XVIII Fiadi CR 16 de Octubre Retos del ente regulador en Protección de Datos Personales: Perspectivas desde la experiencia en Costa Rica RESUMEN Conforme avanzan los días, la globalización informática adquiere más fuerza y, por ende más poder, el cual, debe ser estrictamente controlado, ya que lo que se está custodiando es la información de la vida personal de los ciudadanos. Por esta razón, todos los ciudadanos deben estar involucrados activamente con el alcance que tiene la Agencia de Protección de Datos de los Habitantes que opera en Costa Rica. Dentro de sus principales funciones, está regular la actividad lucrativa que ejercen algunas empresas de índole privado y público, a través del uso de los datos personales; porque producto de sus actividades, algunas empresas han incentivado el tráfico de información personal, que para los costarricenses ha representado indefensión y menoscabo en los derechos que se pretenden proteger. Como primer aspecto, se enunciará de forma general la protección de datos personales en Costa Rica, su origen y su evolución. Posteriormente, se entrará a exponer lo que representa esta nueva entidad, encargada de velar por el cumplimiento de la normativa que controla el uso de los datos personales de los habitantes, denominada, oficialmente, Agencia de Protección de Datos de los Habitantes (Prodhab), adscrita al Ministerio de Justicia y Paz de Costa Rica, creada por Ley N ° 8968, el 5 de setiembre de 2011. Esta ponencia plasma en este sentido, las labores realizadas por esta entidad de reciente creación, así como la experiencia creada a partir de su funcionamiento y los retos que conlleva velar y hacer respetar los derechos fundamentales consagrados en la Carta Magna, referentes a la protección de información personal. Retos del ente regulador en Protección de Datos Personales: Perspectivas desde la experiencia en Costa Rica El derecho a la autodeterminación informativa es un derecho fundamental, de rango constitucional, que vienen a surgir desde las bases del derecho a la intimidad. Este derecho es la base jurídica de la protección a los datos de carácter personal de cada persona identificada o identificable y su poder de decisión sobre cuáles de estos datos quiere que se conozcan y cuáles no, así como exigir que los datos que se conozcan sean exactos y a ser informado sobre la utilización que se dará a los mismos por parte de un responsable de una base de datos. Los constantes y lamentables delitos en perjuicio de la intimidad de los costarricenses hacen necesaria la urgente institucionalización de los entes reguladores de bases de datos en los diferentes países, en aras de asegurar el derecho de autodeterminación informativa a sus titulares, como derivado de sus derechos humanos de intimidad, privacidad y acceso a su información personal. Costa Rica no escapa de esta realidad, tal es el caso de los recientes pronunciamientos que ha redactado la Sala Constitucional con respecto al acceso, por ejemplo, que tiene el mercado de telefonía, ya no solamente para ofrecer productos o servicios, sino que también involucran a otros miembros de la familia en el cobro de deudas que no le conciernen a la persona. Este caso se observa fundamentado en la sentencia 04721 del 8 de abril de 2011 donde la recurrente alegaba una lesión en contra del derecho a la intimidad y autodeterminación informativa provocada por una empresa privada, toda vez que la empresa recurrida la llamaba insistentemente a la casa, celular y cualquier número que estuviera a nombre del recurrente y que no era utilizado por este, con el fin de contactar a un familiar para el cobro de una deuda. Lo anterior refleja una práctica de acoso, interrumpir la vida privada de una persona por las deudas de un tercero, donde además se denota la intención de la empresa no solo de insistir en las llamadas, sino también de que se le otorgue información personal de otra persona sin derecho a hacerlo. Sin embargo, existe una latente necesidad por asegurar información, con el fin de “patrimonializar” los aspectos intangibles de cada ser humano, obteniendo perfiles determinados para la difusión comercial, investigación y otras actividades que han hecho de los datos personales “el nuevo petróleo” de la era de la información. En el caso de Costa Rica, se cuenta con un marco jurídico que brinda una protección efectiva y adecuada a los datos personales, siendo uno de los países de la región centroamericana pionera en la materia. El desarrollo de este marco forma parte del reconocimiento de la autodeterminación informativa como derecho fundamental que deriva del artículo 24 de la Constitución Política de la República de Costa Rica (en adelante la Constitución). La Ley de Protección de la Persona frente al tratamiento de sus datos personales, Ley No. 8968 de 7 de julio de 2011 (en adelante LPDP) y el Reglamento a la Ley de Protección de la Persona frente al Tratamiento de sus Datos Personales, Decreto No. 37554-MJ de 30 de octubre de 2012 (en adelante RPDP) regulan la protección de datos personales. En este cuerpo normativo, se crea la Agencia de Protección de Datos de los Habitantes (PRODHAB), como una instancia de desconcentración máxima adscrita al Ministerio de Justicia y Paz, con independencia presupuestaria, administrativa y de criterio. Dentro de sus principales funciones, está regular la actividad lucrativa que ejercen algunas empresas de índole privado y público, a través del uso de los datos personales; porque producto de sus actividades, algunas empresas han incentivado el tráfico de información personal, que para los costarricenses ha representado indefensión y menoscabo en los derechos que se pretenden proteger. En cuanto a su alcance, la Agencia podrá acceder a las bases de datos reguladas por la ley; a fin de hacer cumplir la norma, se aplicará a los casos presentados ante la Agencia y, excepcionalmente, cuando se tenga evidencia de un mal manejo de datos personales en sistemas de información. La Agencia tiene la atribución de ordenar de oficio o a petición de parte la supresión, rectificación, adición o restricción en la circulación de las informaciones contenidas en los archivos o bases de datos cuando estas contravengan las normas de la ley. Así mismo, debe resolver los reclamos por las infracciones a las normas sobre protección de los datos personales, dictar las directrices necesarias, que deberán ser publicadas en el Diario Oficial La Gaceta, a efectos de que se implementen los procedimientos adecuados con respecto del manejo de los datos personales. La anterior afirmación se encuentra descrita en el artículo 16 literal i) de la Ley 8968. Experiencias con la implementación de PRODHAB Si bien la Ley No. 8968 creó a PRODHAB en el año 2012 como ente regulador a nivel administrativo de las bases de datos de carácter personal, es hasta el año 2013 que esta entidad inició su efectivo funcionamiento a nivel administrativo y sustantivo, a fin de dar cumplimiento a la legislación vigente. De sus actuaciones, a la fecha, podemos rescatar las siguientes experiencias: Experiencias positivas A partir de la aprobación parcial de la estructura organizativa de PRODHAB por parte del Ministerio de Planificación Institucional (MIDEPLAN), se ha contado con el respaldo del Ministerio de Justicia y Paz, para que diferentes instancias del Ministerio de Justicia y Paz brinden el apoyo a esta instancia en diferentes áreas de su competencia para el desarrollo de diferentes gestiones, entretanto se llega a contar con el recurso humano pertinente para consolidar la independencia de esas funciones. Asimismo, pese a la limitación del personal se llegó a contar para el presente año con contenido presupuestario, con el cual se iniciaron los diferentes procesos de contratación administrativa y adquirir loe bienes necesarios para el correcto funcionamiento de esa entidad. Como parte de sus funciones de comunicación, difusión y orientación acerca de a normativa atinente a la Protección de Datos Personales, la PRODHAB se dio a la tarea de crear un sitio web (www.prodhab.go.cr) y su respectivo vínculo a diferentes redes sociales, conteniendo diferentes aspectos informativos para titulares y responsables de bases de datos, derechos, deberes y procedimientos de inscripción de bases de datos, poniendo a disposición de los ciudadanos los formularios respectivos, tanto para inscripción de bases de datos como para el ejercicio de sus derechos de acceso, rectificación, actualización y supresión de datos. A nivel sustantivo, se inició en el 2013 con la tramitación de 12 denuncias por parte de los ciudadanos hacia distintos responsables de bases de datos, dato que en el primer semestre del 2014 se duplicó, imponiéndose las primeras sanciones consistentes en apercibimientos y orden de corrección de conductas, las cuales si bien al inicio generó resistencia por arte de los responsables de las bases de datos, finalmente se tuvo una respuesta positiva en beneficio de los titulares. En el ámbito consultivo, producto de las labores de divulgación se evacuaron en el año 2013 42 consultas derivadas de la interpretación de la Ley No. 8968 y su Reglamento, número que se duplicó en el año 2014 al mes de julio. Los criterios derivados de estas consultas han tenido el carácter de vinculante, y los mismos permanecen vigentes a la fecha. Asimismo, se orientaron diversas reuniones y charles con diferentes sectores de responsables de bases de datos, con el fin de dirigir su adecuación a la normativa vigente. Por último, respalda a esta entidad el reciente pronunciamiento que ha redactado la Sala Constitucional. En Resolución 15183-13 de 19 de noviembre del 2013 se estableció lo siguiente: “(…) ante la promulgación de la Ley Nº 8968 (…)y su reglamento (…) se creó un órgano especializado, adscrito al Ministerio de Justicia y Paz, denominado Agencia de Protección de Datos de los Habitantes encargado de resolver, ordenar y sancionar lo relacionado con la circulación de las informaciones contenidas en los archivos y las bases de datos, cuando estas contravengan las normas sobre protección de los datos personales. Bajo este nuevo contexto y ante la consecuente entrada en funcionamiento de ese órgano, esta Sala, bajo una mejor ponderación estima que ahora los habitantes cuentan con un mecanismo célere, oportuno y especializado para garantizar su derecho a la autodeterminación informativa en relación con su vida o actividades privadas y demás derechos de la personalidad, así como la defensa de su libertad e igualdad con respecto al tratamiento automatizado o manual de los datos correspondientes a su persona o bienes. Así las cosas, en tesis de principio, esta Sala remite a esa instancia administrativa los asuntos en donde se alegue la violación del derecho de comentario, reservándose el conocimiento, únicamente, de aquellos asuntos en los que habiendo acudido ante la Agencia de Protección de Datos de los Habitantes, no se haya encontrado amparo a ese derecho (…)”. Lo anterior permitirá consolidar a PRODHAB como un ente complementario del recurso de amparo especial vía Habeas Data, al ser de naturaleza tanto preventiva como de vigilancia, control y establecimiento de límites de calidad en cumplimiento de los principios esenciales de protección de datos, como núcleo del derecho a la autodeterminación informativa del habitante. Experiencias negativas Parte de las experiencias negativas de PRODHAB en la actualidad son las carencias en cuanto a recurso humano, que le impiden efectuar una labor de vigilancia y de inspección de bases de datos más rigurosa. Pese a que ya se ha gestionado las plazas necesarias para poner en funcionamiento su estructura organizativa, ésta aún no ha sido posible materializarse. Otro aspecto que se ha visto afectado con la labor limitada de la Agencia PRODHAB, es la poca concientización – aún- de las empresas responsables de bases de datos, siendo un escaso porcentaje el que ha sometido su inscripción esa entidad. Preocupa el hecho de no iniciar con sanciones más drásticas a esas empresas, lo cual ha repercutido en una falta de interés por adecuarse a la Ley No. 8968 y su Reglamento, olvidándose de que ante un incumplimiento conlleva a sanciones económicas significativas, sin perjuicio de las sanciones penales que correspondan por el tratamiento ilegal de datos personales. Los vacíos legales presentes en la Ley N º 8968 y su reglamento no dejan de ser una sombra para su aplicación ágil, de hecho ya se detectan ausentes aspectos reguladores necesarios para un eficiente y eficaz desempeño en el cumplimiento del objetivo constituido legalmente como, por ejemplo, lo correspondiente a la regulación del cloud computing, y la figura del superusuario como mecanismo de acceso remoto a bases de datos por parte de PRODHAB sin tener una regulación clara acerca de este mecanismo de acceso e inspección. Otro aspecto ausente en el texto de la ley es de qué forma se tutelarán los derechos, en el caso de que sea traficada la información personal a nivel internacional, pues no menciona de ninguna forma la gestión que debe ejecutar la Prodhab para defender estos casos. Esto es evidencia de que debe reforzarse más la Ley en cuanto al uso de la información e identificar los posibles portillos que existan para trasladar datos personales de frontera a frontera. Importancia de una sólida institucionalización de la Prodhab De acuerdo a las experiencias positivas y negativas de estos primeros meses de funcionamiento de PRODHAB, es importante reforzar sus aspectos positivos, siendo necesario que la promoción de esta ley llegue a todos los extremos geográficos de Costa Rica, utilizando todos los medios idóneos, electrónicos y escritos e inclusive en coordinación con otras instancias defensoras de derechos. Esto con el fin de que todos costarricenses tengan el conocimiento de la existencia de la ley creada para garantizar la protección de los derechos de su vida privada y así la percepción del costarricense no sea la de asumir una actitud pasiva frente a ventas de productos no deseados y esperar a que las empresas desistan de llamar. Por otra parte, se hace necesaria la participación activa, tanto del costarricense como de la Agencia Protectora del Tratamiento de Datos Personales, para que las medidas de protección que contiene la normativa sean lo suficientemente eficaces. Para ello, ambas partes, tanto sobre quienes recaen los efectos de la Ley, como la entidad encargada para velar por su cumplimento, deben interactuar para comprender el alcance normativo. Los formularios dispuestos vía web son una herramienta para establecer los parámetros del uso de información al que pueden tener acceso las empresas, evitándose vulneraciones a la seguridad en el trasiego de información personal, con fines ajenos a los intereses de las entidades públicas para convertirse en un “mercado negro”. Es importante destacar que no se persigue identificar a Costa Rica como un país incapaz de emerger en la globalización con respecto al manejo de información de las personas o bases de datos, se trata de que en las diferentes poblaciones, con el transcurso del tiempo y las nuevas tendencias, surjan cambios en el modo de vida y se hace no solo necesario, sino obligatorio que el derecho sea novedoso y se ajuste a los cambios de la sociedad. La tutela del tratamiento de datos personales debe adquirir mayor relevancia jurídica y social para que la Ley 8968 no sea una ley más. La misma ley prevé la obligación de la Prodhab, en el artículo 22 de la divulgación, es decir, de promocionar la ley y de educar a la población sobre la importancia de conocer las funciones de la Prodhab. Por esta razón, se deben crear mayores programas de capacitación, educación y fomento de la conciencia pública para comprender y ampararse a la ley. Resulta de especial importancia, que las autoridades políticas vean en PRODHAB una organización al servicio de los habitantes, reforzándola a nivel administrativo y funcional para su operación estable, y la misma no se encuentre sujeta a criterios emitidos por gestiones gubernamentales de turno. Para finalizar, es estrictamente necesario que la Prodhab actúe de oficio y no solo a petición de parte sobre las diferentes empresas que comercialicen productos o información personal, de forma que la Prodhab pueda realmente ser un ente fiscalizador de la gestión que realizan las empresas para vender sus productos; emitir criterios, disponer de resoluciones sancionatorias contundentes y aprobar los lineamientos que se refieren a la contratación de las personas, para confirmar que la manipulación de la información de datos que custodian para sus fines no sean contrarios a la ley y los derechos de la privacidad de las personas. Con esto se respondería al siguiente cuestionamiento: ¿cuenta la Prodhab con la suficiente autonomía como para que sus resoluciones generen efectos, que si bien son extrajudiciales, se asemejen el efecto procesal de cosa juzgada material? Asimismo, el apoyo de diversos sectores, estamos seguros que esta nueva instancia irá de manera creciente, sentando precedentes de carácter administrativo y un norte para los habitantes la aplicación de esta normativa de cuarta generación, en pro de sus derechos fundamentales. Esta labor constante debe realizarla PRODHAB, bajo la premisa de que bajo ningún motivo se busca obstaculizar el libre flujo de información que diariamente se practica con las nuevas tecnologías, sino mantener y conservar la protección de diferentes tipos de datos personales de sus titulares frente a cualquier tipo de invasión en su ámbito de intimidad y de autodeterminación informativa. ¿Es posible regular el paradigma del Internet de las Cosas? Ponente: Lic. Juan Ignacio Zamora Montes de Oca, LL.M. Introducción El Internet de las Cosas es el próximo gran paso delante de la globalización y la tecnología, pues le otorga a los objetos cotidianos una inteligencia con la que antes no se contaba. Dado que estamos casi a 5 años de que la cantidad de artefactos y artículos conectados a Internet sea de más de 50 mil millones, debemos ir pensando en cómo lograremos desarrollar un Internet de las Cosas que se encuentre al servicio de los objetivos establecidos por la sociedad, y que a la vez logre mantener y preservar, la seguridad y el respeto de la vida privada. En la presente ponencia se discutirán las ventajas que se pueden obtener del Internet de las Cosas pero al mismo tiempo, los peligros que ésta implica y cómo podemos establecer normas de protección a los derechos de las personas aprovechando al máximo esta inteligencia artificial. Ponencia El concepto de Internet de las Cosas (Internet of Things) no es nuevo. Trabajando en el Auto-ID Center del MIT (Massachusetts Institute of Technology), Kevin Ashton introdujo el término “Internet de las Cosas” en 1999 en una presentación que defendía la idea de que las etiquetas de identificación por radiofrecuencia (RFID) una vez que se procedían a asociar a objetos físicos, les otorgaba una identidad bajo la cual podían generar datos sobre ellos mismos o sobre lo que percibían, así como publicarlos en Internet. Eso sin duda anticipaba desde ese momento una extensión del Internet al mundo físico. Lo más novedoso de todo fue que hasta ese momento era fundamental la inclusión de personas físicas en todos los procesos, pues éstos eran quienes generaban la información accesible en la red y nunca antes se había realizado esa conexión directamente desde un objeto físico real. Fue entonces que se inició el desarrollo del concepto de Internet de las Cosas bajo la premisa de que todo objeto que nos rodea, vehículos, ropa, implementos de cocina, rótulos, y demás se convierten en miembros titulares y ciudadanos de Internet. El presente tema vino a abrir las puertas de una discusión sobre la necesidad de definir un marco ético y jurídico, con un fuerte sustento en la tecnología y que logre brindarle al ciudadano control y seguridad sobre su propia información. Ahora bien, es claro que todo avance tecnológico debe por fuerza, de alguna u otra forma, contribuir con el desarrollo de la humanidad, pues es para esto que se lleva a cabo todo el esfuerzo investigativo. El Internet de las Cosas es sin duda alguna un adelanto de la tecnología que actualmente logra grandes beneficios, y que a futuro se espera que simplifique y nos permita mantener un estilo más seguro para quienes utilicen la Internet. Existen numerosos ejemplos de cómo la Internet de las Cosas realmente logrará que los seres humanos tengamos una mejor calidad de vida.Con el fin de entender mejor el tema y su desarrollo ampliaremos con dos ejemplos. Existe una silla inteligente que a simple vista parece una silla normal, y realmente lo es, pero en la parte interior del respaldo y el asiento cuenta con unos sensores que están constantemente detectando la postura del usuario. Todos los datos que se obtienen son enviados a través de medios inalámbricos a servidores que almacenan, analizan, y generan patrones que luego sirven para saber si la persona que utiliza la silla adopta una postura apropiada, si esta persona pasa demasiado tiempo en la misma posición o si no realiza los descansos necesarios. Toda esta información que se genera puede eventualmente ayudar a que el usuario cambie su postura de ser necesario, para así lograr un alivio de los dolores de espalda. Asimismo la silla puede vibrar en momentos en que ésta detecte que la postura no es la adecuada, haciendo que el usuario cambie inmediatamente de postura, lo cual va creando un hábito de manera inconsciente. Otro ejemplo del Internet de las Cosas lo podemos ver en un par de zapatos creado en la India y el cual podría ser el próximo avance en la ayuda a los no videntes. Estos zapatos cuentan con una conexión vía Bluetooth lo cual hace que se sincronicen con una aplicación en el teléfono celular del usuario que utiliza un sistema de ubicación geográfica y que hace que los zapatos vibren cada vez que deben comunicarle al usuario en qué momento y en que lugar debe girar para llegar a su destino. Solamente es necesario indicar en el teléfono el lugar exacto al que se pretende llegar, guardar el teléfono en el bolsillo, y este por medio de la conexión logrará que cada zapato vibre al momento de hacer un giro a la derecha o a la izquierda. De igual forma, los zapatos pueden utilizarse no sólo por no videntes sino por todo tipo de personas. Casos como turistas, ciclistas, corredores o cualquier otra persona podría verse beneficiado de dicha tecnología, la cual incluso podría dar una medición precisa de distancias recorridas y calorías quemadas. Estos son solamente dos de las miles de aplicaciones que se pueden realizar con el Internet de las Cosas. Entonces siendo el horizonte tan amplio como inédito, podemos plantear la pregunta ¿qué nuevos productos híbridos pueden surgir cuando dotamos de capacidad de acceso a internet de objetos tradicionales?, y por consiguiente ¿Cómo podemos regular el flujo de información y el tratamiento de ésta ante la magnitud de la cantidad de datos que se obtendrán y se conservarán? Una característica de todos los dispositivos conectados a Internet es que hacen visible lo invisible por cuanto permiten revelar datos que siempre han estado ahí, pero nunca se han medido. Si tomamos en cuenta el “yo cuantificado” (quantified self) que ha empezado a llevarse a cabo en forma de productos comerciales que cuentan con la dualidad objeto-servicio tradicional del Internet de las Cosas, en donde el objeto físico que es el activador, es el elemento que recoge los datos del usuario y luego los envía a una plataforma online, en donde el servicio interpreta la información para el usuario, la integra con otras fuentes para darle más valor y se la presenta de la forma más útil posible, obtenemos que los datos que se obtienen se entremezclan y se asocian con otros de manera constante con el fin de lograr mejores resultados, creando así bases de datos enormes y con cantidades inimaginables de datos que pueden ser en un futuro fuentes valiosas de información. En un estudio reciente de julio de 2014 sobre el Internet de las Cosas, se entregaron una serie de dispositivos para ser utilizados en distintas actividades de la cotidianeidad con el fin de determinar el uso de los mismos. Una vez que se recuperaron, a la hora de analizarlos, se pudo conocer que el 90 por ciento de los dispositivos captaron datos personales de sus usuarios o de terceros que se encontraban en las cercanías de quien portaba el dispositivo. Por su parte el 70 por ciento de los datos que se transmitieron se hizo por medio de una red no cifrada, y el 60 por ciento de los dispositivos tenían interfaces de usuario inseguras. Asimismo, 8 de cada 10 dispositivos fallaron en solicitar una contraseña lo suficientemente fuerte como para proteger la información contenida en el sistema. Es así como vemos que de un solo estudio podemos obtener datos que nos hacen ver la necesidad que existe de una regulación sobre los temas que se relacionan al Internet de las Cosas, pues los problemas de seguridad que se captan en un dispositivo pueden ser multiplicados y convertirse en cuestión de segundos en decenas o centenas de vulnerabilidades. 1 Imaginemos además la posibilidad que existe de que los objetos o dispositivos que cuentan con sensores o chips inteligentes pueden percibir el contexto y 1 http://fortifyprotect.com/HP_IoT_Research_Study.pdf comunicarse entre sí, realizando transferencias de datos sin autorización del titular de la información. Un negocio del cual según General Electric calcula que hasta el 46% de la economía mundial se puede beneficiar, y del cual según la consultora global McKinsey calcula que el impacto económico podría alcanzar los 6.200 millones de dólares en 2025, hará que las empresas busquen los medios necesarios para formar parte del Internet de las Cosas y de esta forma contribuir con el tratamiento y la transferencia de datos a nivel global. Esto de no manejarse de forma correcta podría atentar contra los principios de autodeterminación informativa, consentimiento informado y el derecho fundamental a la privacidad. Pero más allá de lo que las empresas puedan obtener, tenemos también el peligro latente que existe y que a futuro se multiplicará por la cantidad de datos personales con que cuenten las empresas y que de alguna u otra manera pueden ser objeto de robo por ciberdelincuentes con el fin de lucrar con esas bases de datos tan específicas y valiosas. Las implicaciones de privacidad y seguridad que genera la creciente conectividad de los dispositivos para comunicarse entre sí y con las personas es un fenómeno que afecta a los consumidores tanto en su entorno como fuera de él. No en vano la Comisión Europea mediante consulta pública cuyos resultados se publicaron en febrero de 2013 junto con los trabajos del Grupo de Expertos sobre el Internet de las Cosas designado por la propia Comisión, hizo hincapié en los potenciales riesgos sobre la privacidad, la protección de datos y la seguridad que pueden generar los dispositivos conectados al Internet de las Cosas, esto en función de la criticidad de las circunstancias que afectan a cada aplicación o sistema en el que se despliegan estas tecnologías. Para los expertos de este grupo de la Comisión Europea, los riesgos dependen del contexto y la situación, así como de las funciones que cumplen los objetos conectados (por ejemplo dispositivos de monitorización de indicadores de salud, de geolocalización o para redes inteligentes). Por otro lado, la complejidad del asunto aumenta si consideramos que los sistemas utilizados en el Internet de las Cosas son capaces de ser actualizados de manera remota, lo que puede eventualmente hacer que se adquieran de forma sobrevenida funcionalidades para las que no fueron inicialmente diseñados, pasando así a capturar nuevos tipos de datos o que estos sean utilizados para finalidades diferentes alas inicialmente previstas. El Internet de las Cosas está fomentando que se de mayor facilidad de acceso a datos sensibles, por lo que al no existir un sistema de seguridad 100 por ciento infalible, existe la posibilidad de que problemas tecnológicos o ataques malignos puedan provocar algún fallo o interrupción en el funcionamiento de los sistemas que pueden derivar en daños irreparables a las personas o a las infraestructuras físicas que utilizan los dispositivos. El artículo primero de la ley de Protección de Datos en Costa Rica (N°8968) es claro, y específico al indicar que cualquier persona, independientemente de su nacionalidad, residencia o domicilio, encuentra en este cuerpo de leyes el respeto a sus derechos fundamentales, concretamente, su derecho a la autodeterminación informativa en relación con su vida o actividad privada y demás derechos de la personalidad, así como la defensa de su libertad e igualdad con respecto al tratamiento automatizado o manual de los datos correspondientes a su persona o bienes. Tenemos aquí, al inicio de la ley un enunciado que protege nuestros datos personales del tratamiento no autorizado, pero que a simple vista salta una dificultad que se plantea y es entorno a cómo hacer cumplir este primer fundamento de la ley si no logramos controlar los aspectos de seguridad a nivel de Internet. Por ejemplo en caso que un dispositivo “A” que transmite datos sensibles de su usuario a la institución que los conserva por la vía de Internet inalámbrica puede ver su seguridad comprometida u otro dispositivo puede obtener la información que se transmite, todo esto sin autorización ni conocimiento del titular de los datos y la institución responsable del tratamiento de los mismos. En caso de que estas acciones se llevaran a cabo sin el conocimiento del titular de la información o del responsable de la base de datos, la información obtenida de manera ilegal podría eventualmente ser utilizada por terceros para entablar acciones discriminatorias en contra del titular, contraviniendo así el espíritu del artículo 4 de la Ley 8968. Aunado a esto, vimos anteriormente como también existe la posibilidad para que de manera remota un dispositivo conectado a Internet transmitiendo datos del titular que lo utiliza, pueda ser actualizado sin necesidad de que la persona interesada lo sepa, y mucho menos llevando a cabo el procedimiento de obtención de datos personales de acuerdo al artículo quinto de la Ley de Protección de Datos de Costa Rica, incumpliendo de esta manera con el principio de consentimiento informado. Por otro existe un vacío legal en Costa Rica que debe de ser reformado según se desarrolle aún más el Internet de las Cosas. La ley número 8968, al igual que la gran mayoría de leyes de Protección de Datos a nivel global, se crearon con la intención de proteger datos que se encuentran localizadas en bases de datos, y no se refieren a datos que se encuentran en proceso de ser almacenados. El numeral 14 de la ley de Protección de Datos de Costa Rica referente a la transferencia de datos personales indica que “Los responsables de las bases de datos, públicas o privadas, solo podrán transferir datos contenidos en ellas cuando el titular del derecho haya autorizado expresa y válidamente tal transferencia y se haga sin vulnerar los principios y derechos reconocidos en esta ley.” De una lectura del artículo podemos entender que se refiere a una transferencia de