tramitar las consultas y reclamos formulados en los términos señalados en
la presente ley; k) Adoptar un manual interno de políticas y procedimientos para
garantizar el adecuado cumplimiento de la presente ley y en especial, para la
atención de consultas y reclamos se podría entender este como los términos legales de
la red social; l) Informar al Encargado del Tratamiento cuando determinada
información se encuentra en discusión por parte del Titular, una vez se haya
presentado la reclamación y no haya finalizado el trámite respectivo; m) Informar a
solicitud del Titular sobre el uso dado a sus datos; n) Informar a la autoridad de
protección de datos cuando se presenten violaciones a los códigos de seguridad y
existan riesgos en la administración de la información de los Titulares. o) Cumplir las
instrucciones y requerimientos que imparta la Superintendencia de Industria y
Comercio”.
• Por lo tanto se entiende que, se amplió el término de bases de datos, entre otras, las
bases de datos con información sobre clientes, proveedores y/o pacientes. Los
principios y disposiciones establecidos en la Ley 1581 de 2012 son aplicables a la
información personal que esté registrada en cualquier base de datos que la haga
susceptible de ser tratada por entidades de naturaleza pública o privada.
En resumen, ¿cómo se protegen los datos personales mediante la nueva ley? Acorde con
los principios rectores de esta, para el uso de los datos personales se requiere:
1) Autorización explícita e informada del titular, lo que implica que este último debe
tener pleno conocimiento respecto al uso que se le dará a su información al momento de
autorizar el tratamiento.
2) El tratamiento, entendido como “cualquier operación o conjunto de operaciones
sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o
supresión” debe ser previamente autorizado por el titular.
3) Quien efectúe algún tipo de tratamiento sobre los datos personales debe cumplir,
entre otras, con las siguientes obligaciones: (i) garantizar al titular, en todo momento, el
17
pleno y efectivo ejercicio del derecho de hábeas data; (ii) conservar la información bajo
las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta,
uso o acceso no autorizado; y (iii) suministrar a terceras personas, en caso de haber sido
autorizadas, solo la información cuyo tratamiento esté previamente autorizado por el
titular.
4) La autoridad encargada de la protección de datos será Superintendencia de Industria
y Comercio. Dicha entidad será el ente encargado de vigilar y controlar los datos
personales, asegurando que su tratamiento respete los principios, derechos y garantías
en la ley.
5) La Superintendencia de Industria y Comercio podrá imponer sanciones económicas
que incluyen multas de hasta 2.000 salarios mínimos mensuales legales vigentes u otras
consistentes en la suspensión de las actividades relacionadas con el tratamiento de la
información, e incluso el cierre temporal de las operaciones relacionadas con el
tratamiento de la información, según sea el grado de infracción cometido.
Política de uso de datos para DREEMDO
• Para la elaboración de los reglamentos de uso del servicio de Dreemdo, se realizó un
estudio del estado del arte de los términos legales de la industria de las redes sociales.
Para dicha elaboración se tomó en cuenta los términos legales de la red social
AIRTIME, LINKEDIN, entre otras. Redes sociales que tienen un propósito similar al
nuestro.
Reglas básicas de uso
Conductas inapropiadas en Dreemdo:
• Desnudes o desnudes parcial
• Conductas obscenas o vulgares
18
• Conductas sexualmente sugestivas
• Violencia
• Crueldad Animal
• Uso de drogas en los videos
• Publicidad sin autorización en los videos
• Conductas que harían al usuario común sentir incomodo
• Videos con poca luz
• Crear perfiles falsos.
DREEMDO. Es una red social, en donde los usuarios van a tener la posibilidad de construir
su propia red de colegas, a partir de responder dos preguntas:
1. ¿Quién soy?
2. ¿Cuál es mi sueño a corto plazo?
Para luego decir dicha información en un video profile.
DEFINICION DE SUENO DE DREEMDO “Taking dreams serioulsy”
• Para nosotros los sueños son los proyectos de vida de las personas. Siendo así, la vida
cobra sentido en la medida que se sueña. En ese orden de ideas, para nosotros los
sueños deben proyectarse, y los proyectos de vida de las personas se deben tomarse
en serio.
Hay tres tipos principales de información en Dreemdo:
• Comunicación. Te ayudamos a ponerte en contacto con otros “dreemers”. Algunas de
estas comunicaciones son entre dos, otras son en grupos y algunas de ellas son debates
19
públicos. Tú decides hasta qué punto quieres comunicarte con individuos o
empresas.
• Actividad privada. También proporcionamos herramientas que puedes usar en privado
en Dreemdo (por ejemplo, buscando o añadiendo notas a la información de tus
contactos). Estas acciones e información son privadas y no las compartimos o
distribuimos a otros en el sitio web.
Mantener tu confianza es nuestra preocupación principal por lo que cumplimos con los
siguientes principios para proteger tu privacidad:
• No venderemos, alquilaremos ni facilitaremos de otra manera tus datos personales a
terceros sin tu consentimiento, salvo en el modo descrito en esta política o cuando se
establezca por ley.
• No compartimos ninguna información que no hayas elegido mostrar en tu perfil
Dreemdo a otros, a no ser que estemos obligados por ley o sea necesario para hacer
cumplir nuestras Condiciones de Uso o para proteger derechos, propiedades o la
seguridad personal de Dreemdo, de sus usuarios y del público en general.
• Cualquier información que nos facilites estará protegida mediante todos los protocolos
y la tecnología estándar del sector.
Nos reservamos el derecho de modificar esta Política de privacidad en cualquier momento,
así que, por favor, revísala con frecuencia. Si realizamos cambios materiales en esta
política, te lo notificaremos aquí, a través de un anuncio en nuestra página de inicio para
que puedas acceder y revisar los cambios a este documento como adelanto de tu uso
continuado del servicio. Si no estás de acuerdo con cualquiera de los cambios,
puedes cerrar tu cuenta. Si continúas usando el servicio de Dreemdo después de las
notificaciones de cambios que hayas recibido o que hayan sido publicadas en el sitio web
de Dreemdo, estás dando tu consentimiento a los cambios realizados.
20
La Política de privacidad de Dreemdo
1. Recolección de Datos
• El objetivo de Dreemdo es poner en contacto a todos los “dreemers” de todo el
mundo para que puedan ser más productivos y tener éxito. Para lograr esta misión,
Dreemdo ofrece funcionalidades en su sitio web, incluidas aplicaciones móviles y
otras, plataformas de desarrollo, servicios premium o otras informaciones como
parte de los servicios de Dreemdo para que los Dreemers puedan desarrollar,
mantener y mejorar su red de contactos, buscar expertos y consultores, cubrir
oportunidades de trabajo, crear, compartir y distribuir información en colaboración
mutua. Si no estás seguro de querer facilitarnos información y/o que ésta publicada
en la página web de Dreemdo o que sea utilizada de cualquier otra forma que esté
contemplada en esta Política de privacidad y en las Condiciones de uso, no las des.
Obtenemos tus datos personales de los siguientes modos:
A. Registro
• Para convertirte en usuario debes facilitarnos la siguiente información para crear
una cuenta: Quien eres actualmente y cuál es tu sueño a corto plazo, para luego
decir esa información en video. Sin eso no podemos crear una cuenta de Dreemdo.
Como con otras contraseñas, debes elegir una que sólo conozcas tú. Dreemdo te
solicita otra información durante el proceso de registro (p. ej. sexo, ubicación, etc.)
que utiliza para proporcionarte mejor el servicio de conectarte con personas y
empresas que te van ayudar a construir tu sueño. Aceptas que esta información son
datos personales tuyos y que al crear una cuenta en Dreemdo permites a otros,
incluido Dreemdo, identificarte y usar tu información de acuerdo con
nuestras Condiciones de uso.
21
B. Información de perfil
• Una vez que te conviertes en usuario, podrás facilitar información adicional en la
sección de perfil de Dreemdo, admisión a grupos y objetivos de establecer redes de
Contactos. Facilitar información adicional más allá de la mínima que se te pide
durante el registro es completamente opcional, pero proporcionarla te permitirá
obtener más beneficios de Dreemdo y de su red profesional, ayudándote a construir
e impulsar tu red profesional y facilitando la búsqueda de recursos profesionales,
información y nuevas oportunidades. Cualquier información que nos facilites al
registrarte o en la sección de perfil puede ser utilizada por Dreemdo en la forma
descrita en las Condiciones de uso y en esta Política de privacidad, incluyendo la
oferta de oportunidades laborales y de anuncios publicitarios a través del servicio de
Dreemdo.
3. Datos de contacto
• Para comunicarte con otras personas en Dreemdo, puedes usar los Servicios de
Dreemdo para enviar invitaciones a tu perfil de Dreemdo. Los nombres y
direcciones de correo electrónico de las personas que invites serán utilizados para
enviar tu invitación y recordatorios así como para permitir que Dreemdo te ayude a
ampliar su red. Ten en cuenta que cuando envías una invitación para ponerse en
contacto con otro usuario, dicho usuario tendrá acceso a tu VIDEO PROVILE DE
DREEMDO. Ninguna invitación debe ser enviada cuyo fin no es el descrito en los
objetivos de DREEMDO. No deberías invitar a nadie en quien no confías en entrar
en contacto contigo.