datos que se encuentren contenidos en bases de datos, pero no menciona en ningún momento que pasaría si esa transferencia se realiza previo a la inclusión de los datos en la base de datos, tal y como sería el caso de transferir la información al momento preciso de obtenerla pero previo al envío de la base de datos. No escapa a toda esta discusión el hecho de que las bases de datos a nivel global pasarán a ser enormes, pues siendo que para el año 2020 se espera que existan 50 mil millones de dispositivos conectados a la red, el tráfico de datos será impresionante, haciéndonos pensar en quienes serán las pocas instituciones o empresas capaces de albergar tal cantidad de datos con un dinamismo absoluto e inmediato sin problemas de alteración de datos o errores a la hora de enviar información solicitada, lo cual eventualmente puede poner en riesgo la vida de las personas por un fallo en el sistema o por una alteración en el orden de los datos almacenados. Viendo el asunto desde otra perspectiva, si bien realmente es maravilloso el hecho de poder estar al otro lado del mundo y abrirle la puerta a un invitado en la casa, o que el médico pueda ver en tiempo real el estado del corazón de su paciente, es necesario un papeleo legal con el fin de obtener obligaciones y derechos en la relación que se pretende llevar a cabo. Es así como debido a la legalidad de todo proceso hoy en día -y tras firmar contratos de forma obligada- si pretende el usuario acceder a los servicios que se le ofrecen, dichos contratos muchas veces cuentan con términos legales indescifrables escritos por especialistas en redactar ambigüedades, en los que de alguna u otra manera se le cede información personal sensible a alguien que no es siquiera conocido del usuario, lo cual, si no se especifica con la claridad absoluta necesaria a la hora de redactar los documentos legales, no se cuenta con una respuesta clara de a quien le pertenecen los datos obtenidos y conservados en la eventualidad de la muerte del propio titular de esa información. ¿Pasan estos datos a ser parte integral de las bases de datos de la empresa o institución encargada de recopilar dichos datos para brindarle un servicio en vida, o pueden sus herederos legítimos decidir el futuro de esos datos bajo el supuesto de que son los herederos legales del fallecido y todo lo que le perteneció en vida? Conclusiones Las posibilidades que se pueden generar por un correcto uso y manejo del Internet de las Cosas es impresionante: el salvar vidas, ahorro en bienes finitos, el estado de un vehículo en tiempo real, publicidad a la medida, y otras tantas, son todas acciones que de una u otra manera pretenden mejorar nuestra condición de vida. Sin embargo, este auge de la conexión a Internet de todas las Cosas al mismo tiempo debilita la seguridad e incrementa los riesgos de ciberataques si no se toman las precauciones necesarias y se regula de manera que se pueda utilizar sin limitar sus usos positivos. La implementación del protocolo IPv6 a nivel mundial aunque va a paso lento no es casualidad, pues para que cualquier objeto pueda conectarse a internet, necesita una dirección IP, y es por eso, que desde el año 2012 el mundo online comenzó la migración a un nuevo protocolo de Internet, el cual en vez de tener 4.000 millones de direcciones IP, como tenía el anterior, tendrá la posibilidad de crear 340 trillones de trillones (es decir, el número 340 seguido de 36 ceros) de direcciones, cumpliendo con los requerimientos que tendrá el Internet de las Cosas a futuro. Otra interrogante que plantea este tema es la posibilidad de que los usuarios de estos dispositivos conectados a la red tengan la posibilidad de “silenciar los chips” que captan o transmiten los datos, teniendo así la posibilidad de mantener su privacidad en el momento en que así lo quieran tener, ejerciendo su derecho a desconectarse y que las redes de sensores dejen de capturar y monitorizar sus actividades. Es necesario determinar que todo lo que se encuentre conectado por el Internet de las Cosas venga de fábrica con un sistema de “Privacidad por Default” en donde si bien el producto que se obtiene puede venir con un chip inteligente para la transferencia de datos, la decisión de activarlo dependa única y exclusivamente del usuario, aplicando siempre el principio de consentimiento informado. Aunado a esto, el producto debe contar con un documento que cumpla con los requerimientos del consentimiento informado con el fin de que quien lo adquiere tenga toda la información de lo que sucede con sus datos desde que son captados hasta que son eventualmente eliminados. El Internet de las Cosas no está exento de peligros, pues todo estará conectado y por ende todo estará en riesgo por posibles fallos de seguridad. La ciberseguridad es una ciencia profundamente imperfecta que se encuentra en la vertiente de ser probada y deberá demostrar la capacidad de respuesta que ha venido creando. No obstante, esto debe de estar complementado por regulaciones que le permitan a los usuarios, titulares, y demás partes que intervienen en los procesos del Internet de las Cosas, tener la posibilidad de defender sus derechos sin que la afectación sea irreparable. Esa alianza que se ha formado del Internet de las Cosas con otras tendencias tales como “Big Data” (cantidades masivas de datos recogidos continuamente e imposibles de analizar con mecanismos tradicionales por su volumen y complejidad) y “Open Data” (datos abiertos, públicos y disponibles para su análisis por cualquier persona o entidad) también está creando un semillero para la aparición de una nueva generación de servicios de análisis capaces de encontrar asociaciones entre factores intuitivamente alejados entre sí. El Internet de las Cosas no pretende detenerse y es por esto que debe de existir una supervisión continua de la privacidad y protección de los datos personales capturados, una identificación de posibles riesgos y la constante creación de grupo y foros de seguimiento del paradigma de Internet de las Cosas, incluyendo temas necesarios como la posibilidad del “silencio de los chips”. En esta ponencia se ha señalado a algunos productos comerciales disponibles con el Internet de las Cosas que pueden ser identificados como “espías silenciosos”, pues son monitores de nuestra actividad. El rápido avance que existe en este tema es precisamente por sus beneficiosos, pues tienen la capacidad de revelar información oculta, y hacer visible lo invisible ayudando así a conocer mejor nuestro entorno y a nosotros mismos. La parte peligrosa y oscura de la cual debemos estar pendientes es que la información personal que estos objetos recogen tienen un gran valor, y ésta se puede asociar con otro tipo de información que se encuentra en Internet, haciendo necesario el extremar medidas de seguridad y proceder a desarrollar de manera pronta pero cuidadosa las regulaciones necesarias para proteger la privacidad de las personas y la protección de sus datos personales, de esta forma otorgándoles el pleno derecho a ser los decisores del destino de dicha información. Se debe entonces iniciar con una campaña en donde se las leyes de protección de datos que se crean se adapten al avance del Internet de las Cosas y se proceda a mejorar y actualizar las regulaciones existentes. Lo anterior con el fin de no detener esta corriente pero si encausándola, permitiendo a todos los involucrados en el proceso de transferencia de datos conocer de forma clara y precisa sus derechos y sus obligaciones reconociendo la necesidad del avance tecnológico acompañado de una regulación a la medida. Protección de datos personales y la privacidad en procesos electorales Autor: Héctor Revelo Herrera El secuestro administrativo de información de interés público es una figura que Antonio Muzoccano la describe en su “Libro Derecho a la Intimidad Frente al Derecho de la Información” este secuestro restringe el Derecho a la Información que tenemos todos los ciudadanos, la Ley de Comunicación Ecuatoriana publicada en el Registro Oficial No. 22 del 25 de junio del 2013, en el Art. 29 dice que “ .. Toda conducta que constituya una restricción ilegal a la libertad de información, será sancionada administrativamente de la misma manera que esta Ley lo hace en los casos de censura previa por autoridades públicas y en los medios de comunicación, sin perjuicio de las otras acciones legales a las que haya lugar” en el Art. 2 del Código de la Democracia de Ecuador, establece que los ciudadanos tenemos como derecho “. Exigir la rendición de cuentas y la transparencia de la información de los sujetos políticos” Los ciudadanos al aceptar participar como candidatos se convierten automáticamente en sujetos públicos, de quienes se exige transparencia e información y que en ocasiones se puede afectar a su derecho de privacidad. Carlos G. Gregorio, experto argentino que participó en el Foro Derecho a la Información Vs. Derecho a la Privacidad realizado en abril del 2013, en la FLACSO, propone que “en el contexto de las campañas electorales y en el seguimiento a las autoridades electas por los ciudadanos es relevante el acceso a la información sobre su desempeño. Sin embargo los ciudadanos necesitan también inferir cuál será el desempeño de las personas que eligen para un puesto público, para poder formarse esa idea y en consecuencias convertirlos en sus representantes políticos necesitan algunos datos más. La tendencia ha mostrado que los votantes se interesan por algunos aspectos de la vida privada de los candidatos y de los elegidos. Para comprender cuál es el balance o la ponderación entre acceso a la información y protección de la vida privada es posible utilizar el concepto de figura pública en contraposición de figura privada. Este concepto ha ido aparecido paulatinamente en la jurisprudencia en el contexto de los casos de difamación: como por en ejemplo en Clavell v. El Vocero de Puerto Rico: «La aplicación a una persona de la etiqueta de figura pública significa a fin de cuentas, que para prevalecer en un pleito de difamación se le someterá a un criterio más riguroso de prueba, que su derecho a la intimidad pesa menos que el derecho de otros a la libre expresión, a menos que demuestre la existencia en esto de malicia real».[ José A. Clavell Ruiz et al v. El Vocero de Puerto Rico, Inc. y Tomás de Jesús Mangual, 115 D.P.R. 685 (24 de octubre de 1984 )]”. Belen Albornoz (Flacso - 2013) , en el “Estado del Arte del Derecho a la Privacidad y derecho a la información de sujetos políticos en Ecuador” encuentra que a mediados del siglo XIX ya estaba presente el respeto a la vida privada a través de la adaptación de derechos ya existentes y de la jurisprudencia que protegía a la persona de los riesgos de atentar a su personalidad. Eran objeto de protección los escritos personales y otras formas de producción personal, no sólo contra la posibilidad de robo, pero contra la posibilidad de publicación; esta protección no sólo hacía referencia a la propiedad privada sino también a la “inviolabilidad de la personalidad”. Y es este principio el que fundamenta lo que Warren y Brandeis definen como derecho a permanecer solo y el que permite el fallo de la corte que protege la vida privada de la intromisión de la prensa, la fotografía o cualquier otro medio moderno de transcripción (1890). En la concepción democrática, el pueblo gobierna representantes. El ciudadano a través de sus ejerce su derecho a “Elegir”, los candidatos auspiciados por una organización política ejercen su derecho a “Ser elegidos”, es entonces el Ciudadano el protagonista del proceso de elección de autoridades, precandidatos y candidatos, quienes posteriormente serán sus representantes, y a quienes el ciudadano tiene el derecho de exigir cuentas, transparencia y acceso a información. En este ejercicio democrático los candidatos se convierten en sujetos políticos y personajes públicos, de quienes el ciudadano exige información. DESARROLLO: La protección de datos personales es un principio que se aplica tanto al ciudadano como a los candidatos, en el proceso tradicional de elección de los diferentes ordenamientos legales de Iberoamérica, se puede observar una fuerte y creciente tradición a los valores democráticos, entre los datos personales que deben ser protegidos están la identidad del elector, y la elección política de quien lo representará; la opción que mediante su voluntad y raciocinio cree que es la mejor para la representar a la ciudadanía. Este principio se incorpora en los términos “universal, igual, libre y secreto para la elección de sus representantes”, salvaguardando la identidad del votante, la elección del elector. Internet y las redes sociales virtuales ofrecen al elector la posibilidad de seguir e incluso promocionar o criticar a una de las opciones electorales de manera abierta o cerrada al grupo de contactos, las legislaciones deben garantizar mecanismos que permitan la eliminación por parte del usuario de contenido no deseado, independientemente de donde se encuentren ubicados los servidores y centros de tratamiento de datos, salvo que pese sobre el mismo una investigación judicial o policial, que obligará a mantenerlo mientras dure la misma. Las Redes Sociales juegan un papel fundamental en la vida electoral actual. Los candidatos exponen su trayectoria y propuestas electorales en la Web, los electores expresan sus preferencias por estos medios virtuales. Estos medios masivos de comunicación on-line se han transformado en verdaderos observatorios electorales, donde se pueden realizar estudios cuantitativos y cualitativos sobre el caudal electoral y la fuerza de cada organización política. La generalización del uso de las nuevas tecnologías de la información y comunicación están planteando innumerables beneficios en nuestra vida diaria y a la vez, pero a la vez generan la necesidad de proteger derechos tan antiguos como la intimidad o la propia imagen y derechos de tercera generación como pueden ser la protección de datos de carácter personal o privacidad. Desde el punto de vista del sufragio activo y del elector, las nuevas posibilidades del voto electrónico aportan importantes ventajas en cuanto a la rapidez de los escrutinios al facilitar el mismo y limitar los supuestos de votos nulos por duplicidad de papeletas o enmiendas o tachaduras. Desde el punto de vista del sufragio pasivo, los candidatos, al aceptar participar en un proceso electoral se convierten automáticamente en sujetos públicos, de quienes se exige transparencia e información y que en ocasiones se puede afectar a su derecho de privacidad e incluso el de terceros como son sus familiares y amigos. “en el contexto de las campañas electorales y en el seguimiento a las autoridades electas por los ciudadanos es relevante el acceso a la información sobre su desempeño. Sin embargo los ciudadanos necesitan también inferir cuál será el desempeño de las personas que eligen para un puesto público, para poder formarse esa idea y en consecuencias convertirlos en sus representantes políticos necesitan algunos datos más. La tendencia ha mostrado que los votantes se interesan por algunos aspectos de la vida privada de los candidatos y de los elegidos”. Pero esta necesidad democrática de formarse por parte de los electores no puede justificar un “todo vale”, puesto que el candidato debe tener un cierto grado de intimidad y privacidad dentro de su ámbito privado y familiar. El carácter universal de la red, el efecto viral de las redes sociales y el fenómeno de la deslocalización de centros de tratamiento no pueden ser a la vez una excusa y un problema para el derecho a la privacidad de los candidatos. Por ello se deben unificar criterios tanto a nivel legislativo como jurisprudencial para una mejor delimitación de la esfera íntima y personal de candidato y que esas practicas no puedan quedar impunes. En Ecuador se encuentra que a mediados del siglo XIX ya estaba presente el respeto a la vida privada a través de la adaptación de derechos ya existentes y de la jurisprudencia que protegía a la persona de los riesgos de atentar a su personalidad. Eran objeto de protección los escritos personales y otras formas de producción personal, no sólo contra la posibilidad de robo, pero contra la posibilidad de publicación; esta protección no sólo hacía referencia a la propiedad privada sino también a la “inviolabilidad de la personalidad”. Y es este principio el que fundamenta lo que Warren y Brandeis definen como derecho a permanecer solo y el que permite el fallo de la corte que protege la vida privada de la intromisión de la prensa, la fotografía o cualquier otro medio moderno de transcripción. CONCLUSIONES La protección de datos personales es fundamental, no solo en la identidad de los electores y en el secreto de sus pensamientos políticos, sino hasta donde la trasparencia de la información de los candidatos que se someten a la elección popular en el procesos electoral, puede afectar su vida privada, su entorno íntimo o familiar. Debe existir un límite razonable y equilibrado entre la información pública, el derecho a la intimidad, a la privacidad, el honor, la libertad de expresión y la protección de datos personales. La intimidad diferencia la vida pública de la vida privada de las personas, en él los sujetos pueden liberarse de los roles que juegan en público para construir su vida íntima. Y es en este sentido que el derecho a la privacidad es una condición necesaria para la formación de la personalidad. En una época de transparencias y de sobre exposición del sujeto como la que vivimos, este derecho a la opacidad del individuo se vuelve particularmente relevante. En época electoral se debe cuidar especialmente el efecto viral de un rumor o de una noticia, mensaje, video, audio o cualquier tipo de mensaje que pueda afectarnos, máxime atendiendo a la velocidad con que la información viaja a través de Internet, donde los datos traspasan fronteras y la reparación del honor de las personas se pierde de página en página, buscador, red social o blog. Ese daño puede llegar a ser irreparable y su trascendencia en el tiempo puede afectar, no sólo al propio candidato, si no a su entorno familiar y personal. Debe existir una ética y una cultura de protección de datos en los procesos electorales, que verse tanto en la privacidad de los propios electores como de los elegibles. Ese compromiso debe ser de todos, nos sólo de los ciudadanos, del resto de formaciones políticas, candidatos, medios de comunicación. La transparencia y la protección de datos de las personas no debe estar enfrentada, siempre que garantice la esfera más intima de las personas, aquella que salvaguardan las Constituciones y Declaraciones Internacionales, el derecho a la intimidad personal, diferenciando, aunque en ocasiones sea una ardua labor, la esfera personal de la pública, la personal de la profesional, estableciendo criterios globales atendiendo a la transversalización de la información. El compromiso debe basarse en la realización de campañas propositivas y de valor, el respeto a los datos personales e íntimos de las personas (electores, candidatos o personajes públicos), la promoción de la cultura de respeto a terceros del círculo cercano y su información personal e íntima Los Estados e Instituciones deben llevar a cabo programas de sensibilización a los sujetos políticos y la ciudadanía, promoviendo esos valores: el respeto y no agresión, con un manejo responsable del derecho a la información. Solo desde una correcta información y formación, desde el compromiso de todas las partes intervinientes se puede garantizar un proceso democrático que respete los derechos de las personas. Debe protegerse la información más personal de las personas, haciendo hincapié en su esfera más íntima (sus creencias, orientación sexual, situación de salud) y otros temas no relacionados directamente con el objeto electoral, como información personal e íntima del candidato y sus allegados. Este compromiso no debe limitarse o ser excluyente en época electoral. La tipificación de información sensible no debe ser limitada por el medio a través del cual se transmite ni por quién lo hace, la libertad de expresión, el derecho a la información debe encontrarse en consecuencia y comunión con el derecho a la privacidad y a la protección de los datos personales, en un marco de legalidad, al amparo de las diferentes Constituciones. Los organismos reguladores, los tribunales de justicia y los mecanismos legalmente establecidos deben velar por el derecho ciudadano al buen nombre, la buena reputación, la presunción de inocencia de las personas y el derecho a los datos que le pertenecen, tal y como sucede el resto del tiempo fuera de la época electoral, ésta no puede suponer una excepción dentro de la legalidad vigente y la protección de los derechos. Bibliografía Albornoz, B. y Rosales, R. (2013) Estado del Arte del Derecho a la Información Vs Derecho a la Privacidad. Quito, Ecuador: FLACSO Silva, R. y Revelo H. (2013) Proyecto Voto Transparente Elecciones 2014, aprobado por el Consejo Nacional Electoral. Quito, Ecuador José A. Clavell Ruiz et al v. El Vocero de Puerto Rico, Inc. y Tomás de Jesús Mangual, 115 D.P.R. 685 (24 de octubre de 1984 )] Antonio Muzoccano, (2010) Derecho a la Intimidad Frente al Derecho de la Información Carlos G. Gregorio, (2010), Datos personales y libertad de expresión en redes sociales digitales. La geolocalización y la protección de datos personales. O. Andrea Mendoza Enríquez2 I. Introducción La geolocalización es una práctica relativamente nueva que ha tenido auge gracias al desarrollo tecnológico, particularmente de dispositivos móviles con acceso a Internet. Es también llamada georreferenciación y consiste en proporcionar una ubicación geográfica de modo automático de un objeto en un sistema de coordenadas determinado. Este servicio implica un conjunto organizado de hardware y software, que se encuentran diseñados especialmente para capturar, almacenar, manipular y analizar en todas sus posibles formas la información geográfica referenciada. Si bien, el servicio implica principalmente cuestiones técnicas, en el desarrollo del mismo, se han puesto de relieve aspectos jurídicos no resueltos, particularmente los relativos a los límites de la geolocalización en relación a la privacidad de las personas. En este sentido, el trabajo desarrolla una aproximación de los límites de la geolocalización respecto a la protección de datos personales de los individuos; asimismo, hace un análisis de las políticas de privacidad de las redes sociales más populares que involucran servicios de geolocalización y finalmente, aborda los alcances de los mandatos judiciales para la obtención de datos a través de la geolocalización y su utilización en Tribunales. 2 Coordinadora Académica y Profesora Investigadora de Tiempo Completo de la Maestría en Derecho de las TIC del Fondo de Información y Documentación para la Industria INFOTEC. Doctoranda en Derecho por la Benemérita Universidad Autónoma de Puebla. II. Aspectos generales La geolocalización es un concepto que hace referencia a la situación que ocupa un objeto en el espacio y que se mide en coordenadas de latitud (x), longitud (y) y altura (z)3. La palabra geolocalización tiene 2.350.000 resultados en Google España y aparece en Wikipedia con la siguiente acepción: “La georreferenciación es un neologismo que refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado.”4 En este sentido, el término no ha sido reconocido por la Real Academia de la Lengua ya que como se ha dicho, se trata de un nuevo concepto que aún no ha sido incorporado ni aceptado por la comunidad lingüística5. La geolocalización tiene distintas utilidades, entre las que destacan: las aplicaciones web, las herramientas dentro de procedimientos judiciales, instrumentos comerciales y de mercadotecnia, entre otros. Existen distintos tipos geolocalización: Los Geoportales: aquellos que generan y obtienen información geográfica, con herramientas como Google Maps, Google Earth, Openstreetmap, Ikimap, etc. 3 Cfr. Beltrán López, Gersón, Geolocalización y redes sociales. Un mundo social, local y móvil, España, Bubok Publishing, 2012, p. 25. 4 Ibidem, p. 28 5 Ibidem pp. 28 y 29. La Geolocalización Aumentada como forma de innovación. El Geomarketing y el Geocommerce como forma de promocionar y vender productos y servicios. El Geoposicionamiento Web como forma de posicionar en los buscadores, con herramientas como Google Places. La Geolocalización Social como forma de compartir información, con herramientas como Foursquare, Gowalla, Twitter, Facebook y Google6. La geolocalización ha tenido un especial desarrollo gracias a los dispositivos móviles, como herramientas de comunicación, y las personas y sus redes sociales, como generadoras de la misma. En este sentido, la evolución de la geolocalización ha sido rápida, atendiendo a los bajos costos que implica el servicio. Los dispositivos móviles hacen que la ubicación alcance numerosas posibilidades, tal y como señala Natalia Arroyo Vázquez en el Informe APEI sobre movilidad: “Al combinarse con la posición del usuario, que está en movimiento, es posible obtener información única para cada persona, basada en la posición en que se encuentra, de ahí el interés que suscita en el mundo de la publicidad. Así, algunas de las aplicaciones y sitios web para móviles aprovechan esta funcionalidad”7. El acceso a redes sociales a través de dispositivos móviles, cada vez es mayor, convirtiéndose en el instrumento número uno de acceso a dichas plataformas. 6 Cfr. Beltrán López, Gersón, Op. Cit., nota 2, p. 22. Consultado el 31/074/2014 en: http://www.apei.es/wp-content/uploads/2013/11/InformeAPEIMovilidad.pdf 7 En este sentido, El 86% de las personas accede a Internet a través de un teléfono inteligente: asimismo, las apps se consolidan como el principal acceso a internet desde los teléfonos inteligentes8. III. La geolocalización y las políticas de privacidad de las redes sociales. La evolución de las redes sociales ha permitido incorporar nuevas experiencias de navegación, tales como la geolocalización, que permiten incrementar los servicios a través de dichas plataformas. En este sentido, muchos de los servicios de Internet –incluyendo los prestados a través de redes sociales- se basan en el intercambio o consumo de información personal: se ofrecen al usuario servicios aparentemente gratuitos pero cuya contraprestación no es otra que acceder a sus datos personales (perfil de navegación, lista de amigos, el contenido de los mensajes escritos o recibidos, etc.), con la finalidad de elaborar perfiles de consumo o para remitir determinada publicidad9. Las redes sociales ofrecen servicios de geolocalización, los cuales en muchas ocasiones vulneran la privacidad de las personas.10 8 Consultado el 31/07/2014 en: http://www.abc.es/tecnologia/moviles-aplicaciones/20130925/abci-appsacceso-internet-movil-201309251404.html 9 Cfr. Verdaguer López, Bergas Jané, Todo Protección de Datos 2013, Ed. CISS, España, 2012, colección Todo, p. 350. 10 La resolución europea indica que debe aparecer desactivado el servicio de geolocalización, y será el usuario quien lo deba activar y no por default. Derivado de lo anterior, la información –constituida en su mayoría por datos personales de los usuarios- asume un rol importante y un alto valor económico, por lo que cada vez la privacidad plantea uno de los más importantes dilemas en la sociedad de la información y el conocimiento. Lo anterior, ya que las mismas tecnologías que nos hacen la vida más fácil, también pueden hacernos perder parte de nuestras libertades básicas, entre ellas la privacidad11. De acuerdo al Instituto Nacional de Tecnologías de la Comunicación y la AEPD, dada la gran cantidad de datos personales que los usuarios publican en sus perfiles –incluyendo los servicios de geolocalización tales como forsquareéstos se convierten en auténticas identidades digitales que facilitan un rápido conocimiento de datos de contacto, preferencias y hábitos del usuario. Con la generalización del término y de los medios sociales se ha generado una nueva corriente denominada geolocalización social, que hace referencia a la utilización de herramientas de geolocalización para generar redes sociales en torno al lugar donde se encuentran las personas o negocios. El acceso a los dispositivos móviles con GPS incorporado es lo que hace posible esta interacción entre las personas y el espacio en que se sitúan.12 Según el estudio del Observatorio de las Redes Sociales 2011, denominado The Cocktail Analysis y patrocinado por BBVA y Microsoft, en el análisis de las actividades que se realizan en el móvil al menos una vez al mes, el 25% de los encuestados indica actividades de geolocalización, sólo por detrás del uso del 11 Idem. 12 Cfr. Beltrán López, Gersón, Op. Cit., nota 2, p. 25. Messenger, y en sexto lugar está el uso de Foursquare con un 8%. Asimismo, el V Estudio Anual IAB Spain Mobile Marketing: Informe de Resultados (Septiembre 2013)13, acerca a la sociedad actual en cuanto a equipamiento tecnológico y conectividad que disponen, sus hábitos de acceso a Internet desde móvil y tablet, además de un análisis de las herramientas de marketing móvil a través de Internet móvil14. Existen distintas herramientas que permiten la utilización de servicios de geolocalización en redes sociales, las cuales –en apariencia- deberán contar con la autorización expresa del titular de la cuenta: Facebook: La geolocalización social. Antes utilizaba Facebook Places para geolocalizar pero la ha cerrado aunque mantiene la opción de geolocalizar a los usuarios y sus acciones en el muro15. Twitter: Tanto los usuarios en su perfil como los tweets que lanzan tienen la opción de seleccionar la geolocalización16. Linkedin: Esta red social profesional no tiene específicamente un mapa con los usuarios pero sí se puede visualizar la opción de "Ubicaciones principales en tu red" en el apartado de Estadísticas: Geolocalización y Redes Sociales17. 13 El estudios de hizo sobre una muestra de más de 1000 personas entre 18 y 55 años. Consultado el 31/07/2014 en: http://www.julianmarquina.es/el-86-de-las-personas-accede-a-internet-atraves-del-smartphone/ 15 Consultado el 31/07/2014 en: www.facebook.com/myfriendmap 14 16 Consultado el 31/074/2014 en: http://tweepsmap.com/Geolocalización y Redes Sociales 17 Consultado el 31/07/2014 en: http://www.linkedin.com/ Foursquare: Red social de geolocalización basada en que los usuarios hagan públicos sus llegadas a diversos sitios y lo compartan con su red. Flickr: La aplicación de Microsoft que permite generar álbumes de fotos y geolocalizar donde se han realizado18. Instagram: Una aplicación que gana cada vez más usuarios y da la posibilidad de geolocalizar las fotos en función de las personas, los lugares y las etiquetas. 19 Como se ha establecido en líneas previas, la utilización de redes sociales a través de dispositivos móviles permite maximizar el uso de servicios de geolocalización; sin embargo, esta práctica pone en riesgo la privacidad de los usuarios, quienes en muchas ocasiones, desconocen los fines de los datos recabados a través del servicio20. En este sentido, las autoridades europeas se han manifestado respecto a dicha situación, particularmente a través del Dictamen sobre la incidencia en la privacidad de los Servicios de Geolocalización en dispositivos móviles inteligentes de 201121, en donde se analiza el impacto en la privacidad de los 18 19 Consultado el 31/07/2014 en: http://www.flickr.com/ Cfr. Beltrán López, Gersón, Op. Cit., nota 2, pp. 79-85. Los riesgos en torno a la privacidad de los usuarios de servicios de geolocalización tienen como fuente principal el monitores constante de localización, y el que el dispositivo móvil esté ligado a una persona concreta, quien puede ser identificada directa o indirectamente con el usuario. Esta tecnología, como lo ha dicho el grupo de trabajo de Artículo 29, puede llegar a revelar detalles íntimos sobre la vida privada del propietario del dispositivo móvil, que permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y costumbres del propietario del dispositivo, lo cual lleva a crear perfiles exhaustivos que incluyen categorías de datos personales. 21 En este dictamen se establece el marco jurídico aplicable en materia de protección de datos, a los servicios de geolocalización disponibles en los dispositivos móviles inteligentes. 20 servicios de geolocalización a través de los teléfonos inteligentes, y el cual concluye con recomendaciones precisas, particularmente las relativas al consentimiento informado, como salvaguarda de la privacidad de los usuarios. Principales puntos del dictamen: • Los datos de localización de teléfonos inteligentes pueden revelar detalles íntimos de la vida privada de su propietario, y así permitir obtener patrones de conducta del titular para crear perfiles de consumo. • De forma predeterminada, los servicios de localización deben estar apagados; es decir, la configuración de la geolocalización no puede ser por default y su activación requerirá previamente del consentimiento informado y específico del usuario. • Los interesados deben poder retirar su consentimiento de manera fácil. • Las Autoridades de protección de datos destacan el impacto que pueden tener en la privacidad de los usuarios los servicios de geolocalización debido a que la tecnología de dispositivos móviles inteligentes permite la monitorización constante de los datos de localización; a que los dispositivos están íntimamente ligados a una persona concreta; y a que normalmente existe una identificabilidad directa e indirecta del usuario. • Se establece como parte de las obligaciones de los prestadores de servicios de geolocalización el consentimiento previo, informado y específico respecto al tratamiento de los datos. • Respecto a la utilización de esta tecnología en el ámbito laboral, se destaca que, respecto a los trabajadores, los empresarios sólo podrán adoptar esta tecnología cuando pueda demostrarse que es necesaria para un fin legítimo. En los casos en los que pueda justificarse debidamente, el empresario debe buscar siempre los medios menos intrusivos, evitar la monitorización constante e informar a los trabajadores sobre como desactivar el dispositivo de monitorización fuera de las horas de trabajo. • Respecto al control infantil, establece que los padres deben juzgar si el uso de este tipo de aplicaciones está justificado en circunstancias específicas. Como mínimo, deben informar a sus hijos y, tan pronto como sea posible, deben permitirles tomar parte en la decisión de utilizar este tipo de aplicación. • El periodo conservación de los datos será un periodo justificado de tiempo22. • Los proveedores de servicios de geolocalización y las aplicaciones deben respetar y cumplir los derechos de los usuarios a acceder, rectificar o borrar, los datos de ubicación que se han recogido, a los posibles perfiles sobre la base de estos datos de localización, así como información sobre destinatarios a quienes se comuniquen los datos. La información debe facilitarse en un formato legible23. III. La geolocalización para fines judiciales 22 Esta recomendación suscitó inconformidad entre algunos sectores, ya que hace que criterios subjetivos sean considerados en la decisión respecto al tiempo de conservación de los datos. 23 Más información en: http://ec.europa.eu/atoz_en.htm En el contexto internacional, existen instrumentos jurídicos que prevén la utilización de la geolocalización con fines de cooperación entre Estados, a fin de prevenir delitos en el ámbito digital. Uno de los más importantes es el Convenio de Cibercriminalidad o Convenio de Budapest24, el cual llama a los Estados adheridos a “adoptar medidas legislativas y de otro tipo que resulten necesarias para facilitar a sus autoridades competentes ordenar a un proveedor de servicios de Internet, comunique los datos que obren en su poder o bajo su control, relativos a los abonados en relación a dichos servicios”25. Aunado a lo anterior, para el caso de México, el Código Nacional de Procedimientos Penales, en su artículo 30326, prevé la facultad de la autoridad para solicitar a prestadores de servicios de telecomunicaciones o comunicaciones vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil relacionados a hechos investigados. 24 México se encuentra en proceso de adhesión a dicho Convenio. 25 Consultado el 31/07/2014 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF 26 “Artículo 303. Localización geográfica en tiempo real. Cuando exista denuncia o querella, y bajo su más estricta responsabilidad, el Procurador, o el servidor público en quien se delegue la facultad, solicitará a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se encuentren relacionados con los hechos que se investigan en términos de las disposiciones aplicables. Asimismo se les podrá requerir la conservación inmediata de datos contenidos en redes, sistemas o equipos de informática, hasta por un tiempo máximo de noventa días en los casos de delitos relacionados o cometidos con medios informáticos”. Por otro lado, la reciente Ley Federal de Telecomunicaciones y Radiodifusión de México, en especial los artículos 189 y 190 prevén disposiciones relativas a la geolocalización en tiempo real y a la obligación de los prestadores de servicios de telecomunicaciones a otorgar información derivada de dicha práctica a las autoridades competentes. Cabe mencionar que las dos legislaciones nacionales de las que se ha hablado, han suscitado controversia entre la sociedad civil, expertos en el tema y algunos legisladores, particularmente por la posible vulneración de la protección de datos personales de los usuarios de servicios de telecomunicaciones, al no establecerse de manera clara los límites de dicha facultad, y particularmente respecto a los requisitos mínimos que el legislador estableció para fundar cualquier solicitud en la materia. En este sentido, diversas autoridades como la Comisión Nacional de Derechos Humanos, y el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal, han promovido acciones de inconstitucionalidad ante la Suprema Corte de Justicia de la Nación, sin haber prosperado. El 16 de enero de 2014 la Suprema Corte de Justicia de la Nación, declaró constitucional la geolocalización y validó la facultad de los procuradores y de las entidades judiciales estatales para solicitar sin orden judicial, a las empresas de servicios de telecomunicaciones y comunicaciones vía satélite, la localización en tiempo real de equipos móviles, relacionados con hechos delictivos de alto impacto27. El máximo órgano garante de protección de datos personales en México, el Instituto Federal de Acceso a la Información Pública y Protección de Datos Personales IFAI, resolvió mediante 4 votos en contra y tres a favor, no promover acción de inconstitucionalidad en contra de la reciente Ley Federal de Telecomunicaciones y Radiodifusión. Por otro lado, países como Colombia han legislado el tema de la utilización de geolocalización con fines judiciales. Dicha legislación prevé la utilización de geolocalización y otras tecnologías, con fines de inteligencia y contrainteligencia28 y para tal efecto se han emitido disposiciones de principios que rigen esa práctica, así como las situaciones en las que se llevará a cabo. En este sentido, los aspectos sobre el tratamiento de datos para fines de inteligencia y contra inteligencia fueron regulados en la Ley Estatutaria 1621 de 201329, que constituye el marco jurídico de esas actividades. 27 Los límites que estableció la Corte, respecto a la atribución de los Ministerios Públicos solicitantes de información, son la de dejar constancia de dicha solicitud en el expediente de la averiguación previa y la de motivar el requerimiento solo en caso de extrema urgencia. 28 La inteligencia es un proceso a través del cual se realiza la recolección de una información que es analizada y luego difundida. Contrainteligencia es ese proceso encaminado a proteger el conocimiento obtenido para que no se fugue la información y garantizar la seguridad del personal y la infraestructura. Consultado el 31/07/2014 en: http://www.agenciadenoticias.unal.edu.co/ndetalle/article/inteligencia-ycontrainteligencia-necesitan-reglamentacion-clara.html 29 La primera ley de inteligencia se tramitó en 2011; sin embargo la Corte declaró que debía ser estatutaria en virtud de que tiene incidencia en los derechos humanos y no así ordinaria como se tramitó en el Congreso de la República de Colombia. De acuerdo a Nelson Remolina, “la función de inteligencia y contrainteligencia, por definición gira en torno a la recolección, procesamiento, análisis y uso de información para fines establecidos en la ley”. Esta actividad está reglada y limitada por el respeto de los derechos humanos, como la intimidad y el debido proceso. El tratamiento de la información para dicha función sólo puede ser para fines determinados por la Ley30 y no puede utilizarse para cuestiones ilegales y discriminatorias31. Entre los fines se encuentran: a) Asegurar la consecución de los fines esenciales del Estado, la vigencia del régimen democrático, la integridad territorial, la soberanía, la seguridad y defensa de la Nación. b) Proteger las instituciones democráticas de la República, así como los derechos de las personas residentes en Colombia y de los ciudadanos colombianos en todo tiempo y lugar –en particular los derechos a la vida y a la integridad personal-. c) Proteger los recursos naturales y los intereses económicos dela Nación32. 30 El artículo 4° de la Ley 1621 31 Cfr. Remolina Angarita, Nelson, Tratamiento de datos personales: Aproximación internacional y comentarios a la ley 1581 de 2012, Colombia, Legis, 2013, pp. 326 y 327. 32 Consultado el 31/07/2014 en: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20A BRIL%20DE%202013.pdf En cuanto a los principios de tratamiento de datos en la materia, se deben aplicar los siguientes: legalidad, finalidad, acceso y circulación restringida, proporcionalidad en los medios utilizados para recolectar información y la cantidad de información que es capturada, temporalidad, veracidad o calidad, confidencialidad y seguridad.33 La ley exige a los organismos que desarrollan actividades de inteligencia y contrainteligencia que adopten las medidas necesarias para impedir que cualquiera de sus miembros copien, porten, reproduzcan, almacenen, manipulen o divulguen cualquier tipo de información de inteligencia o contrainteligencia con fines distintos al cumplimiento de su misión34. El artículo 17 de la ley prevé que el monitoreo no constituye interceptación de comunicaciones -ya que para esto se necesita una orden judicial-, sino una supervisión de las comunicaciones de manera aleatoria como manera preventiva35. En este sentido, al igual que en México diversas organizaciones civiles se han pronunciado por la inconstitucionalidad de varios de los artículos de la ley citada, particularmente por lo relativo al monitoreo aleatorio que violenta el derecho a la privacidad de las personas. 33 34 Cfr. Remolina Angarita, Nelson, Op. Cit., nota 26, p. 328. Ibidem p. 330 Consultado el 31/07/2014 en: http://www.agenciadenoticias.unal.edu.co/ndetalle/article/inteligencia-ycontrainteligencia-necesitan-reglamentacion-clara.html 35 Aunado a lo anterior, surge la preocupación de la sociedad civil respecto a actividades ilegales de inteligencia que pudiera llevar a cabo el Estado colombiano. Como se ha visto en este apartado, la legislación de los Estados ha incorporado en gran medida cuestiones relativas a la geolocalización, particularmente al dotar de facultades a las autoridades para solicitar información a los prestadores de servicios de telecomunicaciones; sin embargo, no establecer límites claros del ámbito de actuación de dichas autoridades, así como los requisitos mínimos de las solicitudes de información -siguiendo los principios de proporcionalidad- hacen posible que se vulneren los derechos fundamentales de los individuos. VI. Conclusiones 1. La geolocalización ha tenido un desarrollo significativo debido a su utilización a través de dispositivos móviles conectados a Internet. 2. Se puede vislumbrar que el manejo de la geolocalización con diversos fines irá en aumento, a medida que las TIC evolucionen. 3. La geolocalización permite nuevos modelos de negocio que radican principalmente en la oferta de servicios y productos derivada de los perfiles de consumo. 4. La información es el principal suministro para que la geolocalización funcione, por lo cual los datos personales tienen un valor económico significativo en la sociedad de la información y el conocimiento. 5. La utilización de servicios como el de geolocalización supone situaciones de vulnerabilidad de los usuarios, respecto al derecho a la protección de datos personales y a la vida privada, por lo que se deberán establecer los límites de la utilización del servicio frente a la intimidad del usuario. 6. La geolocalización ha servido como instrumento de apoyo en instancias judiciales, a fin de determinar responsabilidades o la comisión de delitos. 7. La tendencia internacional es que los Estados reconozcan la intervención de las telecomunicaciones –entre ellas la geolocalizacióncon fines judiciales, como una actividad lícita de las autoridades facultadas. Esta intervención podría vulnerar los derechos humanos de los usuarios, en la medida que no se dicten reglas claras respecto a los límites, situaciones, autoridades únicas facultadas y sobre todo la consideración del principio de proporcionalidad en relación a los datos de los usuarios. 8. Se deben establecer requisitos mínimos en las solicitudes de información a los prestadores de servicios de telecomunicaciones, a fin de salvaguardar los derechos humanos. 9. Para el caso México, se debe considerar la autorización judicial previa en cualquier solicitud de información derivada de servicios de geolocalización, a fin de evitar abusos por parte de las Procuradurías de Justicia. 10 . La autoridad solicitante de la información derivada de servicios de geolocalización, debe considerar los principios de proporcionalidad de la información, así como la presunción de inocencia del individuo. 11 .Finalmente, en el caso de la legislación mexicana prevé que la solicitud de información dirigida al prestador de servicios de telecomunicaciones, deberá establecer el delito que se persigue. En este sentido, debe prevalecer la privacidad del individuo, en virtud de que la autoridad misma estaría informando de datos derivados de una actuación judicial a un tercero (prestador de servicios de telecomunicaciones). El uso de spyware como diligencia de investigación en España: ¿inmoralidad necesaria? Dr. D. Federico Bueno de Mata Profesor Ayudante Doctor. Área de Derecho Procesal. UNIVERSIDAD DE SALAMANCA. ESPAÑA 1. Introducción: hacia un Gran Hermano mundial. Podemos afirmar que George Orwell y su aclamado best-seller “1984” tenían razón: vivimos en un Gran Hermano planetario. Hace poco más de uno año millones de ciudadanos de distintos puntos del planeta se conmocionaban al conocer la posibilidad de que muchas parcelas de su intimidad podrían haber sido violadas a través de PRISM, un programa secreto de vigilancia electrónica a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, cuya confidencialidad saltó por los aires gracias a diversos datos filtrados a los periódicos The Guardian y The Washington Post por Edward Snowden1, antiguo empleado de la CIA y de la propia NSA. Desde ese momento Snowden se ha convertido en un prófugo de la justicia estadounidense y continua en paradero desconocido, aunque todo parece indicar que se encuentra en Rusia. Pues bien, a partir de ese día sabemos que EEUU ha vulnerado constantemente derechos fundamentales de millones de personas 1 “Edward Snowden says motive behind leaks was to expose “surveillance state”, The Washington Post, 9 de junio de 2013. Disponible snowden-says- en http://www.washingtonpost.com/politics/edwardmotive-behind-leaks-was-to-expose-surveillance- state/2013/06/09/aa3f0804-d13b-11e2-a73e- 826d299ff459_story.html?tid=pm_politics_pop (Fecha de consulta: 19 de junio de 2014). amparándose en sus propias leyes y obviando la jurisdicción de cualquier otro Estado del planeta Tierra, debido a que esta vigilancia tiene por objeto a personas no residentes en EEUU y el espectro de datos que controla es amplísimo: desde rastreo de direcciones IP hasta correos electrónicos, perfiles en redes sociales o transferencia de archivos2. Pensamos que esta impactante revelación, de la que muchos ingenieros informáticos siempre tuvieron sospecha, ha tenido un impacto triple en el resto de países. Por un lado, un retorno a una posición política de recelo ante la actuación del gigante americano, y por otro, el inicio de un cambio legal a nivel interno en el que muchos países están apostando por crear normativas encaminadas a favorecer el ciberespionaje y en fomentar el control ciudadano a través de técnicas más invasivas, ocasionando así un menoscabo de la libertad y la intimidad de sus ciudadanos. Por último, la sensación de oscurantismo y falta de ética trasladada a los justiciables de a pie ocasiona un evidente estado de desconfianza y genera una pregunta clara: ¿dónde está el límite? Si estas reflexiones las trasladamos a un plano jurídico el reto que debemos afrontar se basa en analizar las consecuencias legales que este acontecimiento puede conllevar y focalizar las distintas líneas rojas que dichos preceptos legales no pueden sobrepasar. De esta forma, si centramos nuestra atención en la normativa española vemos como existen nuevos proyectos de regulación procesal entre las que destaca por encima del resto el borrador del nuevo Código Procesal Penal (CPP), aún pendiente de aprobación3. 2 GREENWALD, G., “NSA collecting phone records of millions of Verizon customers daily”. The Guardian, de 5 de junio de 2013.. http://www.theguardian.com/world/2013/jun/06/nsa-phone-recordsverizon-court-order ( Fecha de consulta: 17 de junio de 2014). 3 Texto íntegro del Borrador del Código Procesal Penal disponible en: http://www.fiscal.es/cs/Satellite?c=FG_Multimedia_FA&cid=1247141143692 &pagename=PFiscal%2FF G_Multimedia_FA%2FFGE_fckDescarga (Fecha de consulta: 2 de abril de 2014). Pues bien, si relacionamos directamente el tema del ciberesespionaje con el articulado de este futurible Código podemos ver cómo los artículos 350 a 352 del mismo contemplan una medida muy polémica, consistente en regular el malware y spyware como diligencia de investigación policial a través del uso de troyanos y distintos virus espía por parte de los Cuerpos y Fuerzas de Seguridad del Estado para perseguir distintos delitos producidos en Internet. Muchos de los párrafos de su articulado responden a un contenido ambiguo y polémico que merece ser objeto de estudio y debate, pues debemos analizar hasta qué punto estas actuaciones, aunque gocen de autorización judicial para vulnerar distintos derechos fundamentales por razones de política criminal, podrían ser encuadrables o no dentro de lo que se denomina “ethical hacking4”, ¿realmente todo vale? ¿el fin justifica los medios?, éstas y otras cuestiones serán analizadas a lo largo de este artículo desde un punto de vista procesal. 2. Análisis de la regulación sobre utilización de troyanos con fines de investigación policial en el borrador de Código Procesal Penal Español. A continuación vamos a realizar un análisis de los artículos 350 a 352 del futurible Código Procesal Penal, en los que se regula la utilización de virus con fines de investigación policial, al tiempo que iremos focalizando las sombras que surgen de su lectura e interpretación, para a su vez intentar dar algo de luz a tan polémico asunto. Para una lectura más ágil, adjuntamos como anexo a esta ponencia el contenido íntegro de los artículos objeto de estudio. 4 REYES PLATA, A., “Ethical Hacking”, Subdirección de Seguridad de la Información/UNAM-CERT, disponible en http://www.seguridad.unam.mx/ (Fecha de consulta: 22 de junio de 2014). También definiciones y principios en http://www.ethicalhacking.com/ (Fecha de consulta: 17 de junio de 2014). Así, siguiendo un orden cronológico empezaremos por desgranar el primer punto del artículo 350 en el que se regulan los presupuestos para adoptar esta medida. En estas primeras líneas podemos ver como el CPP, tal y como regula anteriormente, confía la instrucción del caso al Ministerio Fiscal, quién deberá “pedir razonadamente” al Tribunal de Garantías la autorización de la medida, por lo tanto será éste último el órgano encargado únicamente de supervisar y cerciorar la idoneidad de las medidas a utilizar. Posteriormente al hablar de forma abstracta de “instalación de software” para el manejo remoto del equipo vemos como no cierra de forma concreta la modalidad de virus a usar por la policía judicial, por lo que deja en el aire la naturaleza maliciosa del virus informático, aunque al hacer referencia al control y manejo remoto todo nos lleva a pesar que se trata de un spyware de naturaleza zombie5. En primer lugar, debemos manifestar que partimos de un sinsentido, al pensar que hacer público un artículo que podría posteriormente materializarse en un protocolo de investigación concreto e interno de los CFSE no deja de ser un error si el objetivo del texto es atajar conductas criminales de “verdaderos expertos en ciberdelincuencia”…Realmente, pensamos que esta normativa, tal y como está redactada, únicamente valdría para detener e incriminar a personas que tengan un control de las TICs medio-bajo, a lo que si a esto le sumamos que, como veremos posteriormente, se podría usar esta medida para ciberdelitos dolosos mayores a 3 años y que el nuevo Código Penal español penará la exportación de links o la bajada de contenidos y el “mercadeo” P2P en ordenadores situados en España…es realmente el usuario medio el que estaría en el punto de mira. 5 Vid. VELASCO NUÑEZ, E., Delitos cometidos a través de Internet. Cuestiones procesales, Madrid, 2010, págs. 131-137, explica lo que significa un virus con naturaleza zombie, en el que infectas a un terminal y puedes usarlo a tu antojo sin que la persona propietaria del mismo perciba ningún cambio. Igualmente, partimos de que el articulado es innecesario según el enfoque que se ha dado porque ya existen otras medidas que se podrían potenciar y que no dejan de ser menos invasivas y técnicamente menos complejas que el uso de virus espía, tales como la intervención de las comunicaciones, los ciberrastreos o la figura del agente encubierto en Internet. Igualmente, dada la publicidad del borrador del CPP, las personas que se dedican a cometer delitos en la Red a gran escala se pondrán aún más sobre aviso, brindándoles un tiempo que a nivel tecnológico es inmenso y teniendo así la reforma un efecto contraproductivo. De nuevo la justicia avanza mucho más lenta que la tecnología, y la publicación de este tipo de articulado no deja de constituir una especie de alarma para las personas que se dedican a cometer este tipo de actividades ilícitas a través de la Red. Creemos que el legislador se ha dejado llevar por la imagen idealizada6 que el ciudadano de a pie tiene de los hackers…es decir, asociamos la idea del hacker con una persona solitaria y hermética que se dedica a buscar retos informáticos que superar, cuando realmente dos de los tres ejes de delitos que abarca el borrador del CPP suelen estar perpetrados en su mayoría por grupos criminales coordinados a lo largo de varios países. Por ello, tenemos que pensar realmente en el caso de que alguien con conocimientos técnicos avanzados, es decir algún ingeniero informático, leyera el artículo. Sin duda el profesional se pondría rápidamente en la posición de hacker y pensaría la forma de eludir el ataque de este tipo de virus. 6 Vid. “Jueces hackers: el nuevo Código Procesal Penal podría permitir que se pirateen móviles y ordenadores”, Diario Crítico, Edición del 4 de junio de 2014, disponible en: http://www.diariocritico.com/nacional/troyano/pirateria/codigo-procesalpenal/436117 (Fecha de consulta: 11 de junio de 2014). Normalmente las personas que realicen este tipo de delitos a gran escala no usan su ordenador personal e incluso suelen optar ellos mismos por controlar de forma remota otro tipo de terminales7 a través de la inclusión de malware en diversos equipos informáticos con el fin de crear una red zombie de ordenadores y un ejército de bots que consumen la acción y así preservar su anonimato…aún así, si esto posteriormente se demuestra mediante un perito informático veríamos como no existiría dolo en este tipo de actuaciones y su conducta podría quedar impune. Todo ello, eso sí, al margen de que los potenciales ciberdelincuentes fabriquen nuevos virus autónomos para atacar distintos bienes jurídicos a distintas escalas: desde arremeter contra cuestiones personales de usuarios hasta llegar a desmantelar la seguridad y la infraestructura del propio Estado. Una vez expuestas nuestras dudas sobre el enfoque del texto debemos analizar si realmente esta medida es, tal y como reza el texto “idónea y necesaria para el esclarecimiento del hecho investigado”. Todo eso dependerá de qué hechos queremos investigar con esta medida. Pues bien, en este caso el texto ve oportuno la utilización de esta medida para tres tipos de delitos para los que realmente existen otras medidas menos invasivas para los derechos fundamentales ya reguladas en España dentro del espectro de técnicas de interceptación de comunicaciones. Igualmente, los delitos deben ser dolosos y el catálogo contemplado sería el siguiente: ciberdelitos con pena de privación de libertad superior a 3 años, infracciones cometidas en Internet a gran escala que afecten a bienes jurídicos concretos como el grooming, el cyberbulling o el phising y por último, ciberdelitos realizados por organizaciones criminales encaminadas a 7 Así lo expone también RUIZ HERVÁS, Y., “Troyanos para la investigación policial: el fin no justifica los medios”, El Diario.es, número del 6 de junio de 2014, http://www.eldiario.es/zonacritica/Troyanos- investigacion-policial-justificamedios_6_140395962.html (Fecha de consulta: 23 de julio de 2014). poner en peligro las infraestructuras tecnológicas del Estado, es decir, ciberterrorismo. Así las cosas, ¿estamos ante una normativa correcta o realmente deberíamos abogar por una modificación del articulado antes de que el mismo entre en vigor? Claramente optamos por esta segunda opción con una premisa clara: debemos prestar atención a figuras ya contempladas en nuestro derecho interno y al mismo tiempo hacia la UE para solucionar este tipo de situaciones, al poseer muchas de ellas un alto componente transfronterizo, por todo ello, pasamos a exponer a continuación los razonamientos que nos llevan a sostener esta postura. De esta forma, si el CPP siguiera adelante y utilizásemos la inclusión de troyanos para investigar ciberdelitos dolosos con pena de privación de libertad superior a 3 años, estaríamos ante una técnica excesivamente invasiva, más aún cuando el proyecto de Código Penal español prevé penas superiores a tres años para cuestiones de redirección de links o descargas de música. Por ello, insistimos es que esta medida acabaría atacando prioritariamente al usuario medio y nos podría llevar a casos en los que un ordenador familiar, utilizado por varios miembros de la familia, podría ser investigado de forma remota e integral, vulnerando la intimidad del resto de usuarios, hayan realizado esas descargas o no8. Por todo ello proponemos para este primer punto una intervención que responda a los principios de proporcionalidad y necesidad a través de la regulación genérica ya establecida para la “interceptación de comunicaciones” a través del polémico programa SITEL, utilizado por los CFSE. En España la intervención de las comunicaciones consiste en la 8 En este sentido también se manifiesta TEJERINA, O., Defensora del Internauta en España en el artículo publicado en http://www.internautas.org/html/7604.html ( Fecha de consulta: 19 de julio de 2014). restricción del derecho fundamental al secreto de las comunicaciones contenido en el art. 18.3 de la Constitución Española9, efectuada por una resolución judicial motivada. En este sentido, la problemática procesal que plantea la interceptación de esta figura en España es triple, por un lado los problemas de competencia territorial, en segundo lugar el fenómeno de la interceptación de esta figura y por otro los problemas de autoría y recepción10. En el orden jurisdiccional penal las infracciones penales producidas a través de comunicaciones electrónicas desde distintos dispositivos plantean la situación de que, en muchas ocasiones, entre el lugar en el que el sujeto ejecuta el comando que activa el programa y el lugar en el que se produce la ofensa al bien jurídico exista, una notable distancia geográfica, posibilitando así que el resultado ofensivo al bien jurídico no se produzca en un único lugar11. Por tanto necesitaríamos una reforma con carácter previo a la solución acerca de qué órgano judicial ha de asumir el conocimiento de un determinado asunto resulta obligado ver si el hecho debe entenderse ejecutado o no en los límites de la jurisdicción española siendo partidarios de la teoría que dice que el delito sería cometido en todas las jurisdicciones y que por tanto cualquiera de los órganos jurisdiccionales tendría competencia en el asunto12. Del mismo modo, tampoco existe una regulación sobre los datos externos de los correos electrónicos, la custodia y destrucción de los soportes magnéticos o telemáticos, el valor probatorio de la 9 GIMENO SENDRA “La intervención de las comunicaciones” Diario La Ley, Nº 7192, Sección Doctrina, 9 Jun. 2009, Año XXX, Ref. D-210, Editorial LA LEY. 10 BUENO DE MATA.F. “La interceptación de los e-mails”, Revista Justicia, 2009, págs. 5 y ss. 11 MARCHENA GÓMEZ, M. “ Dimensión jurídico-penal del correo electrónico”, Diario La Ley Nº 6475, 4 de Mayo de 2006, págs. 15 y ss. 12 La Sala Segunda del Tribunal Supremo, en su Acuerdo de pleno no jurisdiccional, Sala General, fechado el día 3 de marzo de 2005, proclamó que “el delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el Juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales será en principio competente para la instrucción de la causa” La solución propugnada permite optar por el doble criterio de ubicuidad, entre el lugar de ejecución y el lugar de resultado. prueba inconstitucionalmente obtenida en estos casos específicos, regulación para las personas jurídicas, la ausencia del tiempo máximo de intervención13 o una regulación específica para el programa espía utilizado por la policía judicial: SITEL14. Por lo que realmente sería mucho más efectivo solucionar todas estas lagunas en el próximo CPP antes de apostar por una normativa nueva. Por supuesto, no podemos confundir SITEL con otras herramientas conocidas a nivel mundial como PRISM, pues su alcance y objeto de actuación es muy reducido, al interceptar únicamente comunicaciones electrónicas dentro de la extensión y límites territoriales establecidos para la jurisdicción española. En referencia a la laguna legal que plantea su uso, se puede constatar por declaraciones políticas que el programa nació en 2001 y no fue hasta ley ordinaria 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones (LCDCE), cuando obtuvo un manto legal tardío e insuficiente. En este sentido la regulación se debería dar siempre por una ley orgánica, es decir por mayoría absoluta, y no una ley ordinaria, al limitar derechos fundamentales. En segundo lugar, sobre los temas que afectan a bienes jurídicos especialmente protegidos como es la distribución de imágenes pornográficas de menores de edad o las estafas a gran escala en el comercio electrónico creemos que también existen medidas más efectivas ya contempladas cuando el sistema informático se encuentre situado en territorio sobre el que se extienda la jurisdicción española. 