Servicio de atención al cliente
Responderemos con exactitud a las preguntas de los clientes e investigar las infracciones de
nuestras condiciones.
22
Cookies
• Igual que la mayoría de los sitios web, nosotros utilizamos cookies y archivos web
log para hacer un seguimiento del uso de la página y las tendencias, mejorar la
calidad de nuestro servicio, personalizar tu experiencia en Dreemdo, así como para
presentar publicidad de terceros a usuarios en o fuera del sitio web de Dreemdo.
Una cookie es un archivo pequeño de datos que reside en tu ordenador, teléfono
móvil, u otro dispositivo y nos permite reconocerte como usuario cuando vuelves al
sitio web de Dreemdo con el mismo ordenador y el mismo navegador web. Puedes
eliminar o bloquear las cookies a través de la configuración de tu navegador, pero
en algunos casos esto puede afectar a tu capacidad de utilizar Dreemdo. Un tipo de
cookie, conocida como cookie “permanente”, queda establecida una vez que
accedes a tu cuenta de Dreemdo. La próxima vez que visites el sitio web de
Dreemdo, la cookie permanente nos permitirá reconocerte como usuario existente
de modo que no necesitarás iniciar la sesión antes de utilizar el Servicio. Sin
embargo, para poder acceder o cambiar parte de tu información privada (por
ejemplo el número de tarjeta de crédito) o para enviar un mensaje a otro usuario,
deberás iniciar la sesión de manera segura nuevamente con tu contraseña, incluso si
tu ordenador contiene la cookie permanente. Otro tipo de cookie, llamada cookie de
“sesión”, se utiliza para identificar una visita específica al sitio web de Dreemdo
Publicidad y Web Beacons
• Para ofrecer los Servicios que prestamos sin ningún costo para nuestros usuarios, y
una experiencia más útil, utilizamos anuncios propios y de terceros en nuestro sitio
web y fuera de él mediante redes de anuncios. Las redes de anuncios incluyen
servidores de anuncios de terceros, agencias de anuncios, intercambios de anuncios,
proveedores de tecnología publicitaria y empresas de investigación.
Dirigimos anuncios a usuarios basándonos en categorías de perfiles Quien Soy (p. ej.
“Abogado de la Universidad de Los Andes”) y cuál es mi sueño a corto plazo (Abogado
de Brigard y Castro).
23
Derechos de acceso, rectificación y cancelación relativos a tu Información
• Tienes derecho a acceder, modificar, rectificar y cancelar los datos personales que has
facilitado a Dreemdo. Si actualizas esta información, puede ser que mantengamos en
nuestros archivos una copia de la información facilitada originalmente, para los usos
documentados en esta política. Puedes ejercer estos derechos en cualquier momento
contactándonos a través del Servicio de atención al cliente de Dreemdo. Te
contestaremos en un plazo de 15 días.
Uso de los datos personales
Consentimiento para que Dreemdo procese información sobre ti
• La información que facilites a Dreemdo puede revelar o permitir que otros deduzcan su
nacionalidad, etnia, religión, sexo, edad, zona u otros aspectos de su vida privada. Al
facilitarnos información sobre ti en el momento de crear una cuenta de usuario o al
añadir datos en tu perfil Dreemdo, estás aceptando expresa y voluntariamente los
términos y condiciones de esta Política de privacidad y las Condiciones de uso de
Dreemdo que permiten a Dreemdo tratar información sobre ti. El suministro de toda
esta información a Dreemdo por tu parte, incluida la información considerada
“sensible” por la ley 1581 del 2012, es completamente voluntario. Tienes derecho a
retirar tu consentimiento a Dreemdo para que recabe y trate tu información en cualquier
momento, de acuerdo con los términos de esta Política de privacidad y de las
Condiciones de uso, cambiando tu configuración o cerrando tu cuenta.
Comunicaciones Dreemdo
• Como se describe en las Condiciones de uso, nos comunicaremos contigo mediante el
correo electrónico y notificaciones publicadas en el sitio web de Dreemdo, mensajes a
tu buzón de Dreemdo o mediante otro medio disponible a través del servicio,
incluyendo mensajes de texto al móvil. Podremos enviarte una serie de mensajes de
correo electrónico que nos ayudan a informar a los nuevos usuarios sobre las
24
características de los Servicios y también te enviaremos mensajes de servicio
relacionados con el funcionamiento de los mismos. También podemos enviarte
mensajes con información promocional directamente o en nombre de nuestros socios, a
menos que hayas rechazado recibir información promocional.
Comunicaciones con usuarios
• Muchas comunicaciones que inicias a través de Dreemdo (por ejemplo, una invitación
enviada a un no-usuario), incluirán tu dirección de correo electrónico principal y tu
nombre en el encabezamiento del mensaje. Los mensajes que inicies también podrán
suministrar información agregada acerca de tu red (por ejemplo cuántas personas hay en
tu red) pero no aparecerá el listado de las personas con quienes estás conectado
directamente.
Contenido personalizado
• Utilizamos la información que nos has facilitado (o a terceros con los que Dreemdo
ofrece servicios combinados) para personalizar tu experiencia en nuestro sitio web. Por
ejemplo, cuando accedas a tu cuenta te mostraremos en pantalla los nombres de los
nuevos usuarios que se unieron recientemente a tu red o recientes modificaciones del
estado de tus contactos.
Publicidad y promociones en Dreemdo
• A fin de ofrecerte anuncios útiles y de valor para ti y tu red, Dreemdo puede usar tu
nombre y foto de perfil para publicar anuncios sociales basados en contenidos
compartidos en Dreemdo. Esta publicidad puede incluir el hecho de que has
recomendado o apoyado un producto o servicio en Dreemdo, seguido una empresa,
unido a grupos o debates, establecido o añadido contenidos a tu perfil, etc. y sólo se
mostrará a tu red de Dreemdo
25
Cumplimiento con la ley
• Nuestros términos legales estado actual en materia de Habeas data. Es posible que
debamos divulgar tus datos personales, información de perfil y/o información sobre tus
actividades como usuario de Dreemdo cuando nos sea requerido mediante una citación
u otro procedimiento legal, o si Dreemdo cree, de buena fe, de que la revelación es
necesaria para (a) investigar, prevenir o actuar frente a supuestas o ciertas actividades
ilegales o para ayudar a las fuerzas de seguridad del estado; (b) para hacer cumplir las
Condiciones de uso, investigar y defendernos contra reclamaciones o alegaciones de
terceros o proteger la seguridad o la integridad de nuestro sitio y/o (c) para ejercer o
proteger los derechos, propiedades o seguridad personal de Dreemdo, nuestros usuarios,
empleados u otros.
Tus opciones de información
Acceso y modificación de la información de tu cuenta
• Podrás revisar en cualquier momento los datos personales que nos has facilitado para
realizar los cambios que desees a la información que publicas o a la configuración de tu
cuenta Dreemdo, incluidos tu dirección de correo electrónico y preferencias de
contacto, en cualquier momento accediendo tu cuenta en el sitio web Dreemdo. Ten en
cuenta que incluso después de que tu solicitud de cambio sea procesada, Dreemdo
podrá, durante un tiempo, conservar tu información residual en sus copias de seguridad
y/o archivos de su base de datos.
Cancelación de tu cuenta
• Puedes cerrar tu cuenta a través del sitio web del Servicio de atención al cliente de
Dreemdo. Si cierras tu cuenta Dreemdo, eliminaremos tu nombre y cualquier otro dato
personal de nuestra base de datos de acceso público. Si cierras tu cuenta, no tendremos
obligación de conservar tu información y podremos borrar parte o toda la información
de la cuenta sin incurrir en responsabilidad alguna. No obstante, podemos conservar
determinados datos que hayas proporcionado, si Dreemdo cree que pueden ser
26
necesarios para evitar un fraude o un abuso futuro o con fines legítimos de negocio,
tales como el análisis de datos agregados que no sean identificables, la recuperación de
cuentas o si fuera exigido por la ley. Dreemdo también podrá retener y usar tu
información si es necesario para proporcionar los servicios a otros usuarios. Por
ejemplo, igual que un correo electrónico que puedas enviar a otra persona a través de un
proveedor de servicios de correo electrónico permanece en la bandeja de entrada de esa
persona incluso después de que lo ha eliminado de su carpeta de enviados o ha cerrado
su cuenta, los correos electrónicos o InMails que envíes en Dreemdo a otros usuarios,
así como tus aportaciones a las respuestas o grupos de Dreemdo permanecerán visibles
para los demás incluso después de que hayas cancelado tu cuenta. Del mismo modo,
otra información que hayas compartido con otros o que otros usuarios hayan copiado
podrá seguir visible. Dreemdo se exonera de toda responsabilidad en relación con la
eliminación o retención (en base a estos términos) de información o cualquier
obligación de no borrar información. Dreemdo no posee el control de cuándo renuevan
su caché los mecanismos de búsqueda, la cual puede contener cierta información del
perfil público que ha sido eliminada de la base de datos pública de Dreemdo.