13 Como referencia citar que de conformidad con lo dispuesto en el art. 579.3 el plazo de duración de las intervenciones telefónicas, salvo solicitud de prórroga, no puede ser superior a tres meses. 14 Vid. Para profundizar más sobre SITEL y la interceptación de las comunicaciones BUENO DE MATA, F., MARTÍN RUANI, H. y VARGAS BASILIO, A., “Interceptación y monitoreo de correo electrónico”, Diario El Dial, 2012, págs. 4 y ss. Por un lado, en primer lugar para los delitos de grooming o ciberbullyng, tal y como llevamos apostando años atrás15, pensamos que la potenciación de la figura del agente encubierto en Internet se vuelve algo preceptivo e imprescindible a nivel nacional. La figura del agente encubierto para infiltraciones en terrenos físicos, encuentra su regulación en el art. 282 bis LECrim, gracias a una reforma de la Ley de Enjuiciamiento Criminal en materia de perfeccionamiento de la actividad investigadora relacionada con el tráfico ilegal de drogas y otras actividades ilícitas graves, efectuada por Ley Orgánica 5/ 1999, de 13 de enero. El problema es que dicho artículo establece un numerus clausus16 o enumeración tasada de delitos para su uso, lo que impediría su uso en delitos cometidos en la Red. Aún así, a finales del mes de marzo de 2011 el Senado aprobó regular la figura del agente policial encubierto en Internet en investigaciones contra la pornografía infantil y la pedofilia17. Por todo ello, con el avance constante que tiene la tecnología, consideramos un error realizar una lista tasada de delitos a los que hacer frente con esta figura y nos decantaríamos más por establecer aquí un sistema de numerus apertus basado en categorías de delitos y no en figuras concretas; por lo que estaríamos hablando siempre de “compartimentos abiertos”, para evitar de este modo clasificaciones a que queden rápidamente desfasadas. Así, si extrapolamos el concepto del agente encubierto en el terreno físico y 15 BUENO DE MATA, F., “El agente encubierto en Internet: mentiras virtuales para alcanzar la justicia”, Los retos del Poder Judicial ante la sociedad globalizada. Actas del IV Congreso Gallego de Derecho Procesal (I Internacional) A Coruña, 2 y 3 de junio de 2011, PÉREZ-CRUZ MARTÍN, A. (dir.), FERREIRO BAAMONDE, X. (dir). A Coruña: Universidade, 2012, págs. 295-306. Los “ciberrastreos” estaban pensados para investigar intercambio de archivos en redes P2P, como Emule, Kaaza o Elephant, pero ahora necesitamos otro tipo de investigación más personal y directa, valiéndonos de las ventajas aportadas por la figura de los agentes encubiertos en Internet 16 Vid. RIFÁ SOLER, J. M., se cuestiona si el listado recoge numerus apertus o clausus, en “El agente encubierto o infiltrado en la nueva regulación de la LECrim.”, Poder Judicial, núm. 55, pág. 161; nosotros entendemos que con la actual redacción es una lista cerrada y tasada. 17 Vid. http://www.tecnoupdate.com.ar/2011/03/21/espana-agentes-encubiertosen-internet-contra-la- pedofilia/ (Fecha de consulta: 13 de Abril de 2011). lo llevamos al plano virtual, podríamos definir al agente encubierto en Internet como un empleado o funcionario público18 que, voluntariamente, y por decisión de una autoridad judicial, se infiltra en la Red con el fin de obtener información sobre autores de determinadas prácticas ilícitas producidas a través de la Red, que causen una gran repulsa y alarma a nivel social. Cuestiones distinta sería valorar, al igual que con los virus, la técnica basada en el engaño y en la ocultación de la verdadera identidad con fines de investigación…una cuestión de ethical hacking que creemos plenamente justificada por la naturaleza concreta del delito a investigar y el bien jurídico lesionado relacionado con personas especialmente vulnerables como los menores de edad. Ahora bien, dentro de este mismo segundo bloque cuando los delitos anteriores adquieren el carácter de transfronterizos, al conllevar por su propia naturaleza una gran distancia geográfica entre el lugar de comisión y el lugar de lesión como en los casos de phising; optaríamos por redirigir la investigación a nivel europeo gracias al nuevo Centro Europeo Contra el Cibercrimen19, EC3, con sede en la Haya y que empezará a funcionar en enero de 2015 siendo dirigido por la Oficina Europea de Policía, Europol. Ahora bien, hemos de reconocer que el articulado sí contempla el recurso a los mecanismos de cooperación internacional cuando los equipos no se encuentren en España al regular que “se instarán las medidas de cooperación judicial internacional en los términos establecidos por la Ley, los Tratados y Convenios internacionales aplicables y el derecho de la Unión Europea”, pero pensamos que debe ser a la inversa, un texto europeo que se transpusiera a la normativa interna de los Estados. 18 BUENO DE MATA, F., “Un centinela virtual para investigar delitos cometidos a través de las redes sociales: ¿Deberían ampliarse las actuales funciones del agente encubierto en Internet?”, El proceso penal en la sociedad de la información: Las nuevas tecnologías para investigar probar el delito, coord. PÉREZ GIL, J., Madrid, 2012, págs. 311 y ss. 19 Vid. https://www.europol.europa.eu/ec3 (Fecha de consulta: 3 de abril de 2014) ¿Qué nos lleva recurrir a este nuevo instrumento de cooperación judicial internacional? Al encontrarnos ante delitos con un gran carácter transfronterizo y analizando el carácter bipolar de la norma española, ya que por un lado se configura como un método excesivamente lesivo para los derechos fundamentales de los potenciales investigados por un lado, pero que acota la investigación únicamente a terminales que se encuentre en territorio español por otro; pensamos que para detener las acciones delictivas a gran escala es necesario que la Comisión Europea colabore para poder ampliar la capacidad analítica y operacional en investigaciones de este tipo. En este sentido, el EC3 nace con la idea de constituir un instrumento de coordinación en el terreno de los delitos informáticos y como centro de apoyo operativo y de investigación forense a nivel europeo20, puesto que la lesión de bienes jurídicos en ciberdelitos de tal magnitud puede producirse en multitud de Estados miembros, con distintas jurisdicciones y normativas internas que pueden obstaculizar la investigación y posterior detención de los presuntos autores. Según sus propios promotores, el EC3 proporcionará soporte operacional a los países de la UE, dando un mayor acceso a la experiencia técnica en las investigaciones conjuntas y podrá así fomentar la puesta en común de recursos de cada estado miembro en la prevención del cibercrimen, ésta será la única manera de desmantelar redes organizadas de este tipo, gracias a una estructura europea capaz de atajar un problema de tal envergadura. Pues bien, tras analizar los dos primeros bloques para los que está destinada la futura normativa, solo nos atreveríamos a preservar el precepto, tras una oportuna y detallada regulación mucho más específica garantista, su aplicación en casos de ciberterrorismo tal y como pretendió en su día hacer Alemania, ya que posteriormente el 20 Vid. https://www.europol.europa.eu/ec3/infographic (Fecha de consulta: 5 de abril de 2014) Tribunal Constitucional considerarla, tal alemán declaró inconstitucional la norma, al como apunta ORTIZ PRADILLO, contraria “al derecho fundamental a la garantía de confidencialidad e integridad de los equipos informáticos21”. Únicamente apostaríamos por su mantenimiento, al ser un problema nacional ante el que la población española esta especialmente sensibilizada, siempre que la misma fuera fruto de una transposición de una Directiva europea a derecho interno, pues insistimos en que estos problemas se deben resolver, dada a su trascendencia desde un punto de vista normativo e institucional superior. En este sentido, al igual que la tecnología evoluciona de una forma vertiginosa, la capacidad de adaptación por parte de las bandas terroristas es vertiginosa. El uso de las nuevas tecnologías como instrumento para cometer atentados y como elemento de ataque es una realidad inminente con una enorme proyección de futuro, ya que, por un lado los ataques crecen desmesuradamente año a año y sus autores en la mayor parte de los casos son personas jóvenes con gran poder de amoldarse a los cambios tecnológicos, lo que aviva el peligro22. Consideraríamos actos propios de ciberterrorismo23 el uso de las TICs como acción del delito y no como instrumento o elemento de apoyo a una infraestructura criminal. Por tanto esta convergencia del ciberespacio con el terrorismo podría ser definido como el ataque premeditado y políticamente motivado contra información, sistemas, 21 ORTIZ PRADILLO, J. lo apunta en un artículo con gran impacto , “La policía podrá usar troyanos para investigar ordenadores y tabletas”, periódico EL PAÍS, de 3 de junio de 2014, disponible en http://sociedad.elpais.com/sociedad/2013/06/03/actualidad/1370289646_8 65495.html (Fecha de consulta: 3 de junio de 2014). 22 VELASCO NÚÑEZ, E. “Aspectos procesales de la investigación y de la defensa en los delitos informáticos", La Ley: Revista jurídica española de doctrina, jurisprudencia y bibliografía, ISSN 0211- 2744, Nº 3, 2006, págs. 1857-1864. 23 Vid. BUENO DE MATA, F. “Ciberterrorismo: tratamiento procesal y penal del terrorismo del futuro”, Estudios actuales en derecho y ciencia política, coord. CARRIZO GONZÁLEZ-CASTELL, A., 2013, págs. 313-323 programas y datos informatizados relativos a la integridad y la seguridad del Estado por parte de grupos terroristas. En conclusión, optaríamos por abogar igualmente por una normativa europea para el ciberterrorismo a nivel internacional. Por último debemos hacer una referencia a una parte concreta del articulado centrado en los deberes de colaboración de entidades personas externas que se regulan en los artículos 351 y 352. Así, en el artículo 351 vemos como existe una obligación por parte de los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático a facilitar los datos e información recogidos en su sistema que puedan ser objeto de examen y visualización. Cuestión plenamente razonable, y que compartimos, siempre que se actúe caso por caso y no se deje abierta la puerta a un filtrado de información periódica, pues entonces estaríamos repitiendo a pequeña escala el caso de la NSA. Pero la polémica se suscita con la llegada del art. 352. 2 al regular que “Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia”. Lo que nos transporta a una situación en la que todo está permitido, un “todo vale” para que la diligencia acabe bien y en el que se ve claramente que el fin justifica los medios, ya que con la denominación “cualquier persona” se desprenden dos efectos negativos inmediatos. En primer lugar, se desvalora o se reconoce como insuficiente la capacitación técnica de la policía judicial en términos de investigación policial, cuando existen unidades concretas con miembros con años de especialización que han sido formados para tal fin y están en constante reciclaje y capacitación, por lo que a nivel publicitario y de imagen exterior no creemos que nos haga ningún bien y, en segundo lugar, ¿qué perfil tiene esa persona? Al hablarse de un cualquier no se acota la identidad de ese sujeto, ¿se está hablando de un ingeniero informático profesional? O por el contrario ¿se abre la puerta al fichaje de hackers que actúen sin fines éticos e incluso criminales? Preguntas retóricas que a todas luces hacen urgente la clarificación de este apartado si la norma llegara a entrar en vigor. 3. Reflexión final acerca de la idoneidad de la normativa en derecho español. Debemos dejar claro que partimos de un futurible, un Código Procesal Penal que si tenemos en cuenta la fecha en la que nos encontramos, y a sabiendas de que las próximas elecciones serán a finales del 2015, puede que no cumpla con los plazos de tramitación parlamentaria, a no ser que se opte por introducir reformas parciales que gocen de trámites más ágiles y tengan por objeto la regulación de esta diligencia de investigación. Al margen del tema temporal y centrándonos en el análisis del Borrador, vemos como por todo lo expuesto anteriormente, queda claro que no compartimos la redacción de los artículos 250 a 252 del CPP, ya que como hemos advertido parte de un planteamiento desafortunado al ir enfocado a perfiles y tipos penales heterogéneos con un campo de actuación geográfico limitado. Así creemos que la normativa, tal y como está planteada, afectaría tanto a ciudadanos con conocimientos informáticos básicos, al imponer la medida para ciberdelitos dolosos mayores a 3 años como a cibercriminales y organizaciones internacionales encargadas de cometer delitos a gran escala en la Red, siempre que el terminal desde el que se cometiera los hechos estuviera situado en España. Igualmente existen cuestiones morales y éticas que chocan directamente con el uso de estas técnicas como son la creación de virus por parte de las propias autoridades o la contratación de hackers para preservar el buen fin de la diligencia…trasladando a la sociedad el mensaje de que el fin siempre justifica los medios. Si unimos todas estas incógnitas a la creencia basada en que la autoridad judicial que permita el hipotético registro se encontraría con claros y continuos problemas de motivar la idoneidad, necesidad y proporcionalidad, cuando, como hemos visto, existen alternativas menos lesivas para los derechos fundamentales de los investigados en la regulación nacional y que pueden resultar igual de eficaces de cara al fin perseguido, que no es otro que imputar determinados hechos delictivos a sus presuntos autores en el mundo del ciberespacio, por lo que el articulado acabaría poseyendo un corto recorrido. De esta forma, descartamos de raíz el uso de spyware por parte de los CFSE para infracciones cometidas por particulares, al pensar que no se ajusta, dado el perfil criminal de los presuntos autores así como de la entidad de los delitos, a los principios de necesidad y proporcionalidad, manteniendo para estos casos lo ya regulado para la interceptación de comunicaciones en la normativa española, aunque eso sí, tratando de hacer frente a los problemas que lleva arrastrando la normativa desde hace más de una década, por lo que se solicita su urgente reforma. En segundo lugar, para los casos de delitos en redes sociales, foros e incluso tráfico de imágenes pedófilas o estafas electrónicas, siempre que las mismas se comentan en la jurisdicción española vemos viable la potenciación de la figura del agente encubierto en Internet y no el uso de malware; mientras que si tienen un carácter transfronterizo lo ideal sería acudir al apoyo de fuerzas policiales europeas gracias a los mecanismos diseñados por EUROPOL y el Centro Europeo contra el Cibercrimen. Todo esto nos lleva a demandar una Directiva europea sobre investigación policial para delitos cometidos a través de Internet, obligando en este caso a los distintos Estados Miembro a transponer la regulación a su derecho interno e incorporar en ella las particularidades que crea oportunas, como puede ser en el caso español, dada su historia reciente, a implementar estrategias más invasivas como es el caso del uso de malware en casos de ciberterrorismo. Para finalizar debemos reconocer el carácter transgresor de la normativa al volver a agitar el debate sobre los límites entre el uso de medios de investigación basados en espionaje electrónico y los derechos fundamentales de los ciudadanos. Está claro que la justicia debe modernizarse pero no a cualquier precio, si introducimos preceptos limitativos de estos derechos nos toparemos de frente con la Carta Magna, que servirá como freno a la instauración de un estado policial y al monitorio de nuestra intimidad por los poderes públicos. Internet es un gigante de dimensiones ingobernables, un “Goliat” ante el que no nos podemos enfrentar de forma individual, país por país, en la figura de “David”. No es la hora de realizar regulaciones nacionales que permitan el ciberespionaje sino el momento de unificar esfuerzos entre los Estados de todo el mundo para impulsar regulaciones europeas y mundiales en la lucha contra los crímenes que se cometen en la Red. ANEXO BORRADOR CÓDIGO PROCESAL PENAL ESPAÑOL (ARTS. 350 A 352) Artículo 350.- Presupuestos 1.- El Tribunal de Garantías podrá autorizar, a petición razonada del Ministerio Fiscal, la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que la medida resulte proporcionada para la investigación de un delito de especial gravedad y sea además idónea y necesaria para el esclarecimiento del hecho investigado, la averiguación de su autor o la localización de su paradero. 2.- La resolución judicial que autorice el registro, además de motivar la idoneidad, necesidad y proporcionalidad, deberá especificar: a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios de almacenamiento de datos informáticos o bases de datos y datos informáticos almacenados objeto de la medida. b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información. d) Los agentes autorizados para la ejecución de la medida. e) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos. f) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso. 3.- Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del Ministerio Fiscal quien podrá solicitar del Tribunal de Garantías una ampliación de los términos del registro. 4.- El registro remoto sólo podrá ser autorizado cuando los datos se encuentren almacenados en un sistema informático o en una parte del mismo situado en territorio sobre el que se extienda la jurisdicción española. En otro caso, se instarán las medidas de cooperación judicial internacional en los términos establecidos por la Ley, los Tratados y Convenios internacionales aplicables y el derecho de la Unión Europea. Artículo 351.- Deber de colaboración 1.- Los proveedores de acceso o servicios telemáticos y los titulares o responsables del sistema informático o base de datos objeto del registro están obligado a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización. 2.- Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia. Artículo 352.- Forma Las actuaciones referentes al examen y registro a distancia de equipos, dispositivos o sistemas informáticos o electrónicos se sustanciarán en pieza separada y en régimen de secreto, sin necesidad de declaración expresa, el cual tendrá una duración máxima de diez días. El VALOR PROBATORIO DEL DOCUMENTO ELECTRÓNICO: MICROFORMAS EN EL PERÚ Ana María Cecilia Valencia Catunta36 Sumario: Introducción. I.-El Documento. 1.1 Definición. 1.2 Clases de Documentos. II.- Documento informático o electrónico. 2.1 Clases de documentos electrónicos. III.- Variación del soporte que contiene el documento. IV.- El documento como prueba en el proceso judicial y proceso administrativo. 4.1 El documento como medio de prueba. 4.2 Documentos electrónicos y su valor legal. 4.3 Seguridad. V. Microformas 5.1 Aspectos Generales. 5.2 Definición. 5.3 Características de la microforma. 5.4 Requisitos formales. 5.5 Eficacia probatoria de las Microformas. 5.6 NTP 392.030-2 2005. 5.7 Las Microformas y sus efectos legales. VI. Conclusiones. Resumen: En presente ponencia tratamos sobre la aplicación de las microformas como medio de prueba en un proceso judicial y en la vía administrativa peruana, lo cual es factible en virtud a lo establecido 36 Abogada por la PUCP, Docente Universitaria, Árbitro, Conciliadora Extrajudicial y Fedataria Juramentada con Especialización en Informática. en el Decreto Legislativo N° 681 y su Reglamento aprobado por Decreto Supremo N° 009-92-JUS, así como sus normas complementarias, normas poco difundidas y conocidas por la ciudadanía; no obstante, su importancia para el almacenamiento y conservación de documentos con valor legal, como así lo entiende el Estado y las empresas particulares. Situación que se aprecia a través de las normas emitidas desde la fecha de emisión del Decreto Legislativo N° 681 y por la función expresa del Ministerio de Justicia y Derechos Humanos para supervisar las funciones de autorización, acreditación y registro en materia de Fedatarios Juramentados con Especialización en Informática establecidos en el Decreto Supremo N° 011-2012-JUS y la Resolución Ministerial N° 0192-2012-JUS. En el ordenamiento peruano los Fedatarios Juramentados son aquellos profesionales del derecho que tienen que aprobar un Curso organizado por los Colegios de Abogados para lo cual pueden realizar convenios con instituciones sin fines de lucro especializadas, para ser autorizados para actuar como tal y así poder dar fe pública en medios electrónicos al participar en procesos de micrograbación a través de los cuales se obtienen las microformas. Para una mejor comprensión del presente trabajo y considerando que la microforma es un documento electrónico con valor legal, hemos empezado el presente estudio analizando el documento, su naturaleza jurídica, clasificación y evolución en el tiempo, para luego tratar sobre el documento electrónico o informático y su tratamiento particularmente en el caso peruano. Posteriormente, desarrollamos el tema de las microformas resaltando sus características y requisitos para que puedan ser utilizadas como medio probatorio y tengan efectos legales que permitan su uso en distintos procesos civiles, penales y administrativos. Asimismo, damos a conocer en Anexo aparte una serie de disposiciones legales en las cuales podemos apreciar las normas emitidas relacionadas al Decreto Legislativo N° 681, por cuanto, la producción de microformas requiere del cumplimiento de normas técnicas y legales, solo así, tendrán valor legal. INTRODUCCIÓN Es preocupación de las entidades públicas y privadas, así como de los particulares la organización, conservación y mantenimiento de los documentos papel que generan, así como de los expedientes que se tramitan en sus organizaciones, los cuales son solicitados por los ciudadanos o entidades, o bien son presentados o requeridos en procesos administrativos o judiciales. Sin embargo, existen factores que pueden afectar la ubicación oportuna y conservación de documentos y expedientes ocasionando pérdidas de tiempo y dinero, tales como: la humedad que termina deteriorando los documentos; una deficiente o nula organización de los archivos que ocasiona pérdida de tiempo para ubicar determinado documento; y, la pérdida de documentos por causa de incendios 37 u otros fenómenos naturales. 37 Así, por ejemplo en diciembre de 2009, la empresa Ransa, que custodia documentos públicos y privados sufrió un incendio en sus almacenes ocasionando la destrucción de los mismos. Se perdieron en el siniestro cerca de 480 mil expedientes de jubilación, además de documentos de empleadores y sólo se pudo reconstruir aproximadamente 10,000 Dicha situación nos lleva a reflexionar la necesidad de contar con copias de seguridad y archivos digitalizados para evitar la afectación de los usuarios. Al respecto para la conservación de los archivos de documentos e información con valor legal contamos con el Decreto Legislativo Nº 681, publicado el 14 de octubre de 199138. La presente investigación tiene como objetivo dar a conocer los efectos legales de las microformas39 conforme al Decreto Legislativo Nº 681, y para su mejor comprensión desarrollamos primeramente aspectos relevantes del documento y la evolución de su concepción en el tiempo con el avance de las tecnologías; así como su uso como medio probatorio, para luego abocarnos al tema de las microformas. Asimismo, damos a conocer en Anexo aparte una serie de disposiciones legales en las cuales podemos apreciar las principales normas emitidas relacionadas al Decreto Legislativo N° 681. I. DOCUMENTO 1.1 Definición.- de los expedientes desaparecidos. Dicha información se puede apreciar en la página web http://ecallao.net/2011/12/inaudito-ancianos-se-quedan-sin-cobrar-pensiones-a-causa-de-incendio-en-ransa/ (consultado el 11 de octubre de 2012). 38 Dicha disposición legal regula el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras y otorga valor legal a los archivos conservados mediante microformas, con procedimientos técnicos de micrograbación o microfilmación. 39 La producción de microformas requiere del cumplimiento de normas técnicas y legales, solo así, tendrán valor legal y podrán ser llevados a un proceso como medio probatorio. Para abordar el tema del valor probatorio de las microformas debemos referirnos primeramente al documento tradicional. Así, para CARNELUTTI, el documento es "una cosa u objeto que mediante la intervención de la actividad del hombre, es capaz de representar un hecho"40 Según ROUANET, un documento es "un objeto normalmente escrito en el que, por tanto, se plasma algo mediante letras u otros signos trazados o impresos sobre el papel u otra superficie, pero que excepcionalmente puede no ser escrito; y es un objeto en el que puede representarse un hecho natural o un acuerdo de voluntades (hecho voluntario, arte o negocio) o ser el resultado de una actividad o de un procedimiento".41 El documento para CHIOVENDA es “toda representación material destinada e idónea para reproducir una cierta manifestación del pensamiento”42 Para Téllez Valdés el documento en sentido amplio “es toda representación material destinada e idónea para reproducir una cierta manifestación del pensamiento” 43 . El documento escrito, para dicho autor, no es la única manifestación de la prueba documental, lo serán también las copias fotostáticas, fotografías, etc. Ledesma Narváez define el documento como “un objeto material originado por un acto humano, susceptible de representar por sí mismo y para el futuro, 40 Francesco Carnelutti, Sistema de derecho procesal civil ( Buenos Aires, Tomo II, 1944), p. 414. 41 Javier Rouanet Moscardó, Valor probatorio procesal del documento informático. (Zaragoza: Congreso sobre Derecho Informático. Facultad de Derecho, 1989), p. 116. 42 Giuseppe Chiovenda, Instituciones de Derecho Procesal Civil. (Madrid: Revista de Derecho Privado, Madrid, 1940), p. 265. 43 Julio Téllez Valdés, Derecho Informático (México: Segunda Edición McGraw-Hill/Interamericana de México S.A. 1996), p. 117. un hecho o una serie de hechos percibidos en el momento para su elaboración, con prescindencia de la forma en que esa representación se exterioriza”.44 En el ordenamiento jurídico peruano, el Texto Único Ordenado del Código Procesal Civil, aprobado por Resolución Ministerial Nº 010-93-JUS45, define en su Artículo 233 al documento como “todo escrito u objeto que sirve para acreditar un hecho”. Como se puede apreciar de los conceptos vertidos el concepto de documento en un sentido amplio es toda representación material; y en un sentido restringido el concepto de documento podemos entenderlo a todo escrito en el que se consigna un hecho, situación o circunstancia que puede ser utilizado para comprobar algo. 1.2 Clases de documentos.- Para Téllez Valdez, especialista en Derecho Informático los documentos escritos se dividen en públicos y privados. Señala que “Los primeros son otorgados por autoridades o funcionarios públicos dentro de los límites de sus atribuciones o por personas investidas de fe pública dentro del ámbito de su competencia en forma legal; éstos pueden ser notariales, administrativos, judiciales y mercantiles y su naturaleza depende de su origen. Por otra parte, tenemos a los documentos privados que son aquellos en que se consigna alguna disposición o convenio por personas particulares, sin la intervención del escribano ni de otro funcionario que ejerza cargo por autoridad pública, o 44 Marianella Ledesma 45 Narváez, Comentarios al Código Procesal Civil (Perú: Gaceta Jurídica S.A. Tomo I. Julio 2008), p. 840. Publicado en el Diario Oficial El Peruano el 22.04.93 bien con la intervención de estos últimos pero sobre actos que no se refieren al ejercicio de sus funciones.” 46 El Artículo 234 del Texto Único Ordenado del Código Procesal Civil, aprobado por Resolución Ministerial Nº 010-93-JUS establece sobre las clases de documentos que “Son documentos los escritos públicos o privados, los impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado". Los documentos como podemos apreciar no sólo son escritos sino cualquier objeto que represente un hecho o el resultado de una actividad humana y con el avance de la tecnología el legislador ha incluido expresamente también como documento a las microformas, en el caso peruano. Es oportuno, mencionar, asimismo, la Ley N° 2729147, la cual regula la utilización de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica. El Artículo 141 del Código Civil en virtud de la norma acotada establece lo siguiente: 46 47 Ob. Cit. p. 117. Norma que modifica el Código Civil permitiendo la utilización de los medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica, publicada en el Diario Oficial El Peruano el 24 de junio de 2000. “La manifestación de voluntad puede ser expresa o tácita. Es expresa cuando se realiza en forma oral o escrita, a través de cualquier medio directo, manual, mecánico, electrónico u otro análogo. Es tácita cuando la voluntad se infiere indubitablemente de una actitud o de circunstancias de comportamiento que revelan su existencia (…)” La manifestación de voluntad puede darse a través de un escrito (soporte papel), como también a través de un correo electrónico e inclusive también a través de un programa o software que manifieste la voluntad del emisor, y si bien surgen problemas cuando la manifestación de voluntad se da por medios electrónicos como: falta de autenticidad, integridad y repudio; la firma digital como solución a los problemas antes referidos brinda seguridad técnica y seguridad jurídica a los mensajes enviados por medios electrónicos. Al respecto el artículo 141 del Código Civil modificado por la Ley N° 27291 establece lo siguiente: “En los casos en que la ley establezca que la manifestación de voluntad deba hacerse a través de alguna formalidad expresa o requiera de firma, ésta podrá ser generada o comunicada a través de medios electrónicos, ópticos o cualquier otro análogo”. Como señala Eduardo de Urbano Castrillo48 desde la invención de la escritura, cada vez más frecuentemente nos encontramos con otra clase de documentos 48 Eduardo De Urbano Castrillo. El Documento Electrónico: Aspectos procesales en Internet y Derecho Penal (Madrid: Cuadernos de Derecho Judicial X-2001, Consejo General del Poder Judicial, 2001), p.568. que progresivamente van sustituyendo al documento manual escrito como: certificados de estado civil, del catastro, recibos de cajeros automáticos, tickets emitidos por cajas automáticas y un sinfín de documentos de los más diversos como los documentos electrónicos, al que nos hemos referido, en tanto provienen de un sistema de elaboración electrónica. II. DOCUMENTO INFORMÁTICO O ELECTRÓNICO Sobre el documento electrónico Valentín Carrascosa49 distingue entre documento electrónico en sentido estricto, que se caracteriza por el hecho de no poder ser leído por el hombre sin la utilización de las adecuadas “máquinas” que hagan perceptibles y comprensibles las señales digitales que de están formados; y documento electrónico en sentido amplio, que son aquellos que pueden ser leídos por el ser humanos de forma directa, sin necesidad de utilizar una máquina traductora, pudiendo, no obstante, tener diversos modos de formación. Siguiendo a De Urbano Castrillo50, el documento electrónico se puede definir considerando tres aspectos (natural, legal y técnico). Veamos, a continuación cada uno de ellos: - Un concepto natural o lógico de “documento electrónico penal” es aquél documento creado por procedimientos electrónicos, el cual tiene relevancia procesal, en el ámbito del proceso penal. 