Tus obligaciones
• Como usuario, tiene ciertas obligaciones con los otros usuarios. Algunas de estas
obligaciones están impuestas por las leyes y regulaciones aplicables y otras se han
hecho habituales en comunidades de usuarios de miembros con los mismos intereses,
como lo es Dreemdo:
1. En todo momento, debes cumplir los términos y condiciones de las Políticas de
privacidad y las Condiciones de uso vigentes. Esto incluye el respeto a todos los
derechos de propiedad intelectual que puedan pertenecer a terceros (como las marcas o
fotografías).
2. No debes descargar o distribuir de otro modo información que pueda considerarse
injuriosa, violenta, ofensiva, racista o xenofóbica o que pueda violar el propósito y el
espíritu de Dreemdo y su comunidad de usuarios.
27
3. No debes facilitar información que consideres que podría ser injuriosa o perjudicial para
tu persona o tu estatus profesional o social a Dreemdo ni a otros usuarios.
4. Deberás mantener la confidencialidad de tu nombre de usuario y contraseña y no
compartirlos con terceros.
Cualquier quebrantamiento de estas normas puede derivar en la restricción, suspensión
o cancelación de tu cuenta a discreción de Dreemdo.
Información importante.
Los menores de edad no pueden usar nuestros servicios.
Modificaciones a esta política de privacidad
• Podremos actualizar esta Política de privacidad en cualquier momento, con o sin previo
aviso. En caso de que se produzcan cambios importantes en el modo en que tratamos tu
información personal de identificación, o en el propio documento de la Política de
privacidad, lo anunciaremos en el sitio web de Dreemdo o te enviaremos un correo
electrónico para que puedas revisar los términos cambiados antes de continuar
utilizando el sitio. Como siempre, si no estás de acuerdo con alguno de los cambios
sobre nuestros términos o ya no deseas utilizar Dreemdo, puedes cerrar tu cuenta. Salvo
que se disponga lo contrario, nuestra Política de privacidad actual se aplica a toda la
información que tenemos sobre ti y tu cuenta.
Si utilizas los servicios de Dreemdo después de la notificación de cambios que te hemos
enviado o publicado en nuestro sitio, das tu consentimiento para la modificación de los
términos o prácticas.
Seguridad
• Para proteger la seguridad de tus datos personales, el acceso a los mismos en Dreemdo
está protegido con contraseña y los datos confidenciales (como la información de la
tarjeta de crédito) están protegidos por encriptación SSL cuando se transfieren entre tu
28
navegador web y el sitio web de Dreemdo. No obstante, como Internet no es un entorno
100% seguro, no podemos asegurar o garantizar la seguridad de toda la información que
transmitas a Dreemdo. No hay ninguna garantía de que la información no pueda ser
obtenida, revelada, alterada o destruida por violación de alguna de nuestras medidas de
seguridades físicas, técnicas o de gestión. Tienes la responsabilidad proteger la
seguridad de tu información de acceso. Por favor, ten en cuenta que los correos
electrónicos, los mensajes instantáneos y otros medios de comunicación similares
utilizados para ponerse en contacto con otros usuarios de Dreemdo no están encriptados
y que te recomendamos firmemente que no compartas información confidencial por
estos medios.
ENTREVISTAS
• A continuación, presentare las entrevistas realizadas a Nelson Remolina y Ricardo
Posada. El primero es profesor del área de Derecho Comercial de la Universidad de Los
Andes y director del GECTI. El segundo, es el director y profesor del área de Derecho
Penal de la misma universidad. El propósito de la entrevistas fue obtener sus respectivas
opiniones sobre la relevancia de la protección de los datos personales en la actualidad,
desde la perspectiva del Derecho Comercial y del Derecho Penal.
Entrevista a Nelson Remolina, director del GECTI.
Alfredo Hernández: “vamos a ir desde lo general hasta la especifico. ¿Cuál es la
problemática que envuelven las redes sociales en relación a los datos personales?”
Nelson Remolina: Las red social per se no es problemática. Es el uso que puede darle
alguna gente en la red a los datos de las personas. ¿Quién puede darle usos indebidos?
Otras personas que están en la red o quien administra la red. Entonces, per se la red no
es problemática. Es un medio. El tema insisto, es cuando allá se toman datos para fines
no autorizados o los toman sin su autorización. Entonces la problemática radica en los
potenciales abusos que pueden darse en las redes.
29
AH: Para tener una red social exitosa se necesita un libre flujo de datos personales.