49 Citado por Carola Canelo y otros en: El Documento http://www.derechoinformatico.uchile.cl/index.php (accedido el 11.06.12). 50 Eduardo de Urbano Castrillo. Ob. Cit. p. 570. Electrónico. Aspectos Procesales. - Un concepto legal, se puede apreciar, como señala De Urbano Castrillo, en la Ley 1/2000 de 7 de enero de Enjuiciamiento Civil. Así en su artículo 299.2 admite como medios de prueba “los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase, relevantes para el proceso”. Y el artículo 812.1.1 establece que en los procesos de reclamaciones de deudas inferiores a cinco millones de pesetas, al posibilitar que pueda acudirse a tal proceso mediante “documentos, cualquiera que sea su forma y clase o el soporte físico en que se encuentre, que aparezcan firmados por el deudor o con su sello, impronta o marca o con cualquier otra señal, física o electrónica, proveniente del deudor”. Para Bonet Company51, citado por De Urbano Castrillo, el documento electrónico administrativo es aquél que contiene “un volumen de información determinada, procesable o procesada, y susceptible de individualización en un procedimiento administrativo”, y en sentido estricto, sólo cuando se trate de un documento de tales características “cualificado por el uso de firma digital” En España, señala, se admite como válidos y eficaces los documentos en soporte electrónico, y sus copias, emitidos por las Administraciones Pública, conforme a las garantías y requisitos legales, siempre que quede garantizada su autenticidad, integridad y conservación. 51 Eduardo De Urbano Castrillo, Ob. Cit. p. 570. - Un concepto técnico del documento electrónico penal, como señala Valentín Carrascosa, mencionado también por De Urbano Castrillo, es “aquél documento proveniente de la elaboración electrónica”52; es decir, que tiene su origen en la informática, tanto se produzca por el ordenador o por medio de éste. Para dicho autor es un documento producido por medios automatizados, escrito en un lenguaje binario –el de los bits- en un soporte –cinta o disco- que reúne las características: legible, inalterable y reconocible o identificable. Así también, la Ley Modelo de Comercio Electrónico de la UNCITRAL, de 1966 incluye una concepto amplio de “documento electrónico”, por cuanto, no solo comprende los documentos materializados, sino los telemáticos (e-mail, telex, fax y telegramas). Ecuador, por su parte, reconoce al mensaje de datos como un documento escrito, así en el Título I, en los principios generales de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador emitido en el año 2002, en su Capítulo I, refiriéndose a los mensajes de datos, su artículo 2 reconoce jurídicamente los mensajes de datos y les concede igual valor jurídico que los documentos escritos.53 En el Perú, el tratamiento del documento electrónico se puede apreciar en diversas normas legales, que señalamos seguidamente: 52 53 Íbid, p. 570. Diego Salamea Carpio. El Delito Informático y la Prueba Pericial Informática (Ecuador: JE Editorial Jurídica del Ecuador. Primera Edición 2012), p. 64. a. Artículo 234 del T.U.O del Código Procesal Civil, como hemos señalado, comprende como documento a las microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos54. b. El correo electrónico55, conforme a la Directiva Nº 005-2003-INEI/DTNPNormas para el uso del servicio de correo electrónico en las entidades de la Administración Pública56, aprobada por R.J. Nº 088-2003-INEI57, el correo electrónico tiene validez oficial y legal. Así, el numeral 6.4.1 establece que la institución podrá establecer, mediante una directiva interna, la validez oficial de los mensajes que se transmitan entre sus trabajadores, así como la validez en el intercambio de información entre otras instituciones públicas y los ciudadanos; y el numeral 6.4.2, señala, que para el intercambio de información entre instituciones públicas, se deberá propender a la utilización del correo electrónico seguro, para lo que se podrá utilizar la firma y certificados digitales u otro medio de seguridad y verificación. c. En la nueva Ley de Arbitraje (Decreto Legislativo N° 1071), también podemos apreciar como la norma le da la calidad de documento escrito a 54 T.U.O del Código Procesal Civil (Resolución Ministerial Nº 010-93-JUS) Clases de documentos."Artículo 234.- Son documentos los escritos públicos o privados, los impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informáticos, y otras reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado". (Artículo sustituido por el Artículo 5 de la Ley Nº 26612, publicado en el Diario Oficial El Peruano el 21.05.96). 55 Importante herramienta de comunicación e intercambio de información que permite agilizar las comunicaciones y contribuir al ahorro del gasto público (compra de papel, repuestos y mantenimiento de impresoras y fotocopiadoras; y contratación de servicios de mensajería); así como cumplir con los principios de celeridad y eficacia regulados en el Artículo IV del Título Preliminar de la Ley Nº 27444, Ley del Procedimiento Administrativo General 56 En mérito a dicha disposición legal por Resolución de la Superintendencia Nacional de los Registros Públicos Nº 3242003-SUNARP-SN se aprobó la Directiva Nº 008-2003-SUNARP/SN sobre Disposiciones que regulan la remisión de documentos internos de la SUNARP, Sede Central y Órganos Desconcentrados, vía correo electrónico. 57Publicada en el Diario Oficial El Peruano el 03 de abril de 2003 la “comunicación electrónica” al referirse al Convenio Arbitral. Así el Artículo 13 de la norma referida establece lo siguiente: “1. El convenio arbitral es un acuerdo por el que las partes deciden someter a arbitraje todas las controversias o ciertas controversias que hayan surgido o puedan surgir entre ellas respecto de una determinada relación jurídica contractual o de otra naturaleza. 2. El convenio arbitral deberá constar por escrito. Podrá adoptar la forma de una cláusula incluida en un contrato o la forma de un acuerdo independiente. 3. Se entenderá que el convenio arbitral es escrito cuando quede constancia de su contenido en cualquier forma, ya sea que el acuerdo de arbitraje o contrato se haya concertado mediante la ejecución de ciertos actos o por cualquier otro medio. 4. Se entenderá que el convenio arbitral consta por escrito cuando se cursa una comunicación electrónica y la información en ella consignada es accesible para su ulterior consulta. Por “comunicación electrónica” se entenderá toda comunicación que las partes hagan por medio de mensajes de datos. Por “mensaje de datos” se entenderá la información generada, enviada, recibida o archivada por medios electrónicos, magnéticos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos, el correo electrónico, el telegrama, el télex o el telefax.” (las negritas son nuestras) Como podemos observar, la comprensión del documento electrónico o informático requiere de una preparación previa, por cuanto, está relacionado con aspectos técnicos que surgen y surgirán como consecuencia del avance tecnológico, como es el caso de la microforma, la cual está regulada en el Decreto Legislativo N° 681. 2.1 Clases de documentos electrónicos.- De Urbano Castrillo, Eduardo58 señala que pueden distinguirse los documentos electrónicos según aparezcan firmados con firma electrónica u otra clase de firma o no tengan firma. Otro criterio clasificatorio de corte científico, según De Urbano, es el que diferencia entre documentos formados por el ordenador (computador) y documentos formados por medio de la computadora. Los primeros son internos, pues se les ha llamado negocios entre computadoras, en tanto los segundos son los creados en el tráfico ordinario, poseyendo vocación de exteriorización. En cuanto a los segundos De Urbano distingue entre documentos electrónicos en sentido estricto y documentos electrónicos en sentido amplio. Los primeros se pueden clasificar en documentos volátiles (aquellos creados en memoria RAM que desaparecen cuando se apaga el ordenador), permanentes (los que se insertan en disquete), inalterables (los que se fijan en memoria ROM o CD-ROM no regradable; o, con dispositivo de acceso (los que necesitan pasar tarjetas magnéticas para operar). En tanto, lo segundos son los documentos electrónicos ya creados, en fase de difusión. 58 Ob Cit. pp. 574-575. III. VARIACIÓN DEL SOPORTE QUE CONTIENE EL DOCUMENTO Como consecuencia del avance de la tecnología se ha generado los documentos electrónicos lo cual no significa que ha cambiado el concepto de documento sino que estamos ante otro soporte diferente que contiene un documento, como es el caso de la microforma, del cual trataremos más adelante. Canelo Carola y otros59 señalan que no es el concepto de documento el que cambia sino su forma de representación, es decir, el soporte que lo contiene como documento; y que con las nuevas tecnologías han ido apareciendo más formas de soportes y registros. Así también Carlos Barriuso, citado por Canelo Carola, opina que los datos de los documentos electrónicos (gráficos, alfanuméricos, de audio, video, hipermedia, etc.) se “plasman con soportes binarios, en soportes magnéticos, ópticos, óptico-magnéticos, electrostáticos, etc., y requieren para su reproducción una pantalla, impresora, altavoces, etc. y para su transmisión redes de comunicación digital de fibra óptica, red telefónica básica, telefonía móvil, etc.” IV. EL DOCUMENTO COMO PRUEBA EN EL PROCESO JUDICIAL Y PROCESO ADMINISTRATIVO 4.1 59 El documento como medio de prueba.- Canelo Carola, Raúl Arrieta, Rodrigo Moya y Rodrigo Romo. El Documento Electrónico. Aspectos Procesales (Chile: Revista Chilena de Derecho Informático-Centro de Estudios en Derecho Informático. Facultad de Derecho. Universidad de Chile). En: wwwderechoinformatico.uchile.cl/index.php (Accedido el 4 de octubre de 2011 La prueba se vincula con el proceso judicial; es decir, para crear certeza y convencer al Juez de nuestra verdad son necesarias las pruebas. El Juez valora la prueba presentada para tomar una decisión y poner fin al conflicto mediante una sentencia y la norma procesal establece los medios de prueba a utilizarse en las diversas áreas jurisdiccionales. Entre las pruebas establecidas en los ordenamientos procesales tenemos: confesión, documental, pericial, inspección judicial, testimonial, entre otras. El documento no solo constituye una fuente como función sino que, también, forma la convicción del Juez, prueba hechos con trascendencia jurídica y para ser comprendida en prueba procesal debe reunir ciertas características, como señala De Urbano Castrillo60, las cuales son: permanencia, inalterabilidad, autonomía extraprocesalidad, inteligibilidad, conservación y autenticidad. Sobre la prueba documental Kielmanovich61, señala también, que después de la confesión, la prueba documental es una de las más eficaces, no solo porque consigna con exactitud el pensamiento de las partes al celebrar un negocio jurídico evitando que con el tiempo se borren de la memoria las circunstancias y pormenores que se tuvieron en cuenta en ese momento sino por la seguridad que importa para la estabilidad de los derechos, la exigencia por parte de la ley de formalidades determinadas respecto de ciertos actos y la regulación de 60 61 Ob. Cit. 538-541. Jorge, Kielmanovich, Teoría de la prueba y medios probatorios, citado por Marianella Ledesma Nárvaez en su obra Comentarios al Código Procesal Civil (Perú: Gaceta Jurídica S.A., Tomo I, Primera Edición 2008), p. 233. su fuerza probatoria, no solo entre las partes sino también con relación a terceros. Para Echeandía “el juez necesita percibir el documento, para asumirlo como medio de prueba. Esas percepciones sensoriales pueden ser diversas: visuales, para verificar la clase de materia que lo forma, como papel o tela o plástico o cuero, etc., la clase de escritura o de dibujo empleado y el material que se utilizó para escribir o dibujar (tinta, pintura, lápiz, máquina de escribir o de imprimir, etc.); olfativas, para conocer si contiene o no perfumes u olores nauseabundos, si está impregnado o no de cierto olor propio del lugar, del recipiente, caja o cartera en donde se presume que estuvo guardado y el olor propio de la clase de papel empleado; auditivas, cuando interesa precisar el ruido que puede percibir al ser rasgado el documento o estrujado en una mano o dejado caer al piso”62 Asimismo, la destacada magistrada Ledesma Narváez hace la distinción tratándose del medio de prueba entre documento e instrumento. Así, documento es todo objeto que represente una manifestación del pensamiento mediante signos exteriores corrientes o convenidos; en cambio, los documentos que requieren la intervención de otros medios para ser entendidos o probados, como los peritajes, traducción, estos documentos se denominan instrumentos.63 62 Ledesma Narváez, Marianella. Ob. Cit. p. 842. 63 Ledesma Narváez, Marianella. Ob. Cit, p. 233. Ledesma Narváez, nos dice, además, que para que exista jurídicamente un documento como medio de prueba, debe satisfacer –según Carnelutti- los siguientes requisitos: a) debe referirse a una cosa o un objeto formado mediante un acto humano y que tenga aptitud representativa. Generalmente son cosas muebles, pero, un cuadro, un mural u un escrito estampado en una pared, son también indudablemente documentos, aun cuando no puedan agregarse al expediente, sino que debe probarse mediante inspección judicial y en ocasiones con auxilio de peritos; b) que represente un hecho cualquiera y c) que tenga una significación probatoria.64 De lo expuesto, podemos señalar, que el documento es un medio probatorio importante en un proceso judicial o administrativo y para ser considerado como tal debe cumplir determinados requisitos. En lo que respecta a los documentos electrónicos, como veremos a continuación, para ser considerados como medio de prueba, deben cumplir con los requisitos establecidas en la ley. 4.2 Documentos electrónicos y su valor legal Hoy por el avance de la tecnología podemos elaborar documentos electrónicos cuyo soporte no es el papel. Al respecto Téllez señala que “el creciente aumento en el volumen y complejidad de las actividades a realizar han provocado que manifestaciones, tales como la elaboración de documentos 64 Ledesma Narváez, Marianella. Ob. Cit, p. 844. escritos, se vean total o parcialmente modificados en función de razones de orden práctico por otro tipo de soportes derivados de la evolución misma de la tecnología, mejor adaptados a las estrategias de gestión moderna. De este modo tenemos a la informática, la microfilmación, archivos magnéticos, etcétera. Sin embargo, en la mayoría de las ocasiones este tipo de prácticas no tienen en cuenta a las disposiciones legales y estas últimas, a su vez, no consideran consignas específicas en torno a estos soportes.”65 Siendo una realidad, la aplicación de la informática en la gestión de nuestras labores, la existencia del documento electrónico es una realidad, lo que ha dado lugar a la modificación de los códigos procesales por lo que cabe preguntarse sobre el valor legal del mismo en un proceso judicial. En el derecho anglosajón la Civil Evidence Act de 1968, la Stock Exchange Act de 1976 y la Banking Act de 1979, admiten el documento electrónico en un proceso judicial66. En Estados Unidos de acuerdo a la Uniform Business Record as Evidence Act y la Uniform Rules of Evidence, los tribunales norteamericanos han admitido, en toda clase de procesos, el documento electrónico67. Así también, el derecho alemán admite la presentación en los procesos de faxes, discos ópticos, microfilms etc.68. 65Julio Téllez Valdes. Derecho Informático ( México: McGraw-Hill/Interamericana de México S.A. Segunda Edición, 1996), p.118. 66 Eduardo De Urbano Castrillo, Ob. Cit. p. 586. 67 Eduardo De Urbano Castrillo, Ob. Cit. p. 586. 68 Eduardo De Urbano Castrillo, Ob. Cit. p. 586. El Perú cuenta también con diversas disposiciones legales que regulan el valor legal y probatorio (medio de prueba) de los documentos electrónicos en el Perú. Así tenemos: - La Directiva Nº 005-2003-INEI/DTNP regula en su numeral 6.4.3 que los mensajes de correo electrónico y sus archivos adjuntos, tendrán validez legal si están firmados digitalmente69. Asimismo, se hace mención en el numeral 7.1 de la referida Directiva que las notificaciones institucionales pueden efectuarse mediante correo electrónico conforme el numeral 20.1.2 de la Ley Nº 27444. Al respecto, el Artículo 1º del Decreto Legislativo Nº 1029, publicada el 24 de junio de 2008, modificó dicho numeral e incluyó el numeral 20.4 cuyo tenor es el siguiente: “20.4. El administrado interesado o afectado por el acto que hubiera consignado en su escrito alguna dirección electrónica que conste en el expediente podrá ser notificado a través de ese medio siempre que haya dado su autorización expresa para ello. Para 69Ley Nº 27269-Ley de Firmas y Certificados Digitales “Artículo 3.- Firma digital La firma digital es aquella firma electrónica que utiliza una técnica de criptografía asimétrica, basada en el uso de un par de claves único; asociadas una clave privada y una clave pública relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada.” D.S. Nº 052-2008-PCM-Reglamento de la Ley de Firmas y Certificados Digitales “Artículo 3.- De la validez y eficacia de la firma digital La firma digital generada dentro de la Infraestructura Oficial de Firma Electrónica tiene la misma validez y eficacia jurídica que el uso de una firma manuscrita. En tal sentido, cuando la ley exija la firma de una persona, ese requisito se entenderá cumplido en relación con un documento electrónico si se utiliza una firma digital generada en el marco de la Infraestructura Oficial de la Firma Electrónica. (…)” “Artículo 4.- De los documentos firmados digitalmente como medio de prueba Los documentos electrónicos firmados digitalmente dentro del marco de la Infraestructura Oficial de Firma Electrónica deberán ser admitidos como prueba en los procesos judiciales y/o procedimientos administrativos, siempre y cuando la firma digital haya sido realizada utilizando un certificado emitido por una Entidad de Certificación acreditada en cooperación con una Entidad de Registro o Verificación acreditada (…)” este caso no es de aplicación el orden de prelación dispuesto en el numeral 20.1”. - La CONASEV- Comisión Nacional Supervisora de Empresas y Valores cuenta con el Sistema MVNet70 la cual regula el sistema de transmisión e intercambio de documentos e información a través de la Red del Mercado de Valores Peruano. El Artículo 4° de la Resolución CONASEV Nº 008-2003-EF/94.10 70 Resolución Conasev Nº 008-2003-EF/94.10, publicada el 07 de febrero de 2003 “DEL MVNet Artículo 6°.- Definición del MVNet El MVNet, es un sistema electrónico de intercambio de información, basado en tecnología PKI, que utilizando la tecnología de las firmas digitales e Internet, permite el intercambio de información seguro y eficiente, entre las entidades obligadas y CONASEV. El MVNet como toda transacción electrónica segura, reúne y garantiza los siguientes elementos de seguridad: a) Autenticación: Proceso técnico que permite determinar la identidad de la persona que firma digitalmente, en función del mensaje firmado por ésta y al cual se le vincula. b) Confidencialidad: Característica que determina que el contenido del mensaje encriptado y firmado digitalmente no podrá ser leído por una persona no autorizada. c) Integridad: Característica que indica que el mensaje de datos, el documento electrónico o la información enviada, no han sido alterados accidental o maliciosamente desde el inicio de la transmisión por el remitente hasta su recepción por el destinatario. d) No Repudio: Característica que indica que el emisor del mensaje de datos, del documento electrónico o de la información que han sido digitalmente firmados no puede negar haberlos transmitido o el destinatario haberlos recibido. e) Sello de Tiempo: Servicio de valor agregado mediante el cual una tercera parte neutral otorga fecha y hora cierta de una transacción electrónica, característica que es usada para fijar momentos de recepción de información en domicilios electrónicos. Artículo 7°.- Aplicaciones jurídico-informáticas incorporadas en el MVNet En el MVNet se encuentran integradas las siguientes aplicaciones jurídico – informáticas y funcionales: a) De control de acceso; b) De firma digital de los documentos a ser enviados por las entidades obligadas y CONASEV; c) De transmisión telemática segura de los documentos; d) De formularios web; e) De generación y entrega de cargos electrónicos con sello electrónico de tiempo; f) Del domicilio electrónico de las entidades obligadas y CONASEV; g) De auditabilidad y disponibilidad de la bitácora en el MVNet; h) Del Pago Electrónico, como funcionalidad opcional para las entidades obligadas” establece el Principio de equivalencia funcional, y lo desarrolla de la siguiente manera: “Por medio del principio de equivalencia funcional, los actos jurídicos realizados por medios electrónicos que cumplan con las disposiciones jurídicas vigentes, poseen la misma validez y eficacia jurídica que los actos realizados por medios convencionales, pudiéndolos sustituir para todos los efectos legales. De conformidad con lo establecido en la Ley de Firmas y Certificados Digitales y su reglamento, los documentos e información firmados digitalmente pueden ser presentados y admitidos como prueba en toda clase de procesos judiciales y procedimientos administrativos.” Con dicha disposición legal se da valor y eficacia jurídica a los actos jurídicos realizados por medios electrónicos y si son firmados digitalmente podrán ser medios de prueba en los procesos entablados judicialmente o administrativamente. Pero, siguiendo a Espinoza Céspedes71, reconocido especialista en Derecho Informático, para efectos de su almacenamiento en el tiempo con valor legal y fe pública deberán ser convertidos en microformas. 4.3 71 Seguridad.- José Francisco Espinoza Céspedes. La Firma Digital y su relación con la Microforma. http://www.asider.pe/ (accedido el 11.10.14) Si bien no es materia del presente trabajo la Firma Digital, es necesario, indicar, dado su mención en la presente investigación para efectos del tratamiento del documento electrónico con valor legal y probatorio, que el Perú cuenta con la Ley Nº 27269, “Ley de Firmas y Certificados Digitales” y su Reglamento aprobado mediante Decreto Supremo Nº 052-2008-JUS72. Dicho reglamento establece que los documentos electrónicos firmados digitalmente dentro del marco de la Infraestructura Oficial de Firma Electrónica, deberán ser admitidos como prueba en los procesos judiciales y/o procedimientos administrativos, siempre y cuando la firma digital haya sido realizada utilizando un certificado emitido por una Entidad de Certificación acreditada o en cooperación por una Entidad de Registro o Verificación acreditada. La Firma Digital es una especie de la firma electrónica, la cual es entendida por Espinoza Céspedes “como todo medio derivado del desarrollo y del estado de la técnica electrónica u otra análoga, que por el uso de determinados sistemas técnicos, permite proteger bienes de naturaleza inmaterial e identificar el cumplimiento de los principios de integridad, autenticidad, disponibilidad, aceptación y validación; otorgando en este sentido una adecuada seguridad a las partes que contratan en redes abiertas, a la contratación electrónica, a la informática y a la telemática en general.” 73 V. MICROFORMAS 72 El Reglamento de la Ley de Firmas y Certificados Digitales fue regulado inicialmente por el D.S. N° 019-2002-JUS, posteriormente por el D.S. Nº 004-2007-PCM y últimamente por el D.S. Nº 052-2008-PCM. 73 José Francisco Espinoza Céspedes, Contratación Electrónica, Medidas de Seguridad y Derecho Informático (Perú: Editora RAO S.R.L., 2000), p. 125. 5.1 Aspectos Generales.- El uso de las tecnologías de avanzada en materia de archivos de documentos e información está regulada en el Decreto Legislativo N° 681 y sus normas complementarias. A través de dicho dispositivo legal se puede elaborar microformas tanto por procesos convencionales como informáticos en computadoras74, lo cual permite ahorro de espacio y costos a las entidades y empresas. El uso de microformas coadyuva a la eficiencia y productividad de las organizaciones y alienta la inversión. El Ing° Véliz Granados75 señala que los archivos de las organizaciones constituyen el legajo de la gestión documental; son objeto de consulta interna y externa; tienen valor histórico, valor de activo y/o patrimonial para la organización; y, deben ser conservados por periodos establecidos por la organización o por orden legal. Y, asimismo, refiere que la gestión de la documentación y la información en las organizaciones deben contar con un adecuado soporte para la gestión y toma de decisiones, ello permite que se incremente la productividad y la competitividad y que se tenga aptitud para el rápido acceso y difusión a distancia. Por ello la necesidad de conocer el Decreto Legislativo N° 681 que permite la concreción de lo señalado. 5.2.- Definición.74 En dicho contexto actúa el fedatario informático que es un funcionario que actúa en forma “Independiente (…) en el ámbito informático, digital y electrónico [además] Actúa en el ámbito informático, digital y electrónico [otorgando] fe pública en medios electrón[i]cos.” Espinoza Céspedes, José Francisco. Procesos Técnicos en el ámbito de la Fedatación Informática. En: https://es-es.facebook.com/ASIDERoficial. Revisada el 15 de julio de 2014. 75 Miguel Véliz Granados, Director Ejecutivo de Consultora InnSolutions S.A.C., Director Ejecutivo del Instituto de Normas Técnicas de CINSEYT, Consultor de Certificación de Sistemas ISO 9001, ISO 270 01 y NTP 392.030-2. Curso de Normas Técnicas Peruanas sobre Micrograbación tratado en el Curso de Formación de Fedatarios Informáticos organizado por el Colegio de Abogados de Lima en el año 2011. La microforma se define como la “Imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original. (…)”.76 Las microformas, constituyen documentos electrónicos que reproducen no solo documentos originales (soporte papel), sino también documentos producidos por la computadora y por la microfilmación con pleno valor legal, siempre y cuando observen los aspectos técnicos y jurídicos establecidos en el Decreto Legislativo Nº 681 y sus normas complementarias.77 5.3 Características de la microforma.- Un documento se podrá reconocer como MICROFORMA, si cumplen con determinados requisitos tanto de índole técnico como de índole formal. Al respecto el Artículo 5 del Decreto Legislativo Nº 681,78 establece lo siguiente: 76 Artículo 1º del Decreto Legislativo Nº 681- Dictan normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras, publicado en el Diario Oficial El Peruano el 14.10.91, modificado por el Artículo 1º de la Ley Nº 26612 77 En el concepto de microforma, de acuerdo al segundo párrafo numeral 1 del Artículo 1º del Decreto Legislativo Nº 681, están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley 78 El inciso e) ha sido añadido por el Artículo 3 de la Ley Nº 26612, publicada el 21 de mayo de 1996 “Artículo 5.- Los procedimientos técnicos empleados en la confección de las microformas, sus duplicados y sus copias fieles deben garantizar los resultados siguientes: a) Que las microformas reproducen los documentos originales con absoluta fidelidad e integridad. b) Que las microformas obtenidas poseen cualidades de durabilidad, inalterabilidad y fijeza superiores o al menos similares a los documentos originales. c) Que los microduplicados sean reproducciones de contenido exactamente igual a las microformas originales y con similares características. d) Que a partir de las microformas y de los microduplicados pueden recuperarse, en papel u otro material similar, copias fieles y exactas del documento original que se halla micrograbado en aquellas. e) Que las microformas bajo la modalidad de documentos producidos por procedimientos informáticos y medios similares tengan sistemas de seguridad de datos e información que aseguren su inalterabilidad e integridad. Asimismo, cuando en esta modalidad de microformas se incluya signatura o firma informática, ésta deberá ser inalterable, fija, durable y comprobable su autenticidad en forma indubitable; esta comprobación deberá realizarse por medios técnicos idóneos." Observado los requisitos técnicos y formales referidos, podemos señalar las características de la microforma que se detallan a continuación: o integridad o inalterabilidad o autenticidad 5.4 Requisitos formales.- En el proceso de micrograbación es necesario que participe el Fedatario Juramentado con Especialización en Informática o el Notario Público. Ambos deben contar con el Certificado de Idoneidad Técnica, el cual es otorgado luego de haber aprobado un Curso de 600 horas comprendido en dos semestres académicos; es decir, que para dar fe pública en medios informáticos deben ambos (Abogados y Notario Públicos) cumplir con el número de horas y materias establecidas en el Decreto Legislativo Nº 681. Adicionalmente el Abogado para ejercer como Fedatario deberá juramentar ante la Corte Superior de Lima. 5.5 Eficacia probatoria de las microformas.