¿Usted cree que los datos personales son un reflejo del derecho a la privacidad? o ¿cuál
es la relación entre los datos personales y el derecho a la privacidad?
NR: Yo no comparto la posición de que para exista una red social exitosa se necesite un
libre flujo de información. Puede que sea exitosa para el dueño de la red, porque
normalmente esa información la toma para generar perfiles y hacer estrategias de
publicidad. El negocio que hay detrás de una red es datos, para generar perfiles y dirigir
la publicidad. Ese es el negocio de Google y de Facebook. Entonces el dueño de la red
dice “ven acá gratuitamente pero el precio son tus datos que necesito para vender a
otras empresas para campañas de publicidad o para el estado para investigaciones
penales”. Fíjese que los usos dependen de cada situación, pues puede que sean sensatos
o no. Por consiguiente, hay que preguntarle al usuario si esa de acuerdo con esa
situación. De igual forma, es cada individuo el que decide si quiere hacer parte
determinada red social. Google, por ejemplo factura entre 8 a 9 billones de dólares
trimestralmente. Aunque Google no es red sino buscador. Sin embargo, Google si tiene
la red social Orkut en Brasil, India y Portugal.
AH: ¿Los sueños profesionales de las personas son considerados como datos
personales?
NR: Pues, como está definida la ley, un dato personal es cualquier información sobre
una persona natural que la haga identificable. En ese sentido, los sueños profesionales si
es información sobre usted y por consiguiente es un dato personal. Ahora bien, no todos
los datos tienen el mismo tratamiento. Hay datos personales públicos, privados,
semiprivados y sensibles. Dicho desarrollo se ha venido dando de forma jurisprudencial
(T-729 del 2000 y C-748 del 2011) y en las normas, de igual forma se establece si el
dato es reservado o público. La “persona” es una fuente de mucha información, pero no
todos esos tipos de datos tienen el mismo tratamiento. Entonces, información sensible
como el comportamiento sexual de la gente, pertenencia a un sindicato, el origen racial,
religión es lo que es considerado como sensible a la luz de ordenamiento legal.
30
AH: ¿La ley 1581 del 2012 fue un gran avance en materia de protección de datos
personales?
NR: No necesariamente fue un gran avance, pero si es un cambio importante en varias
cosas. Todo inicio con la constitución del 1991, cuando se estableció que la
información de las personas iba a tener protección constitucional. Con la nueva ley, lo
que se impuso fue una obligación. Siendo así, si dio un avance en ese sentido y nos
puso a reflexionar sobre los usos de la información de las personas. Por ejemplo,
recientemente en el programa SEPTIMO DIA, que pasan por el CANAL CARACOL
mostraron el caso de un violador, que con base en historias clínicas de mujeres obtenía
la información para luego ir a la casa ofreciéndoles una ayuda económica y pidiéndoles
un examen médico. Una vez ahí las amenazaba con cuchillo y las violaba. Lo anterior,
muestra las consecuencias que puede traer el uso indebido de la información por parte
de terceros que puedan comprometer en menor o mayor grado los derechos de la gente.
AH: ¿Un video es un dato personal?
NR: Si, el dato personal no es solo texto. También puede ser imagen y voz.
AH: ¿La nueva ley distingue los tipos de datos en cuanto al medio?
NR: No, la ley no distingue en cuanto al medio. Por otro lado, en cuanto la
diferenciación que se hacía entre dato público, semipúblico y privado que estaba en la
ley 1266 del 2008 en esta no se hizo. Por lo cual la corte la criticó asegurando que tenía
vacíos. Esta nueva ley habla sobre datos sensibles y datos de los niños, niñas y
adolescentes. Si usted mira, la gran parte de los usuarios de las redes sociales son niños,
niñas y adolescentes. Recientemente, hablando sobre este tema, escribí una nota
diciendo que, la falta de ética, la mala gente y la mala fe son los problemas de todo.
AH: ¿Que tan importante son los términos legales?
NR: Esos términos legales, finalmente son una relación privada entre una empresa y
todos sus usuarios. Los términos legales son lo que se llama los acuerdos EDI
31
(Electronic Distribution Information). Así empezó el Internet. El que creaba su nota
legal creaba unas reglas que los usuarios aceptaban. El problema viene cuando esas
reglas son abusivas en relación a la normatividad del país donde encuentran. Por
ejemplo, los términos legales de Facebook han tenido que irse adaptando a la
normatividad de cada país, en cuanto al tratamiento de la información de los nuevos
usuarios. Por eso, lo que hay que mirar es si, la forma como lo están recolectando es
licito, si los usos son lícitos, si los accesos que permite son lícitos, si la circulación que
hacen de la información es lícita, eso es lo que se estudia en línea de protección de
datos personales. Lo que se busca frente al tratamiento de estos datos es que no se
comprometan o lesionen los derechos de la persona. Los datos hay que manejarlos, son
necesarios de manejar y a veces es la persona la que quiere que sus datos se traten pero
no de cualquier forma. Sino de una manera que no se comprometan sus derechos.