- De la norma acotada podemos establecer como requisitos técnicos para que una microforma tenga plena eficacia probatoria, las siguientes: • Reproducción de los documentos originales con absoluta fidelidad e integridad. • El resultado representado por las microformas posean cualidades de durabilidad, inalterabilidad y fijeza, similar o superior al original • Las copias representadas por los microduplicados deben ser reproducciones exactas a la original y con similares características. • A partir de las microformas y de los microduplicados pueden recuperarse, en papel u otro material similar, copias fieles y exactas del documento original que se halla micrograbado en aquellas. • Las microformas bajo la modalidad de documentos producidos por procedimientos informáticos y medios similares tengan sistemas de seguridad de datos e información que aseguren su inalterabilidad e integridad. • Observancia de la NTP 392.030-2 2005 5.6 NTP 392.030-2 2005.- La NTP antes referida establece los requisitos que deben cumplir las organizaciones que operan sistemas de producción de imágenes en medios de archivo electrónico. Dicha norma se aplica en la evaluación del sistema de producción de archivos y contiene veintisiete definiciones de las cuales mencionaremos algunas dada su importancia: -Documento original: Para los propósitos de la NTP mencionada, es el documento de una organización que autoriza su migración a Microformas y de cuyo origen y contenido es responsable. -Documento electrónico: Unidades estructuradas de información registrada, publicada o no, susceptible de ser generada, clasificada, gestionada, transmitida, procesada o conservadas por una persona o una organización de acuerdo a sus requisitos funcionales, utilizando sistemas informáticos. Es importante indicar, como nos advierte el Ing. Véliz Granados, que el término documento electrónico no se refiere únicamente a los documentos de texto que se suelen crear con procesadores de textos, sino también comprende los mensajes de correo electrónico, las hojas de cálculo, los gráficos e imágenes, los documentos HTML o XML y los documentos compuestos, multimedia o de otras clases, que incluyen a sus enlaces y accesos automáticos. Para la elaboración de de microformas, de acuerdo a la NTP 392.030-2 2005, se debe cumplir con las siguientes etapas: • Proceso de preparación • Proceso de captación de imágenes • Proceso de indización • Proceso de digitalización • Sistema de Seguridad • Período de conservación de las Microformas • Requisitos del medio de archivo electrónico • Proceso de grabación • Rotulado de las microformas Es importante mencionar, así también, que para cada línea de producción y lugar de almacenamiento de microformas e intermediación digital en la elaboración de microformas, la organización debe señalar el procedimiento de intervención de los Fedatarios Juramentados con Especialización en Informática, quienes deben estar facultados para ejercer dicho rol. 5.7 Las microformas y sus efectos legales.- En el Artículo 208 del Texto Único Ordenado del Código Civil que trata sobre la actuación de pruebas, podemos apreciar que el reconocimiento y la exhibición de los documentos, constituye una prueba que puede servir para respaldar la verdad de una de las partes. Las microformas constituyen documentos conforme al Artículo 234 del TUO del Código Procesal Civil y deben elaborarse cumpliendo los requisitos técnicos y legales establecidos en la normatividad de la materia para que tengan efectos legales. El Artículo 8 del Decreto Legislativo Nº 681 establece que “Los medios portadores de las microformas, obtenidos con arreglo a lo dispuesto en esta Ley, sustituyen a los expedientes y documentos originales micrograbados en ellos, para todos los efectos legales”. En cuanto al uso de las microformas en procesos judiciales el Artículo 9 señala que “Para la utilización en juicio o fuera de él de los documentos archivados conforme al artículo 8, el notario o fedatario expiden copias fieles de las correspondientes microformas, en papel o material similar que permita técnicamente su reproducción exacta; y autentican estas copias con su signo y firma, mediante sello ad-hoc, previa comprobación de que el medio físico soporte de la microformas es auténtico y no ha sido alterado (…) Las copias de documentos así obtenidas tienen el mismo valor legal, en juicio o fuera de él, que los documentos originales que reproducen, sin modificar la calidad de instrumentos públicos o privados que ellos tuvieran, ni su mérito intrínseco (…)”. Asimismo, conforme al Artículo 13 del Decreto Legislativo Nº 68179, las microformas son válidas, para cualquier revisión de orden contable o tributario, así como para los exámenes de los órganos de control. Dada la importancia de las microformas para el almacenamiento con valor legal de información de las entidades públicas y privadas; así, por ejemplo, la Ley Nº 27444, Ley de Procedimiento Administrativo General ha establecido en su Artículo 153.380 el empleo por parte de las entidades de la Administración 79 Decreto Legislativo Nº 681 Artículo 13.- Los microarchivos y los documentos contenidos en ellos son válidos para cualquier revisión de orden contable o tributario, así como para exámenes y auditorías, públicas o privadas. Pueden ser exhibidos ante los inspectores, revisores, auditores y autoridades competentes, directamente, mediante su presentación en pantallas o aparatos visores, sin requerirse copia en papel, salvo que tenga que ser presentados los documentos en algún expediente o en caso similar. Las microformas, los microduplicados y los documentos contenidos en ellos pueden ser utilizados en la transferencia electrónica de fondos, en la transferencia electrónica de datos informatizados (EDI) y otros servicios de valor añadido, conservando para todos sus efectos legales su valor probatorio.(*) (*) Párrafo agregado por el Artículo 9 de la Ley Nº 26612, publicada en el Diario Oficial El Peruano el 21.05.96. 80 Ley Nº 27444-Ley del Procedimiento Administrativo General “Artículo 153.- Intangibilidad del expediente (…) 153.3 Las entidades podrán emplear tecnología de microformas y medios informáticos para el archivo y tramitación de expedientes, previendo las seguridades, inalterabilidad e integridad de su contenido, de conformidad con la normatividad de la materia. Pública de la tecnología de microformas y medios informáticos para el archivo y tramitación de expedientes. El Artículo 153.3 establece lo siguiente: “(…) 153.3 Las entidades podrán emplear tecnología de Microformas y medios informáticos para el archivo y tramitación de expedientes, previniendo las seguridades, inalterabilidad e integridad de su contenido, de conformidad con la normatividad de la materia. (…)” En tal sentido, si mediante disposiciones legales como la Ley N° 2532381 que crea el Sistema Nacional de Archivos se exige para todos los organismos y reparticiones del Sector Público Nacional la conservación e integridad física de los documentos en los archivos administrativos, tal obligación puede cumplirse mediante el uso de microformas obtenidos conforme al Decreto Legislativo N° 681. VI. CONCLUSIONES De lo expuesto podemos señalar lo siguiente: 1. Los documentos son los escritos, impresos, fotocopias, facsímil o fax, planos, cuadros, dibujos, fotografías, radiografías, cintas cinematográficas, microformas tanto en la modalidad de microfilm (…)” 81 Publicada en el Diario Oficial El Peruano el 11.10.2000 como en la modalidad de soportes informáticos, reproducciones de audio o video, la telemática en general y demás objetos que recojan, contengan o representen algún hecho, o una actividad humana o su resultado. 2. El documento electrónico no solo comprende los documentos materializados, sino los telemáticos (e-mail, telex, fax y telegramas). 3. El avance de la tecnología ha generado los documentos electrónicos lo cual no significa que ha cambiado el concepto de documento sino que estamos ante otro soporte diferente que contiene un documento, como es el caso de la microforma. 4. El documento forma la convicción del Juez, permite probar hechos con trascendencia jurídica; por lo que para ser comprendidas como pruebas deben cumplir con los requisitos establecidos en el ordenamiento legal. 5. Los archivos de las organizaciones constituyen el legajo de la gestión documental y tienen valor histórico, valor de activo y/o patrimonial para la organización y deben ser conservados, para lo cual es necesario contar con un adecuado soporte para la gestión y toma de decisiones. La adopción de tal medida permitirá que se incremente la productividad y la competitividad y para ello contamos con la microforma regulada en el Decreto Legislativo N° 681. 6. La NTP 392.030-2 2005, establece los requisitos de idoneidad técnica, calidad y conservación de las microformas, que contienen documentos, información y datos resultantes del sistema de gestión documental de cada organización. 7. Las microformas constituyen documentos conforme al Artículo 234 del TUO del Código Procesal Civil y deben elaborarse cumpliendo los requisitos técnicos y legales establecidos en la normatividad de la materia para que tengan efectos legales y probatorios. 8. Las microformas son válidas, para cualquier revisión de orden contable o tributario, así como para los exámenes de los órganos de control. Costo-beneficio del tratamiento de nuestros datos personales y de la invasión a nuestros datos personales en las aplicaciones móviles (México) Contenido Introducción ................................................................................................ 117 1. Planteamiento del problema.............................................................. 118 2. Propuesta alterna .............................................................................. 120 3. Principios para la protección de los datos personales ........................ 123 3.1. Consentimiento .............................................................................. 123 3.2. Finalidad ......................................................................................... 124 3.3. Información .................................................................................... 126 4. Derechos de acceso, rectificación, cancelación y oposición ............... 129 Conclusiones ............................................................................................... 130 Bibliografía .................................................................................................. 131 Introducción Debido al incremento en el uso de los equipos de telefonía móvil y de tabletas electrónicas (dispositivos móviles), el uso de aplicaciones móviles ha venido también en aumento (aplicaciones), ya sea porque son necesarias para el funcionamiento de determinada plataforma, porque son gratuitas o porque están de moda entre nuestros amigos y familiares. Al momento de instalar estas aplicaciones móviles, las mismas nos requieren datos personales e incluso nos solicitan acceso a carpetas, registros o datos adicionales contenidos en nuestros dispositivos móviles, información que en ocasiones es vital para el funcionamiento de las aplicaciones, pero además, en muchas de las ocasiones se nos piden datos personales adicionales o acceso a carpetas e información que nada tienen que ver con la aplicación en sí. El requerirnos datos personales o información adicional, obedece al hecho de algunas de las aplicaciones además de ser nuestras fuentes de entretenimiento, comunicación, administración de documentos, o cualquier otra funcionalidad para las cuales las hayamos descargado, recopilan información adicional con la finalidad de perfilar el comportamiento de los clientes, vender publicidad, e incluso ceder o vender bases de datos e información personal, la cual no solo puede ser extraída de manera directa a través de la instalación de virus o programas que permiten el monitoreo de los comportamientos, preferencias, sitios visitados e incluso de las interacciones con otros usuarios de aplicaciones, sino también a través del uso de cookies. 1. Planteamiento del problema Conforme a lo antes señalado, el problema mayor no radica en el uso de los datos personales recopilados de manera adicional a los requeridos para llevar a cabo las operaciones básicas de la aplicación, sino en realidad radica en que el acceso a los mismos se realiza previo consentimiento expreso por parte de los titulares de los datos personales, ello ya que autorizamos el acceso a nuestros datos, a la intromisión de nuestra privacidad e incluso, autorizamos el que nos convirtamos en conejillos de indias experimentales con la finalidad de que nos observen día y noche con fines de perfilamiento y prospección comercial. Ante la pregunta del cómo permitimos tales acciones, la respuesta es muy sencilla, debido a que en muchas de las ocasiones, descargamos las aplicaciones aceptando todas y cada una de las políticas o avisos de privacidad, sin fijarnos todas las cuestiones y puntos a los que estamos cediendo a cambio de una aplicación. Posterior a lo anterior y ante el reclamo de los titulares respecto del exceso de datos e información personal recopilada, o incluso, del que los mismos sean usados para finalidades adicionales a las elementales para el funcionamiento de las plataformas, nos encontraremos con la cruda realidad de que en su momento se nos informó respecto de los datos recopilados y de las finalidades del tratamiento, se nos dio la oportunidad de elegir entre descargar o no la aplicación y con ello sus efectos colaterales, y nosotros aceptamos someternos a ello. Pero el problema no solo está en la aceptación que realiza el titular respecto de la recopilación de datos personales y de las finalidades del tratamiento de los mismos, sino que también se encuentra respecto de que en los avisos de privacidad (i) la presentación de la información es presentada de una forma muy extensa, compleja e incluso técnica, (ii) es tanta la cantidad de aplicaciones como de avisos de privacidad, políticas de uso, y términos y condiciones que hay que leer, que en realidad es prácticamente imposible leerlos con detenimiento, pero sobre todo (iii) el hecho de que la aceptación respecto al uso de nuestros datos personales y finalidades para su tratamiento, sean o no elementales para el funcionamiento de la operación, se encuentran establecidas de manera conjunta, de manera que la aceptación de los mismos se plantea como un “combo” es decir, aceptas el todo no nada. 2. Propuesta alterna Conforme al problema antes planteado, nos pueden venir muchas preguntas a la mente, tales como, el cómo hacer para que los usuarios lean los avisos de privacidad, cómo hacer para que entiendan de una forma clara y sencilla no solo el contenido del aviso, sino que en específico, entiendan los alcances e implicaciones de los datos personales recopilados y de las finalidades de su tratamiento, además de cómo hacer para que la aceptación de tales datos y finalidades no sea manejada mediante un combo. Como propuesta de solución a los cuestionamientos antes planteados está la utilización de un modelo híbrido que contemple los principios de consentimiento, información y finalidad conforme a las obligaciones actuales establecidas la legislación mexicana al responsable, por ser el caso de estudio, así como la implementación de los siguientes elementos: (i) Realizar un catálogo de los tipos de datos personales y sus correspondientes finalidades del tratamiento, de manera que se pueda diferenciar entre los que son elementales para el funcionamiento de la aplicación, de las que son adicionales. (ii) Adicional a que se señale o remita al contenido del Aviso de Privacidad y se establezca una casilla se aceptación del mismo, previo a la descarga, se podrían establecer casillas de aceptación adicionales conforme a lo siguiente: - Para los datos e información personal y las finalidades del tratamiento que sean elementales para el funcionamiento de la aplicación, establecer como requisito indispensable para la descarga de la aplicación la aceptación expresa para su recopilación y tratamiento. De manera que en caso de que tal casilla de aceptación no sea seleccionada, no se pueda proceder con la descarga. - Para los datos e información personal y las finalidades del tratamiento que no sean indispensables para el funcionamiento de la aplicación, establecer como requisito opcional el que el titular acepte o no el acceso y uso de sus datos personales. Pero sin que ello sea un elemento indispensable para la descarga e instalación de la aplicación. Incluso, se podrían llegar a subcategorías de datos personales y finalidades no indispensables para el funcionamiento de la aplicación. (iii) Uso de un lenguaje sencillo y claro al momento de clasificar los tipos de datos personales y las finalidades del tratamiento, ello al momento de recopilar el consentimiento expreso y previo a la descarga de la aplicación. En la actualidad, al momento de ver la información sobre la aplicación o al momento de seleccionar el descargar la aplicación, se despliega un listado de permisos que son requeridos para poder acceder a la aplicación, tales como acceso al directorio telefónico o información de contactos, acceso a fotografías, datos de geolocalización, entre otros (permisos de acceso). De manera que al final, de los mismos se tiene que seleccionar el botón de aceptar, para poder iniciar con la descarga. Pero la propuesta es seguir manejando el mismo listado de permisos de acceso, pero de una manera clasificada, estableciendo en primer lugar y bajo un rubro de permisos de acceso elementales para el funcionamiento de la aplicación, el listado de los permisos que correspondan a tal clasificación. Como ya se mencionó, la aceptación o selección de la casilla de aceptación de los mismos sería indispensable para la descarga. Posterior a ello y bajo el rubro que corresponda a las finalidades no indispensables para su tratamiento, tales como, permisos de acceso necesarios para fines de perfilamiento y usos comerciales, para fines estadísticos y de localización, entre otros, se listarían los permisos de acceso aplicables. Pero en este caso, si el usuario no selecciona la casilla de aceptación, ello no sería elemento indispensable para la descarga, y el responsable no podría tener acceso a tales datos personales, ni mucho menos realizar el tratamiento de los mismos. 3. Principios para la protección de los datos personales En el presente estudio lo he acotado al análisis de los principios de consentimiento, información y finalidad, ya que son los que mayor relevancia e impacto tienen en relación con el problema y propuesta alterna, antes planteados. 3.1. Consentimiento En primero lugar, conviene recordar que consentimiento es la manifestación de la voluntad del titular de los datos personales para se pueda llevar a cabo el tratamiento de dichos datos, además, es conveniente resaltar que entre otras características, dicho consentimiento tiene que ser realizado de manera libre, previo a tu recopilación y tratamiento, y de una manera informada. Conforme a la legislación mexicana, en específico en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Ley de Protección de Datos), se prevé el que el consentimiento se pueda obtener de manera expresa y por medios electrónicos, ópticos o de cualquier otra tecnología, pudiendo así los responsables de las aplicaciones móviles obtener el consentimiento para la recopilación de los datos personales, para el uso de determinados permisos de acceso y para el sometimiento de los mismos a determinadas finalidades del tratamiento. En sentido práctico, lo más fácil para el responsable de la aplicación y por lo tanto, para el tratamiento de los datos personales, es acotarse al estricto cumplimiento de la ley y manejar la autorización para la recopilación de todos los datos y su correspondiente tratamiento de manera conjunta, es seguir manejando tal aceptación a manera de combo, tal y como lo mencionaba anteriormente. Pero conforme a la propuesta alterna planteada, se propone la posibilidad de migrar a un modelo hibrido, pasando del modelo de aceptación del todo o nada, a un modelo en el cual el titular tenga la libertad de decidir respecto de la recopilación de sus datos personales, así como de las finalidades para el tratamiento de los mismos. 3.2. Finalidad En la Ley de Protección de Datos Personales se establece el que el tratamiento de los datos personales por parte del responsable debe estar acotado a las finalidades del tratamiento establecidas en el Aviso de Privacidad. Cabe destacar que en dicha legislación en materia de protección de datos personales, se establece el que las finalidades que se señalen en el Aviso de Privacidad serán divididas entre finalidades primarias y secundarias, es decir, el responsable deberá distinguir entre las finalidades que dieron origen y son necesarias para la relación jurídica surgida entre el titular y el responsable del tratamiento, de aquellas que no lo son. Lamentablemente el que la distinción entre facultades primarias y secundarias se lleve a cabo de manera expresa en el Aviso de Privacidad del responsable, no garantiza que el titular de los datos personales vaya a entender el contenido y alcance de las mismas, porque como ya se mencionó en el planteamiento del problema, en muchas de las ocasiones el titular ni siquiera lee el aviso de privacidad adjunto en la aplicación. Además, otro de los derechos del titular de los datos personales es el de oponerse al tratamiento de sus datos personales cuando los fines a los que son sometidos sean distintos de las finalidades que son necesarias para el cumplimiento de la obligación jurídica, sin embargo, cuando en las aplicaciones se maneja la aceptación de tales finalidades a manera de combo, no se le está dando la oportunidad al titular de que realice la oposición al tratamiento de las mismas de una manera previa al otorgamiento del consentimiento para su tratamiento. Es por ello que se plantea el que de una manera sencilla y clara se le permita al titular de los datos personales el revisar a manera de checklist las finalidades para las cuales se recopilan los datos personales, señalando se manera expresa cuales son indispensables para el funcionamiento de la aplicación y cuales son adicionales. Con la propuesta alterna analizada en el presente estudio, lo que se pretende no es limitar el tratamiento de los datos personales conforme a finalidades distintas de las necesarias para el funcionamiento elemental de la aplicación, sino la visión de tal propuesta es que dicho tratamiento se pueda realizar pero siempre y cuando el titular de los datos personales esté consciente de la información que se recopila de él, así como los usos a los cuales dichos datos van a ser destinados. Ello mediante el cumplimiento del principio de información. 3.3. Información El principio de información consiste en el respeto del derecho que tiene el titular de los datos personales de conocer cuales datos personales se recopilan de él y las finalidades del tratamiento a las cuales van a ser sometidos, ello realizado a través de la publicación y puesta a disposición del Aviso de Privacidad, el cual deberá cumplir de manera adicional con los demás requisitos que establece la legislación aplicable en materia de datos personales en México (legislación de datos personales). Ahora bien, debido a que los Avisos de Privacidad deben de contar con diversos elementos y especificaciones establecidos en la legislación de datos personales, como ya se ha manifestado, los mismos suelen ser muy extensos, complejos e incluso técnicos, de manera que el titular casi nunca accede a ellos y ni les da lectura. Para los casos como los de las aplicaciones, la legislación mexicana en materia de protección de datos personales contempla la posibilidad de que cuando el espacio para colocar los avisos sea muy reducido y no sea posible colocar el Aviso de Privacidad completo, tal y como es el caso de las aplicaciones, se podrá emplear un Aviso de Privacidad corto que al menos contendrá la identidad y domicilio del representante, las finalidades del tratamiento y los mecanismos que el responsable ofrece para que el titular pueda conocer el Aviso de Privacidad Integral o completo. Sin embargo, conforme al planteamiento del problema expuesto el aviso de privacidad corto tampoco resuelve el problema de garantizar el que el titular pueda aceptar o no el tratamiento de las finalidades primarias o secundarias, ya que aunque se ponga a su disposición el aviso de privacidad completo, como ya se ha mencionado el problema real es que el titular no realiza la lectura del mismo, aunque tal Aviso completo sea informado mediante un vínculo electrónico que remita al sitio web en donde está montado el Aviso de Privacidad completo. Por ello es que la propuesta planteada contempla la posibilidad de que adicional a establecer un Aviso de Privacidad corto que contenga los elementos antes señalados, se establezca de una forma muy clara y concreta cuales son los datos y finalidades del tratamiento indispensables para el tratamiento de la información y cuales no lo son, ello además de dar la oportunidad de el titular pueda aceptar o negar el tratamiento de sus datos personales conforme a tales finalidades. En el caso de México, actualmente también se contempla en los Lineamientos del Aviso de Privacidad el que en el caso de medios electrónicos, la recopilación del consentimiento expreso, o expreso y por escrito, podrá ser mediante el establecimiento de una casilla de marcado o de aceptación, mediante la cual el titular podrá manifestar su conformidad o no con el contenido del Aviso de Privacidad. Lo cual es considerado una base fundamental para lo antes analizado, sin embargo, ello se enfoca y da pie a que la aceptación de la recopilación de información y la aceptación de las finalidades del tratamiento se realice a manera de combo. Lo anterior es un punto de oportunidad para la legislación, ya que incluso por lo que respecta al Principio de Información, el esquematizar la información y solicitar la aceptación expresa para las finalidades del tratamiento adicionales al funcionamiento elemental de las aplicaciones web, es una forma de garantizar que si bien no todas las personas lean las implicaciones base del tratamiento, por lo menos más personas lo hagan. En la legislación mexicana, en específico en los Lineamientos del Aviso de Privacidad si bien se contempla que en los casos en los cuales el espacio o los formularios sean muy pequeños, se podrá colocar un Aviso de Privacidad Corto, mediante el cual se informe al titular al menos el nombre y domicilio del responsable, las finalidades del tratamiento y se establezcan los mecanismos mediante los cuales se pone a disposición el Aviso de Privacidad completo, sin embargo, ello no resuelve el que en realidad los titulares de los datos den lectura a los Avisos cortos o completos, y menos aún si el titular comprendió o no el contenido e implicaciones de los datos remitidos y de las facultades autorizadas. 4. Derechos de acceso, rectificación, cancelación y oposición En la legislación mexicana en materia de protección de datos personales al igual que en la mayoría de los países que regulan el tratamiento de dichos datos personales, se establece como derecho de los titulares el que puedan ejercitar ante el responsable sus derecho de acceso, rectificación, cancelación y oposición al tratamiento de tales datos personales (derechos ARCO). Sin embargo, debido a la forma de operación y funcionamiento de las aplicaciones, como primero se da una aceptación global de la recopilación o acceso a ciertos datos personales, así como de las finalidades de su tratamiento, sean o no indispensables para el funcionamiento de la aplicación, al momento de realizar la aceptación del Aviso de Privacidad y con la consecuente instalación de la aplicación, lo que puede ocurrir es que en segundos nuestra información pueda estar dispersada en la web, haya sido transferida a terceros para su tratamiento o incluso ya esté siendo tratada con fines de perfilamiento comercial. Posterior a lo anterior, aunque realicemos la desinstalación de la aplicación de nuestros equipos móviles o incluso recurramos al ejercicio de nuestros derechos ARCO, ya no podremos hacer mucho respecto de la información que ya fue previamente difuminada o distribuida, ya que en su momento otorgamos la autorización expresa para que ello aconteciera. Es por lo que la medida propuesta es a su vez una medida preventiva para que desde el momento en el que se recopila el consentimiento, el titular tenga la oportunidad de conocer, comprender y decidir respecto del tratamiento de sus datos personales. Es mejor que actuar de manera preventiva respecto de la protección de nuestros datos personales, a que actuemos de manera reactiva e incluso ante la imposibilidad de recuperar la protección de los datos personales que ya fueron dispersados. Conclusiones La forma mediante la cual se otorga el consentimiento en las aplicaciones móviles respecto del acceso a nuestros datos personales, así como de las finalidades a las cuales los mismos van a ser sometidas, es un punto de oportunidad tanto para la legislación en materia de protección de datos personales en México, como para los responsables que realizan el tratamiento correspondiente. Por ello, con la propuesta alterna aquí analizada lo que se propone es encontrar un modelo hibrido o intermedio que permita tanto el cumplimiento de la ley, como el que los responsables puedan ir un paso más allá del mero cumplimiento de la misma, ello para garantizar que en realidad el titular esté comprendiendo de una forma clara y sencilla las finalidades a las cuales se someterá el tratamiento de sus datos personales. Ahora bien, lo anterior puede ser que sea visto por los responsables como una carga administrativa o técnica establecida de manera adicional a las que ya se establecen en la legislación aplicable, pero desde ahí podemos cambiar nuestra forma de pensar, ya que al final lo que pudiera resultar una carga puede ser un elemento diferenciador que me permita garantizar la satisfacción de los clientes, mediante el incremento de la confianza que tenga en mí, además de que ello se puede convertir en un elemento diferenciador que me permita llevar una ventaja competitiva en el mercado. Bibliografía 29, G. d. (8 de diciembre de 2011). Dictamen 16/2011 sobre la recomendación de mejores prácticas de EASA/IAB. Recuperado el 20 de julio de 2014, de http://ec.europa.eu: http://ec.europa.eu/justice/data- protection/article-29/documentation/opinionrecommendation/files/2011/wp188_es.pdf Diputados, C. d. (05 de Julio de 2010). Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Recuperado el 13 de Enero de 2014, de Cámara de Diputados: http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf Diputados, C. d. (21 de Diciembre de 2011). Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Recuperado el 13 de Enero de 2014, de Cámara de Diputados: http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf Economía, S. d. (17 de enero de 2013). Lineamientos del Aviso de Privacidad. Recuperado el 20 de julio de 2014, de Diario Oficial de la Federación: http://www.dof.gob.mx/nota_detalle.php?codigo=5284966&fecha=17 /01/2013 Mañas, José Luis Piñar; Lina Ornelas Núnez;. (2013). La Protección de Datos Personales en México (Primera ed.). México: Tirant Lo Blanch Monografías. APROXIMACIONES A LA PROTECCIÓN AL CIUDADANO COMO CONSUMIDOR Y COMO ELECTOR EN UN CONTEXTO DE FEDATACIÓN INFORMÁTICA EN EL AMBITO JURÍDICO INFORMÁTICO PERUANO JOSÉ FRANCISCO ESPINOZA CÉSPEDES82 SUMARIO 1. Aspectos generales. 