AH: ¿Finalmente, qué beneficios trae el uso debido de los datos?
NR: Mire, por ejemplo en temas de salud, actualmente IBM trabaja en proyectos de
prevención de enfermedades a partir de la recolección de la información de muchos
datos, para así prevenir hacia futuro. En este caso, la información es el insumo para
tomar decisiones en temas de salud hacia futuro.
Entrevista a Ricardo Posada, director y profesor del área de Derecho penal de la
Universidad de Los Andes
• Alfredo Hernández: ¿Qué piensa Ricardo Posada de las Redes Sociales?
Ricardo Posada: No las uso pues considero que son una exposición de riesgo. Uno
puede utilizar las redes sociales para proyectarse, para socializar objetivos de trabajo,
investigaciones, etc. Pero en mi vida personal no es necesario. Considero, que como
herramientas pueden ser buenas, el tema es como usarlas. El problema es que en el
ciberespacio no hay nada seguro y la regulación legal solo es un complemento de la
autoprotección. Usted puede crear todas las leyes que quiera, todos los tipos penales
que quiera, pero si no hay autorregulación, autocensura, y dominio personal de la
32
seguridad de los datos usted esta expuesto. Entonces, es una mentira creer que la
seguridad está por fuera del usuario. El principal factor de inseguridad de los datos
personales es el usuario mismo en todos los sentidos. No necesitamos más leyes ni
menos leyes, necesitamos más conciencia y más seguridad en el tratamiento de los
datos por otra parte. Así mismo, hay que entender que es el usuario el que decide que
desea hacer pública o privado. Por ejemplo, no es sino poner una foto con su novia en
Facebook para perder toda expectativa de privacidad.
AH: ¿Que puede decir el derecho penal frente a la protección de datos personales?
RP: Los delitos informáticos se dividen a 4 grandes temas: 1) Intromisiones
(afectaciones a la intimidad); 2) sabotajes en sistemas, por ejemplo como cuando
alguien cambia una clave de un correo electrónico; 3) espionaje, datos personales de
terceros y 4) delitos sexuales por medios informáticos. Sin embargo, la responsabilidad
penal es muy limitada en temas de protección de los datos personales. Lo que sucede es,
en términos de imputación objetiva, hay conductas de auto puesta en peligro por parte
del usuario que obedecen a fallas de seguridad de ellos mismo. Lo anterior se evidencia
en que, todo el mundo usa las redes sociales pero nadie leer los términos y condiciones
porque la conducta es acepto y prosiga. Lo que pasa es apenas se está tomando
conciencia de los peligros que representa el internet. Hoy en día, la información es el
bien jurídico más importante en términos operativos. Eso significa al mismo tiempo,
que el desprecio que le teníamos a la honra hasta hace poco tiempo empieza a tomar
relevancia, pues nos encontramos en una sociedad absolutamente comunicacional, que
se construye, y reconstruye a partir de la comunicación. Por consiguiente, el problema
se convierte en la información que exista sobre usted.
AH: En estos momentos, Facebook ya tiene más de un billón de usuarios. ¿Usted cree
que los estados deben entrar a regular sus términos legales?
RP: El problema de las redes sociales como Facebook, Linkedin y Twitter es un
problema de posición dominante que tiene que tender a cambiar. El problema es que la
web no tiene locación, y ese tipo de regulaciones se tienes que ver con la
33
internacionalización y globalización del derecho, que no veo que vaya a pasar. Pues,
considero que estamos muy lejos de llegar a un consenso sobre la regionalización del
derecho, y por qué los países potencias no van a permitir una consenso que no sea
impuesto por ellos.
Conclusión
• A pesar que “la potencia y la rapidez del tratamiento que permite la informática, su
capacidad para realizar las interconexiones más diversas, la facilidad para
transferencia en tiempo real, de un punto a otro por muy alejados que estén, posibilita
un gran avance científico”26. Es necesario reconocer, tal como dice el profesor Ricardo
Posada en la entrevista, estamos desprotegidos frente al mundo digital en el que nos
encontramos.