2. Acciones básicas del ciudadano como consumidor con miras a su protección en un ámbito negociación electrónica. 3. La protección al ciudadano como elector en medios electrónicos. 4. la protección al ciudadano como consumidor y como elector en medios electrónicos en el contexto de Fedatación informática. 5. conclusiones. 6. bibliografía. 7. infografía. PALABRAS CLAVES 82 Abogado por la Universidad de Lima. Egresado de la maestría en Derecho Empresarial de la Universidad de Lima. Estudios de Maestría en Buen Gobierno y Sistema Electoral de la Universidad de Piura. Estudios de Postgrado en Comercio Electrónico (UNMSM). Estudios de Postgrado en “Experto Universitario en Entornos Virtuales de Aprendizaje” (OEA). Estudios de Administración Electrónica (Colombia). Estudios de Especialización en Negocios Electrónicos (ESAN). Postgrado en Informática Jurídica - UCI - Cuba. Autor del libro: Contratación Electrónica Medidas de Seguridad y Derecho Informático”. Docente en la Universidad Ricardo, Universidad Wiener y en la Universidad UTP. Profesor del Diplomado en Gobierno Electrónico (UCI) Cuba. Profesor Honorario de la Universidad Nacional Faustino Sánchez Carrión. Profesor visitante - Facultad de Derecho de Santa María (FADISMA) Brasil. Coordinador Académico del Curso de Formación de Fedatarios Informáticos 2011. Presidente de la Asociación Iberoamericana para el Desarrollo Regional –ASIDER. Administrador del Blog: http://iusinformatico.blogspot.com y de la página: http:www.asider.pe. Ponente en eventos nacionales e internacionales en Argentina, Brasil, Bolivia, Colombia, Chile, Ecuador, México, Cuba y España. Negociación Electrónica. Votación Electrónica. Voto Electrónico. Fedatario Informático. Fedatación Informática. Derecho Informático. RESUMEN Por el desarrollo de los medios para manifestar voluntades por medios electrónicos es necesario prever contextos de participación de los Fedatarios Informáticos para la protección de los ciudadanos sea como consumidores o como electores. 1. ASPECTOS GENERALES En pleno siglo XXI es una realidad el incremento las operaciones transfronterizas83 realizadas en medios virtuales o electrónicos; siendo un escenario cierto la existencia de una serie de transacciones comerciales y no comerciales mediante el uso y aplicación de las redes abiertas y públicas en el ciberespacio. En dicho contexto, es una verdad incuestionable que diariamente se realicen diversas operaciones técnicas derivadas de los negocios electrónicos84, situación que necesariamente nos lleva a reflexionar respecto 83 En tal sentido, “En la medida en que los sistemas jurídicos nacionales absorben el derecho mercantil y lo particularizan, surge también una dinámica compensatoria interesante, en tanto empieza a necesitarse un sistema nuevo que rija las operaciones transfronterizas (…)” asimismo, debe tenerse en cuenta que “Las nuevas geografías pueden concebirse como ensamblajes de redes transfronterizas entre determinados lugares parcialmente insertos en lo nacional, ciertos componentes de distintos órdenes-espacio temporales y una variedad de elementos institucionales y de regulación.” En: SASSEN SASKIA. Territorio, autoridad y derechos. De los Ensamblajes Medievales a los Ensamblajes Globales. Madrid. Kats Editores. 2010. pp. 259 - 492. 84 Sobre el particular “(…) no debe olvidarse que la razón por la que las empresas usarán los Mercados Electrónicos seguirá siendo realizar transacciones de formas ágil y más eficiente, aunque la mayor parte de a la existencia o no de ciertos criterios que permitan otorgar una adecuada protección a los consumidores que interactúan en el ámbito de los medios electrónicos. Siendo una necesidad fundamental analizar contextos vinculados directamente con el desarrollo y crecimiento de la publicidad generada a partir de los negocios electrónicos, debiendo tenerse, en cuenta por ejemplo, la existencia de una serie de elementos relacionados con la transferencia85 y posterior envío de bienes a nivel mundial, resultantes de operaciones por medios electrónicos, virtuales o digitales. Luego de superado el shock del siglo XX, que el comercio y negocios electrónicos en su mayoría se negocian, transan y ejecutan a partir de las operaciones transfronterizas que hoy requieren protección internacional a fin de brindar una real protección al consumidor, la misma que por sus características intrínsecas hoy en día es territorial; existen normas de protección a los consumidores que se desarrollan en medios electrónicos pero estas están limitadas por el medio geográfico fronterizo, y por tanto físico86. Aún en este nuevo contexto, generado por los negocios electrónicos, surge la cuestión de determinar si existe alguna forma de generar medios probatorios idóneos que le permitan al consumidor que actúa en medios ingresos y consultas se reciban de los servicios de valor añadido.” En: García del Poyo, Rafael y otros. El Libro del Comercio Electrónico. 2da. Edición Revisada y Actualizada. Madrid. ESIC Editorial. 2011. p. 368. 85 Debe considerarse que “el envío de correos electrónicos a muchas personas, se constituye como una oferta determinada” SANCHEZ DEL CASTILLO, Vilma. Publicidad en Internet. Régimen Jurídico de las Comunicaciones Electrónicas. Madrid. La Ley. 2006. p. 52. 86 En dicho contexto consideramos que “(…) la política económica del poder real (economía) no dejó espacio para la tutela de los derechos del Consumidor, como poder formal (derecho) [de ahí la necesidad que intervenga el Derecho Informático]” STIGLITZ, Gabriel. (Director). Derecho del Consumidor. Rosario. Editorial Juris. 2008. p.38. electrónicos estar en condiciones de probar la existencia de su vinculación los comercios y los negocios electrónicos. Por otro lado también es real que el ciudadano en un contexto democrático requiere protección al interactuar con los mecanismo electrónicos que le permiten ejercer su Derecho al Sufragio por medios electrónicos, para tal efecto se van creando espacios donde la votación electrónica tiene un lugar expectante para el desarrollo de mecanismos de participación ciudadana en el ciberespacio. 2. ACCIONES BÁSICAS DEL CIUDADANO COMO CONSUMIDOR CON MIRAS A SU PROTECCIÓN EN UN ÁMBITO NEGOCIACIÓN ELECTRÓNICA Los consumidores antes de interactuar a nivel del comercio y negocios electrónicos es necesario que tengan un actuar diligente, por lo tanto deben tener un desempeño racional, que les permita ser catalogados como consumidores racionales en ambientes informáticos y electrónicos, por lo tanto, deben preguntarse sobre las seguridades técnicas que le brinda el sitio web donde van a realizar sus operaciones y negociaciones por medios electrónicos, deberán verificar para tal efecto los aspectos publicitarios aplicables a las transferencias de bienes y servicios requeridos. Tales acciones deben desarrollarse para que los consumidores puedan estar en capacidad de reaccionar adecuadamente ante posibles afectaciones a sus derechos en las jurisdicciones en las que se hallen adquiriendo bienes y/o negociando servicios. Es una realidad que en operaciones comerciales87 por medios electrónicos se vienen aplicando contractualmente una serie de regulaciones publicitarias que son restrictivas respecto a la transferencia de bienes y servicios, tanto para bienes intangibles como para la comercialización de bienes tangibles. Debe tenerse en cuenta que en medios electrónicos las acciones comerciales que puede ser legales para determinada jurisdicción regulatoria no lo son para otras; al respecto podemos señalar con conocimiento de causa que existen una serie de barreras y limitaciones para la descarga de bienes inmateriales dirigida especialmente para países que presentan problemas o altos índices vinculados con la piratería de software, de películas, de estudios de mercado, etc. En el contexto de la protección al consumidor se debe verificar la existencia de restricciones internacionales a las transferencias de bienes y servicios realizadas por medios electrónicos con la finalidad de no ser 87En el ámbito histórico tenemos al EDI, que al inicio de sus operaciones “(…) se utilizó simplemente como un sistema de intercambio electrónico de los documentos necesarios para las operaciones comerciales. En vez de enviar una carta o un fax con una orden de compra, se enviaba un correo electrónico, lo que proporcionaba mayor rapidez. Hoy en día este enfoque ha quedado pequeño, y ahora el EDI sirve para transmitir todo tipo de información técnica o comercial, por lo cual el EDI es fundamental dentro del comercio electrónico. El intercambio electrónico de dato o EDI, hace posible la transmisión de datos en formato normalizado entre los diferentes sistemas informáticos que se incluyen en las transacciones comerciales, reduciendo al mínimo la intervención manual. Cuando el sistema EDI se combina con determinadas aplicaciones informáticas y telecomunicaciones, se constituye un sustituto del documento en soporte papel en su función de portador de datos para el comercio y las actividades que se relacione[n] con él.” En: Editorial Vértice. Operaciones de caja en la venta. Málaga. Editorial Vértice. 2010. p. 19. perjudicados como consumidores en plataformas web nacionales que generan efectos internacionales. Debido a la diversidad de problemas que pueden afectar al consumidor en materia de negocios electrónicos debemos analizar las cláusulas y sobre todo las políticas de cada uno de los sitios web visitados a fin de determinar que no se presenten restricciones que afecten la transferencia de bienes y servicios a ciertos espacios territoriales en el ámbito mundial, por lo tanto, deben tenerse en cuenta todos aquellos aspectos relativos a la responsabilidad generada por medios electrónicos, aspectos legales de aplicación general, elementos administrativos, legislación aplicables, juez competente, formas de resolución de conflictos en medios electrónicos, etc. Por otro lado los consumidores deben solicitar apoyo legal especializado en aspectos vinculados con la contratación electrónica y relativos a devolución de productos, cambio de mercadería, revocación de operaciones electrónicas, formas de acreditación de la identidad personal, protección de datos personales, intercambio de información financiera, pago de tributos, validez de las actividades comerciales en línea, formas legales de manifestar la voluntad por medios electrónicos, y además tener en cuenta cualquier otro criterio que faciliten tomar conocimiento de cualquier problemas posterior y sobre todo poder encontrar la solución que proteja efectivamente al consumidor en medios electrónicos. Actualmente, muchos sistemas regulatorios van teniendo algún nivel de normatividad que proteja al consumidor88 en medios electrónicos, sean a nivel 88 Al respecto deben resaltarse los trabajo que sobre el particular se han venido realizando en el contexto europeo, en ese sentido se aprecia que no “(…) hay comercio sin consumo. El usuario de la Red, cuando actúa de operaciones y transferencias tanto de bienes como de servicios que permitan una oportuna protección al consumidor que realiza operaciones y negocios electrónicos; en tal sentido, los aspectos regulatorios sobre la publicidad en medios electrónicos no se hace esperar, es así que el Perú cuenta con normatividad que sanciona el spam de carácter comercial, regulado por la Ley Nº 28493 - Ley que regula el uso del correo electrónico comercial no solicitado (SPAM), modificada por la Ley Nº 29246, la misma que fue reglamentada por el Decreto Supremo Nº 031-2005-MTC. El objeto de la norma bajo comentario, conforme a lo previsto en su Artículo Nº 1 es regular el envío de todas aquella comunicaciones de carácter comercial, enviadas con fines publicitarios o promocionales que no hayan sido solicitadas; la mismas que deben haber sido efectuadas por correo electrónico; para tal efecto debe tenerse en cuenta que el nuevo marco regulatorio de los correos comerciales no deseados también le es aplicable todas aquellas, disposiciones que se encuentre vigentes respecto a la materia comercial, publicitaria y relativa a la protección al consumidor. En el ámbito de la normatividad antes referida, conforme al Artículo Nº 2, debe entenderse por Correo electrónico, a todo aquel mensaje, archivo, dato u otra información electrónica pasible de ser transmitida hacia una o más personas, a través de un contexto de interconexión de redes89 o medios en calidad de consumidor, es decir, de destinatario final de los bienes y servicios que se ofrecen en línea, es pues la gran contraparte del prestador de servicios de la sociedad de la información (…)” GARCÌA MEXÌA, Pablo. Derecho Europeo de Internet. Hacia la autonomía Académica y la Globalidad Geográfica. La Coruña. NETBIBLO S.L. 2009. p.251. 89 “La interconexión de redes de telecomunicaciones es una disciplina ya madura, tanto a nivel privado – local (caso de redes de área local, por ejemplo) como a nivel público-internacional (caso de redes telefónicas públicas, o de redes de datos; internet, por ejemplo). No obstante, el actual escenario de competencia ha abierto una nueva dimensión en el campo de la interconexión de redes de telecomunicaciones (…)”En: cualquier otro medio análogo. En dicho contexto será considerado como correo electrónico a toda aquella información que se encuentre contenida tanto en forma de remisión o anexo, siempre y cuando dichos supuestos sean accesibles a través de enlaces electrónicos directos o que se encuentren contenidos dentro del propio correo electrónico. Para efectos de evaluar al correo de carácter comercial generado en el marco de las transferencias de información por medios virtuales debe tenerse en cuenta que aquel está referido a todo correo electrónico que contenga en su estructura interna información comercial publicitaria o información promocional sobre bienes y servicios vinculados a empresas, organizaciones o personas, siempre y cuando tengan fines comerciales o lucrativos. En dicho contexto, se entiende por proveedor de servicios a toda persona sea natural o jurídica que se encuentre en capacidad proveer diversos mecanismos de correo electrónico y por lo tanto, en dicho contexto actúa como intermediario en el envío como en la recepción de los correos electrónicos de carácter comercial. Finalmente, debemos tener en cuenta que para que todo correo de carácter comercial que no haya sido solicitado por el consumidor en medios electrónicos sea legal debe cumplir, lo dispuesto por el Artículo Nº 5 de la Ley 28493, en el sentido de colocar en el campo del asunto del correo la palabra “PUBLICIDAD”; por lo tanto, debe tenerse en cuenta que la norma no señala si deba dicha palabra debe ir delante o al final del asunto o subject, http://www.gatv.ssr.upm.es/stelradio/STEL/adjuntos/material_consulta/2_apuntes_interconexion_y_gestion_re des.pdf. Revisada el 29-07-14. consideramos que para evitar problemas posteriores debe preferirse colocar dicho texto al inicio del asunto. Seguidamente, debe incorporarse el nombre o denominación social, de la persona natural o jurídica, señalándose su domicilio completo, así como la dirección de correo electrónico de la persona envía el mensaje; y por último debe incluirse una dirección de correo electrónico válido y que se encuentre activa, para poder dar respuesta a todas las inquietudes que usuarios o receptores de los correos comerciales no deseados puedan enviar sus comunicaciones o mensajes para indicar su voluntad expresa de no querer recibir correos de carácter comercial no solicitados; también podrá utilizarse cualquier otro sistema que permita llegar al mismo resultado. Es importante tener presente los elementos que hacen ilegal a un correo comercial enviado por medio electrónicos, en ese, sentido, conforme a lo dispuesto por el Artículo Nº 6 de la norma bajo análisis plantea que operará tal situación cuando no se cumpla con cualquiera de los requisitos previstos en el artículo 5, antes analizado; además cuando se proceda a crear un correo con nombre falso o que contenga información falsa, que impida identificar a quien envía o transmite el correo electrónico o el mensaje de datos. Asimismo se determina que el correo es ilegal si se consigna información falsa o que sea engañosa en el “asunto” o en el “subject” o que dicha información presentada no coincida con el contenido expresado en el mensaje de datos a ser enviado. O finalmente que se proceda a enviar o transmitir a una persona que haya solicitado el no envío de correos publicitarios luego de dos (2) días de ocurrido el reclamo o envió de tal solicitud. De ocurrir tal supuesto el afectado queda facultado para presentar la correspondiente denuncia, previo rechazo de la misma, para tal efecto deberá adjuntarse a la denuncia copia del correo electrónico que contiene el rechazo y el nuevo correo enviado por el remitente. Por otro lado, debe tenerse en cuenta que Código de Protección y Defensa del Consumidor, aprobado por LEY Nº 29571, en adelante la Ley, se plantea para efectos de los reclamos en medios electrónicos90 que si el proveedor cuenta con alguna línea de atención de reclamos o con algún medio electrónico u otros elementos análogos se encuentra obligado a asegurarse que tal atención sea oportuna, a fin que por el paso del tiempo o por ineficiencias en el servicio electrónico no se convierta esto en un problema u obstáculo para el reclamo que realice el afectado. Respecto al contrato de consumo previsto en el Artículo 47 de la Ley, se expresa taxativamente el literal c) del citado artículo que los “(…) consumidores tienen derecho a emplear los mismos mecanismos de forma, lugar y medios utilizados para la celebración de los contratos para desvincularse de estos, como por ejemplo la vía telefónica, cualquier medio electrónico u otro análogo.” Situación que se vincula con todas aquellas prestaciones adicionales o complementarias a que hubiera lugar. 90 En ese orden de ideas, debe tenerse en cuenta que el “(…) E-mail ocupa un lugar muy importante en el comercio por Internet. Solo en base a él se puede estructurar un emprendimiento de comercio por Internet sin necesidad de poner un sitio. En el comercio por Internet se envían constantemente E-mail con el objetivo de promover las ventas. Revitaliza como ningún otro medio la creatividad aplicada a escribir cartas comerciales que tengan poder de: impactar, despertar el interés, mantener la atención, persuadir, seducir (despertar el deseo por el producto), profundizar la motivación a comprarlo, informar con claridad sobre el procedimiento que debe hacer el interesado para concretar la compra, apurar al comprador a realizar la acción de compra.” En: DE LA CRUZ, Juan. Los Ojos Manipuladores del Dragón. Estados Unidos de Norteamérica. Palibrio LLC. 2014. p.191. Debemos tener presente que en el marco del literal d) del Artículo 58.1., de la Ley, se encuentran prohibidas las prácticas comerciales que importen realizar determinadas proposiciones no solicitadas por el consumidor sean realizadas por correo electrónico u otro medio análogo de una de manera persistente e impertinente, que implique ignorar todas aquellas solicitudes del afectado relativas al cese de tales proposiciones. Situación que alcanza a los mensajes electrónicos masivos enviados a las direcciones electrónicas que se hayan inscrito en INDECOPI para no ser sujetos a promoción por medios electrónicos. Todo lo antes señalado se aplica en el marco de lo previsto en el Artículo 58.2., a todo tipo de contratación, siendo aplicable a los contratos a distancia, como a los contratos derivados del comercio electrónico y modalidades similares como los negocios electrónicos en general. Por lo tanto, de lo antes expuesto se aprecia que a inicios del siglo XXI, los abogados debemos estar en condiciones de realizar permanentemente estudios legales para encontrar y proponer medidas jurídicas que permitan dar solución a las controversias en contextos electrónicos a través de conciliación o el arbitraje derivado de operaciones transfronterizas a través del ciberespacio. Hoy en día, es de gran ayuda para solucionar todos los problemas legales antes referidos la aplicación doctrinaria, jurisprudencial y regulatoria ius informática generada a partir de la aplicación del Derecho Informático, como rama nueva del Derecho que nos permite ir proponiendo y creando mecanismo de seguridad para las diversas operaciones, transacciones91 y negocios electrónicos generados en la actualidad a través de la interconexión de redes en el contexto internacional. 3. LA PROTECCIÓN AL CIUDADANO COMO ELECTOR EN MEDIOS ELECTRÓNICOS En todo sistema democrático que se respete es deber y obligación fundamental del Estado brindar los espacios y los mecanismo de participación para un real ejercicio del Derecho al Sufragio, generando elementos de protección al ciudadano que actúa como elector en los diversos procesos de transferencia de poder gobernantes y representantes. En ese contexto surge el voto electrónico como un proceso de desarrollo ius informático pensado en el ciudadano, que fomenta la modernización de la regulación peruana en materia electoral y a su vez se presenta como una propuesta derivada de los planes gobierno electrónico; es así que el Perú cuenta con su política de gobierno 2013-2017, elaborada por la Oficina Nacional de Gobierno Electrónico –ONGEI, entidad estatal que actúa como ente Rector de todo nuestro Sistema Nacional de Informática y tiene entre sus fines la modernización del Estado, en un ámbito de inclusión digital marcado por un proceso tendiente al desarrollo del Gobierno Electrónico. 91 “El desarrollo técnico permite un constante incremento de operaciones con datos y mensajes de datos relativos a las diversas actividades realizadas a consecuencia del crecimiento de las transacciones electrónicas, facilitándose de esta forma el avance del conocimiento especializado en la sociedad en un mundo interconectado.” En: ESPINOZA CESPEDES, José Francisco. Aspectos Generales del Derecho Informático. http://www.asider.pe/detalle_articulo.php?id_articulo=95. Revisada el 31 de julio de 2014. El referido plan de Gobierno Electrónico fue aprobado por Decreto Supremo N°081-2013-PCM, norma publicada en el Diario Oficial el Peruano el 10 de julio del 2013, cuya finalidad fue el despliegue del Gobierno Electrónico en todo el Perú, con la finalidad que las tecnologías aplicadas al ciudadano tengan un ámbito de interacción nacional. Asimismo, también es importante destacar que en el Plan Nacional de Gobierno Electrónico se ha previsto Promover el Despliegue del DNI Electrónico, para tal efecto se busca optimizar los accesos a los servicios públicos en línea a través de medios seguros, se implementarán los elementos que permitan la aplicación de la identidad digital así como electrónico no presencial. En ese sentido, es necesario que las autoridades tomen conciencie sobre la necesidad de dotar de recursos al Sistema Electoral para permitir que el ciudadano a la hora de sufragar pueda hacerlo a través del uso de los medios electrónicos que faciliten a los sufragantes cumplir su deber cívico ciudadano en forma rápida, segura y eficiente. La forma de sufragar ya cambió, y debe ponerse en práctica en las localidades que cuentan con facilidades tecnológicas. La entidad que por Ley se encuentra facultada para poner en marcha el voto electrónico es la Oficina Nacional de Procesos Electorales (ONPE92); la referida entidad tiene entre sus retos hacer que el sistema de votación 92 Conforme al segundo párrafo del Artículo 182 de la Constitución Política del Perú de 1993, a la ONPE “Le corresponde organizar todos los procesos electorales, de referéndum y los de otros tipos de consulta popular, incluido su presupuesto, así como la elaboración y el diseño de la cédula de sufragio. Le corresponde asimismo la entrega de actas y demás material necesario para los escrutinios y la difusión de sus resultados. Brinda información permanente sobre el cómputo desde el inicio del escrutinio en las mesas de sufragio. Ejerce las demás funciones que la ley le señala.” electrónica sea auditable y trazable, a fin de evitar afectaciones al voto ciudadano. El uso del voto electrónico permitirá un cambio de paradigma en las instituciones electorales pero también en el elector a la hora de sufragar y ejercer sus derechos constitucionales entorno al sistema democrático; en tal sentido, el sistema de votación electrónica necesariamente debe contar con mecanismos de seguridad que impida que terceros ajenos a la voluntad del elector puedan cambiar los resultados de sufragio ciudadano. Debemos tener en cuenta que un buen sistema de votación electrónica permitirá la generación de confianza colectiva sobre las bondades del sistema en cuanto a los elementos de seguridad que impidan cualquier tipo de fraude electoral. El uso de la votación electrónica es fundamental por el ahorro de tiempo, esfuerzo y dinero al elector, se combate la contaminación y la tala de árboles al no utilizarse papel, se impide cualquier manipulación de las actas electorales, se mejora el sistema de escrutinio, los resultados de las elecciones se conocerán con mayor velocidad y seguridad, situación que permitirá la no afectación de la salud de los miembros de mesa, que con el sistema tradicional tenían que permanecer en los locales de votación hasta muy tarde en la noche o hasta las primeras horas de la madrugada siguiente para escrutar adecuadamente los votos y elaborar la actas sin errores. En dicho contexto, el marco regulatorio es fundamental, por lo que por Ley 29603, se autorizó a la Oficina Nacional de Procesos Electorales (ONPE)93 93 Conforme al artículo 182 de la Constitución Política del Perú de 1993 la Oficina Nacional de Procesos Electorales - ONPE es la entidad encargada de organizar los procesos electorales en el Perú. a implementar, de forma autónoma, las Normas Reglamentarias y los procedimientos que permitan el desarrollo gradual y progresiva del Voto Electrónico en el Perú, tanto en su forma presencial como no presencial, en el marco de la Ley 2858194, norma que en su momento estableció los mecanismos legales para las Elecciones Generales del Año 2006. Posteriormente en diciembre del año 2010 se aprobó, mediante Resolución Jefatural Nº 211-2010-J-ONPE, el Reglamento del Voto Electrónico, norma que tuvo como antecedentes el Memorando Nº 581-2010-SG/ONPE de la Secretaría General; el Informe Nº 300-2010-OGAJ/ONPE, elaborado por la Oficina General de Asesoría Jurídica de la referida institución. Una vez aprobado el “Reglamento del Voto Electrónico”, presentaba cuatro (4) títulos, seis (6) capítulos, cuarenta y ocho (48) artículos y seis (6) Disposiciones Complementarias y Finales; asimismo la norma presentó un anexo que formó parte integrante de dicha resolución. El objeto del citado Reglamento fue regular todos aquellos aspectos vinculados con el procedimiento aplicable para que los electores puedan ejercer el derecho al voto por medios electrónicos e informáticos. Para tal efecto se genera la Dirección oficial de correo electrónico, que es aquella cuenta de correo electrónico otorgada al elector que desea participar en la votación electrónica. 94 Por la Primera Disposición Complementaria de la Ley Nº 28581 se autorizó al ONPE a que procesa implementar en forma progresiva y gradual todo lo relativo al voto electrónico; utilizando para tal efecto los medios técnicos, sean electrónicos, informáticos o de cualquier otro tipo que permitan otorgar seguridad y confidencialidad a todo proceso de votación por medios tecnológicos; debiendo preverse los mecanismos que permitan identificar al elector, generar un medio que permita la integridad de los resultados de sufragio y sobre todo generar altos estándares de transparencia en el proceso electoral. En dicho contexto normativo se entendía por voto electrónico al conjunto de procedimientos aplicados a los procesos electorales, referéndum o consultas populares, que facilitan el ejercicio del derecho de sufragio en forma automatizada, mediante los medios electrónicos e informáticos. En el ámbito normativo analizado el voto electrónico presentaba dos modalidades: el Voto Electrónico Presencial y el Voto Electrónico no Presencial. El Voto Electrónico Presencial es una forma de votación por medios electrónicos generado en ámbitos físicos donde el elector concurre a sufragar bajo supervisión de las entidades correspondientes. Por otro lado, la Votación Electrónica no presencial facilita al elector ejercer su derecho al sufragio mediante el uso de Internet. Tal modalidad era optada voluntariamente. La entidad encargada del desarrollo del sistema es la ONPE, designada como la única entidad responsable. Recientemente el 15 de julio de 2014, se aprobó mediante Resolución Jefatural Nº 0171-2014-J-ONPE, el Nuevo “Reglamento de Voto Electrónico” norma que tienen por objeto plantear principios, garantías y criterios que permitan la regulación adecuada del ejercicio del derecho al sufragio a través del voto mediante el uso de medios electrónicos. El desarrollo del sistema de votación electrónica se realizarán en concordancia con lo dispuesto por la Ley Nº 27269, que regula el uso de las firmas y certificados digitales, así como el Decreto Supremo Nº 066-2011-PCM, que aprobó el Plan de Desarrollo de la Sociedad de la Información en el Perú conocido como La Agenda Digital Peruana 2.0, y el Decreto Supremo Nº 052-2008-PCM, mediante el cual se aprobó el Reglamento de la Ley que aprobó el uso de las firmas y certificados digitales en el Perú y todas las demás aplicables. Para la nueva norma el sistema de votación electrónica es aquel ámbito de aplicación del software, hardware y red de comunicaciones permiten comprobar la identidad del elector; facilitan la emisión, conteo y consolidación de los votos válidamente emitidos y la transmisión de los mismos. El nuevo reglamento considera al voto electrónico presencial como aquel sistema de votación electrónica que automatiza los procesos electorales en ambientes y sistemas que son administrados por la ONPE. Asimismo, se define el Voto electrónico no presencial como el sistema de votación electrónica que al utilizar software administrado por la ONPE, facilita al elector ejercer su derecho al sufragio mediante el uso de internet; debiendo asegurarse su operatividad y gestión. En ese orden de ideas, es importante que desde una perspectiva jurídica95 se tienda a desarrollar un estudio sistemático de la votación electrónica en el Perú, para tal efecto se cuenta con las instituciones del Derecho informático para generar espacios de discusión y sobre todo de elaboración de contenidos que sustenten su desarrollo e implementación desde una perspectiva internacional. 4. LA PROTECCIÒN AL CIUDADANO COMO CONSUMIDOR Y COMO ELECTOR EN MEDIOS ELECTRÓNICOS EN EL CONTEXTO DE FEDATACIÓN INFORMÁTICA 95 “El reto de innovar a los efectos de adaptar la enseñanza de Derecho (…) nos indujo a avanzar no solo en el terreno de las formas, [sino] a tratar de modificar los contenidos. Uno de los ejemplos meridianos de esa aptitud ha sido la introducción en la materia objeto de estudio del voto electrónico.” SEIJAS VILLADANGOS, Esther. La enseñanza del Derecho Constitucional en el EEES. Transición formal: calidad y corresponsabilidad y transición material: el voto electrónico En: LASALA CALLEJA, Pilar (ed.). Derecho y tecnologías avanzadas. LEFIS Series, 15. Zaragoza. Prensas de la Universidad de Zaragoza. 