Así mismo, concuerdo en parte con el profesor Posada que la solución no está en hacer
más leyes. Sin embargo, también estoy de acuerdo con el profesor Bautista el cual
establece que “la finalidad de derecho es, sin embargo arbitrar los intereses para
encontrar una solución de equilibrio que tenga en cuenta a unos y a otros. El propósito
de una legislación que contemple el tratamiento de datos personales, no es opuesto a
un dejar-hacer, lo que supondría una irresponsabilidad, la prohibición debe operar
por excepción, fundamentándose en razones precisas e identificadas. (…) Derecho y
deberes, libertades, desarrollo, necesidades del mercado y requisitos de una economía
moderna, respeto de la persona y los principios fundamentales de una sociedad
democrática (…) deben evidentemente conjugarse y de la mejor manera”.27
• Si bien las redes sociales son un fenómeno reciente “la defensa de los derechos y de las
libertades es muy antigua”. Razón por la cual, el derecho debe ir al paso de la
protección de nuestros derechos en este mundo virtual.
26 VELAZQUEZ BAUTISTA, Rafael Protección Jurídica 27 VELASQUEZ BAUTISTA, Rafael, Protección Jurídica de Datos personales automatizados Pg 10.
34
Por otro lado, los temas relacionados con “la fase de recolección (con especial
atención para los datos particularmente sensibles) cuestiones relacionadas con la fase de
tratamiento (principio de seguridad, derecho de acceso, derecho de rectificación” son
los temas que encierran la problemática de la protección de datos en las redes sociales.
• En conclusión, si bien se ha venido realizando una regulación de protección de datos de
forma progresiva, se debe generar políticas públicas en relación a la protección de datos
enfocada a generar una cultura del USO DEBIDO de los datos por parte de todos los
actores que intervienen en la cadena de valor del negocio de las REDES SOCIALES.
En ese orden de ideas, de forma muy precisa el profesor Cano, citando a V. Etsebeth
(2009) experto en seguridad informática establece ese uso debido como: 1) La
obligación legal de las organizaciones de proteger la información 2) Las
responsabilidades en la materialización de las fallas de seguridad de información 3) El
desarrollo efectivo de un programa de seguridad de la información. 4) Un modelo de
seguimiento y control de la efectividad del gobierno de la seguridad de la información.
5) Por parte de las empresas: La forma como la información es creada, procesada,
almacenada, transmitida, usada y comunicada; Quien tiene acceso a la información;
Que pueden hacer las personas con la información; Por cuánto tiempo estas tendrán
acceso.; Quien tiene la autoridad para cambiar el acceso y como.” 28Por último, después
del trabajo realizado, considero que es de gran responsabilidad para él equipo de
DREEMDO y yo, ofrecerles a nuestros usuarios un excelente servicio de conexión con
otros usuarios. De igual forma, estaremos muy atentos a la normatividad presentada en
relación a la protección de datos personales, para así ir adaptando nuestras políticas de
uso a las mismas.
28 CANO, Jeimy, Inseguridad de la información, una visión estratégica. Pg. 78 - 79
35
Bibliografía:
• Sin líneas con Enrique Peñalosa http://www.youtube.com/watch?v=HbfMl8h4LIw
• Shane, Scott "A General Theory of Entrepreneurship: the Individual-Opportunity
Nexus", Edward Elgar, 2003.
• Eger, John <<Emerging Restrictions on Transnational Dato Flows: Privacy
Protections or Non-Tariff Barriers?>> en Law and Policy in International Business
• Agencia Española de la protección, ESTUDIO SOBRE LA PRIVACIDAD DE
LOS DATOS PERSONALES Y LA SEGURIDAD D ELA INFORMACION EN
LAS REDES SOCIALES ONLINE
• http://habeasdatacolombia.uniandes.edu.co/?page_id=263
• VELASQUEZ BAUTISTA, Rafael, Protección Jurídica de Datos personales
automatizados.
• http://money.cnn.com/2012/01/25/technology/sopa_pipa_lobby/index.htm>. (Nota
del editor: consultada el 22/11/2012)
• RU STAD, Michael Internet Law
• 1http://www.w3c.es/Divulgacion/GuiasBreves/WebSemantica
• Online as soon as it happens, de ENISA
• Derecho y Redes Sociales, ARTEMI RALLO LOMBARTE y RICARD
MARTINEZ MARTINEZ.
• BRANDEIS Louis y WARREN Samuel, El derecho a la intimidad
• Véase (en línea):
• BERTONI, Eduardo (Compilador), Hacia una internet libre de censura Propuestas
para América Latina
• Ley 1581 del 2012
• CANO, Jeimy, Inseguridad de la información, una visión estratégica.
• Terminos legales de linkedin.com y airtime.com