2013. p.233. Como se ha podido apreciar el Código de Protección y Defensa del Consumidor protege a los usuarios de medios electrónicos, y Ley sobre el Voto Electrónico busca la protección del elector; En ese sentido es oportuno preguntarnos cómo es que actúa la actividad de Fedatación informática en dicho contexto. En primer lugar para obtener pruebas en medios electrónicos aplicables para la protección tanto del consumidor como del elector debemos contar con la participación del Fedatario Informático Juramentado, conforme a lo previsto en el Decreto Legislativo Nº 681; para tal efecto el referido profesional debe contar con un Certificado de Idoneidad Técnica, debe haber juramentado ante la Corte Superior de Justicia o el Juez especializado designado para tal efecto y finalmente estar inscrito en el Registro Nacional de Fedatarios Juramentados del Ministerio de Justicia y Derechos Humanos. Una vez cumplidos los requisitos anteriores el Fedatario Informático puede actuar en operaciones electrónicas en medios informáticos o digitales con la finalidad de generar documentos electrónicos con valor legal denominados microformas96, para tal efecto es necesario que actúe en una plataforma de producción de documentos de digital a digital; dicha plataforma estará supervisada por INDECOPI, situación que permitirá que el consumidor 96 Para tal efecto en el marco del Decreto legislativo Nº 681 modificado por la Ley 26612 en tiéndase por MICROFORMA a la “ Imagen reducida y condensada, o compactada, o digitalizada de un documento, que se encuentra grabado en un medio físico técnicamente idóneo, que le sirve de soporte material portador, mediante un proceso fotoquímico, informático, electrónico, electromagnético, o que emplee alguna tecnología de efectos equivalentes, de modo que tal imagen se conserve y pueda ser vista y leída con la ayuda de equipos visores o métodos análogos; y pueda ser reproducida en copias impresas, esencialmente iguales al documento original. Están incluidos en el concepto de microforma tanto los documentos producidos por procedimientos informáticos o telemáticos en computadoras o medios similares como los producidos por procedimientos técnicos de microfilmación siempre que cumplan los requisitos establecidos en la presente ley. en medios electrónicos pueda contar con un elemento inmaterial debidamente acreditado en su correspondiente soporte material. En tal sentido, encontramos que las operaciones comerciales por medios electrónicos y la votación por medios electrónicos se encontrarán debidamente protegidas con la participación de los dadores de fe pública en medios electrónicos quienes al actuar como peritos informáticos permitirán a ciencia cierta la probanza del valor probatorio de las microformas confeccionadas por ellos tanto en ámbitos comerciales como en contextos electorales, generan un espacio de seguridad tanto técnica como jurídica para la protección de las operaciones electrónicas tanto económicas como políticas en el Perú. Por ejemplo hoy los Fedatarios Informáticos están facultados para actuar a nivel de los remates judiciales generados por medios electrónicos, conforme a lo previsto en la Ley 30229, Ley que plantea la adecuación del Uso de Las Tecnologías de la Información y las Comunicaciones al Sistema de Remates Judiciales; así como a los Servicios de Notificaciones de Las Resoluciones Judiciales, para tal efecto modificó La Ley Orgánica Del Poder Judicial, El Código Procesal Civil, El Código Procesal Constitucional y la Ley Procesal del Trabajo, por lo tanto, la Ley 30229 es un campo normativo de vital importancia para la revalorización de los bienes por medios electrónicos y la democratización real de la adquisición de bienes por medios electrónicos. 5. CONCLUSIONES a. El desarrollo de diversas actividades por medios electrónicos van incrementando permanentemente, situación que es fundamental para la intervención del Derecho Informático, como rama del Derecho que permite alcanzar una adecuada regulación ius-informática con la finalidad de proteger a los consumidores y electores que actúan en medios electrónicos. b. Por el incremento de las actividades en el ciberespacio se genera un creciente desarrollo de la publicidad por medios electrónicos, tanto en el ámbito nacional como internacional, a través de operaciones transfronterizas, que afectan consumidores como a electores; hecho que requiere estudio y análisis para una mejor protección de los seres humanos que actúan en redes abiertas. c. Por la falta de convenios internacionales sobre protección al consumidor y del elector en medios electrónicos es necesario que usuarios, consumidores y electores en medios electrónicos se preparen para actuar en forma racional en el ámbito de los contratos electrónicos que vienen suscribiendo o en la emisión de los votos que van sufragando; surgiendo en ese sentido la necesidad por conocer los aspectos jurisdiccionales territoriales aplicables tanto a la contratación como al sufragio por medios electrónicos. d. Con la finalidad de crear elementos probatorios en medios electrónicos es importante que las operaciones electrónicas generadas por consumidores y electores sean almacenadas en microformas como instrumentos que incorporan al Fedatario Informático como dador de fe pública en ámbitos virtuales. e. Con la participación del Fedatario Informático en las Operaciones Electrónicas, la Votación Electrónica y en los Remates Electrónicos Judiciales se logrará una real democratización en entornos seguros de las diversas manifestaciones de voluntad por el ciberespacio. 6. BIBLIOGRAFÍA DE LA CRUZ, Juan. Los Ojos Manipuladores del Dragón. Estados Unidos de Norteamérica. Palibrio LLC. 2014. 305 p. EDITORIAL VÉRTICE. Operaciones de caja en la venta. Málaga. Editorial Vértice. 2010. 80 p. GARCÍA DEL POYO, Rafael y otros. El Libro del Comercio Electrónico. 2da. Edición Revisada y Actualizada. Madrid. ESIC Editorial. 2011. 395 p. GARCÍA MEXÍA, Pablo. Derecho Europeo de Internet. Hacia la autonomía Académica y la Globalidad Geográfica. La Coruña. NETBIBLO S.L. 2009. 289 p. LASALA CALLEJA, Pilar (ed.). Derecho y tecnologías avanzadas. LEFIS Series, 15. Zaragoza. Prensas de la Universidad de Zaragoza. 2013. 294 p. SANCHEZ DEL CASTILLO, Vilma. Publicidad en Internet. Régimen Jurídico de las Comunicaciones Electrónicas. Madrid. La Ley. 2006. 444 p. SASSEN SASKIA. Territorio, autoridad y derechos. De los Ensamblajes Medievales a los Ensamblajes Globales. Madrid. Kats Editores. 2010. 598 p. STIGLITZ, Gabriel. (Director). Derecho del Consumidor. Rosario. Editorial Juris. 2008. 283. p. 7. INFOGRAFÍA ANÓNIMO En: http://www.gatv.ssr.upm.es/stelradio/STEL/adjuntos/material_consulta/2_a puntes_interconexion_y_gestion_redes.pdf. Revisada el 29-07-14. ESPINOZA CESPEDES, José Francisco. Aspectos Generales del Derecho Informático. http://www.asider.pe/detalle_articulo.php?id_articulo=95. Revisada el 31 de julio de 2014. LOPEZ JIMENEZ, David. Prácticas publicitarias operadas a través de la telefonía móvil: la necesaria convergencia con Internet. En: IUS Revista del Instituto de Ciencias Jurídicas de Puebla. México. Nro. 31. Enero Junio 2013. p.123. LAS HERRAMIENTAS TECNOLÓGICAS Y SU IMPACTO EN LOS DATOS DE SALUD Esc. María Elisabeth Bouvier Villa [email protected] Integrante de la Comisión de Derecho Informático y Tecnológico de la Asociación de Escribanos del Uruguay La aplicación de las nuevas herramientas tecnológicas, el uso de Internet y el intercambio de información a nivel global han producido una gran revolución en la sociedad enfrentándonos a nuevos paradigmas. Los avances tecnológicos nos presentan dos realidades que queremos destacar en este trabajo: una de ellas es el hecho de haber redimensionado derechos fundamentales tales como el acceso a la información, la protección de datos personales y el derecho a la salud; la otra es que los mismos son más vulnerables y muchas veces podrían ser violados o estar amenazados. En esta era de cambio el Derecho tiene ante sí el gran reto de implementar soluciones jurídicas para las desafiantes realidades que el hombre debe vivir. Es por ello que analizaremos la normativa uruguaya de protección de datos personales, focalizando en los datos de salud. Haremos un breve planteamiento del tratamiento de los datos genéticos, finalizando con la normativa en Uruguay de Historia Clínica Electrónica y el desafío de su implementación a nivel nacional. La Historia Clínica Electrónica es el nuevo paradigma que se impone para documentar todo lo referido a la salud de un paciente. Palabras clave: protección de datos personales, datos de salud, datos genéticos, historia clínica electrónica, Uruguay. INTRODUCCION La información y el manejo de datos es la base de toda nuestra actividad. En el pasado tanto la información como los datos eran elementos fácilmente controlables. Hoy con el advenimiento de la tecnología, de internet y el uso de las redes, ambos elementos han adquirido dimensiones impensadas. Las herramientas tecnológicas nos permiten recopilar una inmensa cantidad de datos e información en tiempos muy breves, a la vez que los mismos son distribuidos a una velocidad aún mayor. Este gran cambio que estamos viviendo penetró en todas nuestras actividades humanas, desde las culturales hasta las económicas, redimensionando conceptos tales como el de intimidad y privacidad. El tráfico indiscriminado de datos e información permite trazar el perfil de una persona con fines económicos o discriminatorios. Los datos personales se convierten en un gran valor para las empresas, a veces el principal activo de las mismas. Frente a esta nueva realidad, se hace necesario que el derecho regule esta nueva situación jurídica, para que los derechos humanos y la libertad del hombre puedan ser respetados. Comienza a reconocerse una nueva generación de derechos humanos, entre los cuales encontramos el derecho a la protección de datos personales. Esto permitirá al ciudadano saber dónde están, cómo son tratados, a dónde se transfieren y poder modificarlos o solicitar su eliminación de los bancos de datos donde no le interese estén alojados. Las nuevas herramientas tecnológicas producen grandes beneficios para la sociedad toda, traen más y mejor desarrollo pero a la vez nos enfrentan a nuevos riesgos y a nuevos paradigmas que el Derecho tendrá que regular. 1. PROTECCIÓN DE DATOS PERSONALES. DERECHO HUMANO El advenimiento de la tecnología primero y el gran avance de Internet más tarde, han hecho repensar el derecho a la intimidad, ya que los grandes bancos de datos y las transferencias de ellos a cualquier lugar del planeta, hace que la misma pueda ser eventualmente vulnerada. Siguiendo al Dr. Carlos Delpiazzo decimos que “frente a esta nueva realidad, ha comenzado a afianzarse la afirmación de derecho a la privacidad con un alcance más amplio que el de la simple intimidad”97 Muchas veces se confunde intimidad con privacidad, y debemos destacar, que la primera es la parte más íntima del ser humano, la que sólo él conoce, donde se alojan sus creencias religiosas, sus valores, sus sentimientos. La privacidad es una faceta más amplia de su personalidad, donde se desarrollan sus preferencias, sus actividades, su vida social, aquellos elementos que en forma aislada no corren peligro, pero hoy frente al cruzamiento veloz de información permiten realizar un perfil de la persona pudiendo vulnerar su dignidad y su libertad. Siguiendo esta evolución el derecho a la protección de datos personales es reconocido como un derecho humano. La regulación del derecho a la protección de datos personales 97 Dr. Delpiazzo Carlos. “Tratamiento seguro de Datos de Salud” comprende tanto la protección del derecho a la intimidad como la protección de todos aquellos datos que puedan hacer a una persona identificada o identificable como lo establecen las legislaciones. 2. PROTECCIÓN DE DATOS PERSONALES. URUGUAY 2.1 Ley 18331 de 11 de agosto de 2008 y su decreto reglamentario No. 414/09 Uruguay sanciona la Ley de Protección de Datos Personales No.18331 de 11 de agosto de 2008, publicada el 18 de agosto siguiente y su decreto reglamentario No.414/09 de 31 de agosto de 2009. La misma sufrió modificaciones posteriores por la ley 18719 de 27 de diciembre de 2010 y por la ley 18996 de 7 de setiembre de 2011. Las mismas la adecuaron, a la luz de las lecciones aprendidas en los años de aplicación, a los efectos de que la protección del derecho en juego fuera más efectiva. El derecho a la protección de datos personales es un derecho humano, y así lo consagra nuestra legislación. Dentro de los datos personales regulados por la ley, la misma distingue una categoría que son los datos sensibles, definidos por el artículo 4 inciso E :” datos personales que revelan origen racial y étnico, preferencias políticas, convicciones religiosas o morales, afiliación sindical e informaciones referentes a la salud o a la vida sexual”. ¿Por qué la ley establece esta categorización? Pues porque los mismos se refieren a la esfera íntima de la persona, por lo que deben tratarse con medidas más estrictas de seguridad técnica y jurídica a los efectos de garantizar su confidencialidad e integridad. En el caso que nos ocupa, los datos de salud, integran esta categoría de datos sensibles por lo que deberán ser tratados tanto en su recolección como en su tratamiento respetando la dignidad y libertad de la persona. Si bien en la ley no tenemos una definición del dato de salud, sí la encontramos en el decreto 414/009, diciendo:” dato personal relacionado con la salud: las informaciones concernientes a la salud pasada, presente y futura, física o mental de una persona. Entre otros se consideran datos relacionados con la salud de las personas los referidos a su porcentaje de discapacidad o a su información genética” (artículo 4 inc. E). El dato de salud es un dato personal de naturaleza sensible por lo cual serán de aplicación los principios establecidos en la norma, poniendo especial énfasis en el principio de finalidad, previo consentimiento informado, seguridad y responsabilidad. En el capítulo IV se establece una regulación especial para lo que la ley llama datos especialmente protegidos, incluyendo en esta categoría a los datos sensibles y los relativos a la salud entre otros. El derecho a la protección de datos relativos a la salud es reconocido en nuestro derecho, nos preguntamos ¿cómo efectiviza ese derecho el ciudadano? La respuesta la encontramos en la propia normativa, por un lado al titular del dato se le reconocen los derechos de información al momento de la recolección de los mismos, de acceso, de rectificación, actualización, inclusión o supresión y derechos referentes a la comunicación de los datos entre otros. Por otro lado se establecen dos procedimientos frente a la violación del derecho, uno en la vía administrativa ante la Unidad Reguladora y de Control de Datos Personales, que es el órgano de control del sistema, y otro en la vía judicial, la Acción de Protección de Datos Personales, Habeas Data, siendo la misma de carácter general. 2.2 Datos de salud como datos personales de naturaleza sensible. Del análisis de la legislación vigente en Uruguay en materia de Datos personales, concluimos que el dato de salud es un dato personal de naturaleza sensible. Por la característica de estos datos se establece un régimen especial tanto al momento de su recolecta como al de su tratamiento. Se establece en forma expresa que: “ninguna persona puede ser obligada a proporcionar datos sensibles” y se exige el consentimiento expreso y por escrito para su tratamiento. Estas exigencias se ven reforzadas en los artículos 5 y 6 del decreto 414/09 al requerir al momento de la recolecta que el titular del dato deberá ser informado en forma precisa de la finalidad a la que se destinará el dato, estableciendo que de no mediar dicha información el “consentimiento será nulo”. Se establecen excepciones a lo referido, así por ejemplo en el caso de comunicación de los datos relativos a la salud no se requerirá el previo consentimiento, siempre que “sea necesaria su comunicación por razones sanitarias, de emergencia… preservando la identidad de los titulares de los datos mediante mecanismos de disociación adecuados cuando ello sea pertinente” (artículo17 inciso C). Siguiendo con la ley, al hablar de los datos de salud se determina quienes podrán recolectar y tratar los mismos, estableciendo que serán las instituciones de salud así como los profesionales vinculados a la salud los encargados de ello (artículo 19). La ley protege al titular de los datos de salud a los efectos de que su recolecta o tratamiento no pueda vulnerar la dignidad del ciudadano. Se busca siempre que el titular no sea identificado a través de sus datos de salud, protegiéndolo de posibles discriminaciones. Imaginando el universo de los datos de salud podemos apreciar varios escenarios. Los mismos son requeridos por los empleadores, por las compañías de seguros, por los laboratorios para sus campañas de publicidad. El mal uso de los mismos por los diferentes actores pueden llevar a la desigualdad, la discriminación y hasta la vulneración de la libertad de la persona. La legislación analizada es una respuesta del derecho o parte de una respuesta a este nuevo paradigma al que nos enfrenta el empleo de las nuevas herramientas tecnológicas. Haciendo foco en los datos personales relativos a la salud se establecen normas que siguiendo parámetros éticos buscan garantizar el respeto a la intimidad de los ciudadanos. 2.3 Datos genéticos El empleo de las nuevas herramientas tecnológicas ha impactado en todas las áreas de la vida del hombre. Es precisamente en la investigación científica relacionada con la genética donde han surgido más preocupaciones. Si bien los descubrimientos genéticos, la finalización del mapa del genoma humano, abren enormes perspectivas para la calidad de vida del ser humano también nos vemos enfrentados a grandes riesgos que debemos evaluar. El hombre ha llegado a la parte más íntima de sí, esto manipulado por la tecnología puede llevar a vulnerar la dignidad del hombre y a su posible discriminación. El dato genético no está definido en nuestra legislación, sólo el decreto reglamentario 414/09 al definir el dato de salud establece que entre otros, “se consideran datos relacionados con la salud de las personas los referidos…a su información genética”. A nivel internacional la Recomendación No.R(97) 5, de 13 de febrero de 1997 del Comité de Ministros del Consejo de Europa a los Estados miembros sobre Protección de Datos Médicos, define al dato genético diciendo: “ la expresión “datos genéticos” se refiere a todos los datos, cualquiera que sea su clase, relativos a las características hereditarias de un individuo o al patrón hereditario de tales características dentro de un grupo de individuos emparentados. También se refiere a todos los datos sobre cualquier información genética que el individuo porte (genes) y a los datos de la línea genética relativos a cualquier aspecto de la salud o la enfermedad, ya se presente con características identificables o no. La línea genética es la constituida por similaridades genéticas resultantes de la procreación y compartida por dos o más individuos”.98 También la Declaración Internacional sobre los Datos Genéticos Humanos de la Unesco, ( DIDGH) nos entrega una definición: “A los efectos de la presente Declaración, los términos utilizados tienen el siguiente significado: i) Datos genéticos humanos: información sobre las características hereditarias de las personas, obtenida por análisis de ácidos nucleicos u otros análisis científicos…” Partiendo de la base que cada persona tiene una configuración genética característica y que sus datos genéticos pueden tener incidencia no sólo sobre ella, sino también sobre su propia familia y hasta sobre personas que no conoce, es que los mismos deben ser objeto de protección especial. No podemos perder de vista que la investigación está interesada en continuar con 98 http://www.bioeticaweb.com/recomendaciasn-nao-r-97-5-de-13-de-febrero-de-1997-del- comitac-de-ministros-del-consejo-de-europa-a-los-estados-miembros-sobre-protecciasnde-datos-macdicos/ el estudio de estos datos, por lo cual habrá que establecer un equilibrio entre ambos aspectos. Equilibrio que se podría lograr exigiendo herramientas tecnológicas adicionales que otorguen mayor seguridad y protección a los datos genéticos con estándares de alto nivel. Frente a esta nueva realidad, nuestra legislación define al dato personal como “información de cualquier tipo referida a personas físicas o jurídicas determinadas o determinables”, por lo tanto el dato genético sería un dato personal no cabe duda. ¿Pero entraría dentro de la normativa general de datos personales o dentro de los llamados datos sensibles? Nuestra ley establece que los datos de salud son datos sensibles, y el decreto reglamentario establece que la información genética es dato de salud, así que podemos afirmar que dentro de nuestra legislación el dato genético es un dato de salud, con la característica de sensible por lo cual requerirá una protección especial. Será para ellos de aplicación todo lo visto anteriormente en cuanto a su recolección y tratamiento. Los datos genéticos no sólo tienen importancia en el área de la medicina, sino que también son de mucha utilidad a los efectos de identificación de personas desaparecidas o sospechosos de actos delictivos, de allí su utilización en diferentes procesos judiciales. Siguiendo esta línea, Uruguay promulgó la ley No. 18849 de Registro Nacional de Huellas Genéticas (9 de diciembre de 2011). Expresamente se determina que el objeto del referido registro será la identificación de personas fallecidas, desaparecidas o responsables en la investigación criminal. La información recolectada en la forma establecida por la ley, será secreta y confidencial. Siguiendo las recomendaciones internacionales la ley establece que “Bajo ningún supuesto dicha información podrá ser utilizada como base o fuente de discriminación, estigmatización, vulneración de la dignidad, intimidad, privacidad u honra de persona alguna.” (artículo 4 in fine) En el escenario de los datos genéticos no podemos dejar de tener en cuenta la importancia económica y comercial que ellos están tomando frente a los rápidos avances de la tecnología y el interés de tantos actores en el tema. El derecho se enfrenta a un gran desafío ya que el uso indiscriminado de las herramientas tecnológicas actuales y futuras podrían vulnerar la intimidad del hombre como jamás se ha pensado. Es por ello que debemos repensar qué sociedad queremos, para poder saber qué tipo de derecho vamos a instrumentar. Los datos genéticos por sus características deberían ser objeto de una normativa especial, teniendo presente que el mal uso de los mismos podría llevar a la discriminación o estigmatización de la persona, grupo o familia lo cual estaría violando derechos humanos como la libertad o la dignidad. 3. HISTORIA CLÍNICA ELECTRÓNICA 3.1 Concepto La historia clínica electrónica es una herramienta de vital importancia para los profesionales de la salud y para los ciudadanos. Ella nos enfrenta a un nuevo paradigma en la forma de documentar toda la información referida a un paciente que servirá de base para determinar el estado de salud o la enfermedad del mismo. Alguna parte de la doctrina define la historia clínica como aquella que “está constituida por documentos, tanto escritos como gráficos, que hacen referencia a los episodios de salud y enfermedad de esa persona y a la actividad sanitaria que se genera con motivo de esos episodios” (Carnicero 2003) .99 Pero frente al nuevo paradigma, ¿qué se entiende por historia clínica electrónica? En los años noventa la misma se definía como:”…aquella que reside en un sistema electrónico específicamente diseñado para recolectar, almacenar, manipular y dar soporte a los usuarios en cuanto a proveer accesibilidad a datos seguros y completos, alertas, recordatarios, sistemas clínicos de soporte para la toma de decisiones, brindan información clínica importante para el cuidado de los pacientes…”100 3.2 Legislación uruguaya en la materia En Uruguay la ley 18335 de 15 de agosto 2008 establece “Los derechos y obligaciones de los pacientes y usuarios de la salud”. La existencia de la historia clínica es un derecho del paciente. 101 La ley establece que la misma podrá ser escrita o electrónica dándole validez jurídica a la Historia Clínica Electrónica. 102 Frente a la historia clínica papel o electrónica se nos plantea la duda de saber quién es el propietario de la misma, respuesta que encontramos en la ley al establecer que es propiedad del paciente. Ella es reservada y sólo podrán acceder a la misma los responsables de la atención médica y el personal administrativo vinculado con éstos, el paciente o en su caso la familia y el Ministerio de Salud Pública cuando lo considere pertinente. El Decreto 274/10, de 8 de setiembre 2010 reglamenta la ley 18335. En el mismo se amplía el espectro de personas que pueden tener acceso a la Historia Clínica. En este 99 González Bernaldo de Quirós, Fernán y Luna ,Daniel. “La historia clínica electrónica” en Manual de Salud Electrónica para directivos de servicios y sistemas de salud” Publicación de la Naciones Unidas. Cepal. Enero 2012. 100 Idem 4 101 “ se lleve una historia clínica completa, escrita o electrónica, donde figure la evolución de su estado de salud desde el nacimiento hasta la muerte.” ( artículo 18 inciso.D).Ley 18335. 102 “ Artículo 19.- Toda historia clínica, debidamente autenticada, en medio electrónico constituye documentación auténtica y, como tal, será válida y admisible como medio probatorio.” Ley 18335. supuesto permite al paciente autorizar a una persona para tener acceso, y establece dos situaciones más: “c) El representante legal del paciente declarado judicialmente incapaz. d) En los casos de incapacidad o de manifiesta imposibilidad del paciente, su cónyuge, concubino o el pariente más próximo.” 4. Desafío de implementación de HCE en Uruguay En Uruguay por decreto del Poder Ejecutivo de 23 de noviembre de 2011 se aprueba la Agenda Digital Uruguay 2011-2015 (ADU 11-15). En la Introducción de la misma se establece que en esta etapa se pondrá “especial énfasis en la generación de beneficios directos y concretos para la ciudadanía”. Partiendo de esa premisa, uno de sus objetivos es “Redes avanzadas para la salud e historia clínica electrónica integrada a nivel nacional”. Dentro de las metas que se plantea este objetivo está la de “crear y administrar a partir de 2012 una plataforma de historias clínicas electrónicas, que asegure la disponibilidad de la información con los necesarios mecanismos de seguridad y protección de la privacidad” y crear en el período un Banco Nacional de Historias Clínicas Electrónicas. Dentro de este marco surge el programa salud.uy, el que está integrado por un Comité de Dirección y un Consejo Asesor. El primero está integrado por Presidencia, Ministerio de Economía y Finanzas (MEF), Ministerio de Salud Pública (MSP) y Agesic. El Consejo Asesor está integrado por los diferentes actores públicos y privados que brindan servicios de salud, por la academia y por ANTEL. Lo que busca el programa es apoyar al Sistema Integrado de Salud mediante el empleo de las nuevas herramientas tecnológicas, así como promover una red integrada de los servicios de salud. Una de las herramientas a utilizar es la historia clínica electrónica nacional, la que posibilitará que para un usuario único los datos de salud estén accesibles en el lugar y momento que sean necesarios con independencia de dónde y cuándo se generaron. Así mismo se implementarán sistemas informáticos para lograr una red integrada de servicios de salud. El fin último es la interoperablidad de los datos de salud para lo cual habrá que tener en cuenta principios de seguridad y confidencialidad, este último implícito en los datos que estamos tratando, datos personales de carácter sensible, tal como lo establece la ley 18331. Todo esto implica un gran cambio cultural, no solo en los usuarios sino en los profesionales de la salud. Se requiere de capacitación profesional y académica, y que toda la información esté centrada en el paciente, quien debe involucrarse también para que el programa se pueda implementar. Lo que se busca es un sistema de salud más eficiente y de mayor calidad, siendo el ciudadano el foco principal del programa. Este nuevo paradigma ¿cómo impactará en los diferentes actores, es decir en el paciente, en el médico, en los prestadores de servicios de salud? En el paciente el impacto lo vemos en el acceso a sus datos de salud. Para ello los datos de salud deberán tener un acceso seguro y confiable, deberán ser veraces. Desde el punto de vista del médico, la herramienta será el contacto entre él y el paciente, y ese contacto es el que se ve impactado por esta herramienta tecnológica. ¿Por qué? , pues porque ella le permitirá al profesional tener con un clic la totalidad de la historia clínica del paciente, pudiendo dar mejor diagnóstico así como hacer una trazabilidad de la salud o enfermedad del mismo. Si miramos a los prestadores de servicios de salud, vemos que el impacto se produce en la gestión de los servicios que prestan, lo que le exigirá una mayor eficiencia en los mismos, así como un mayor control. Frente a esta nueva realidad, ¿es suficiente la legislación existente en la materia o es necesario repensar los problemas que se presentan y buscar nuevas soluciones legislativas? Para contestar esta pregunta trataremos de visualizar los diferentes factores que entran en juego al momento de legislar la Historia Clínica Electrónica. Por un lado podemos encontrar en ella información del paciente hasta ahora desconocida, como son los datos genéticos y los estudios para llegar a ellos. Así mismo, para poder generar confianza en los diferentes actores, habrá que abordar el acceso a la misma, teniendo en cuenta quiénes, cuándo, y en qué medida se tendrá derecho al acceso, así como establecer las responsabilidades en cada caso. Dijimos que el fin último del proyecto, es la interoperabilidad de los datos de salud, lo cual se deberá lograr protegiendo la confidencialidad e integridad de los mismos. Es por ello que nuestra respuesta es que la legislación vigente no es lo suficientemente apropiada. Para nuevas realidades y conflictos es necesario crear nuevas soluciones legislativas. Las mismas deberán contemplar el nuevo paradigma pero con una mirada al futuro, ya que el avance de la tecnología es demasiado rápido y el derecho podría rápidamente quedar perimido. La sociedad toda exige soluciones justas ya que los datos de salud afectan al ser humano en su parte más íntima. Sólo una legislación robusta podrá permitir que los derechos humanos sean respetados. Coincidimos con Pérez Luño cuando dice “Las NT constituyen un inmenso cauce de desarrollo de la condición humana en todas sus esferas. Pero supone también la aparición de riesgos y amenazas para la libertad más implacables que los sufridos e imaginados en cualquier período anterior de la historia”.103 CONCLUSIONES La Historia Clínica Electrónica como herramienta en los sistemas de salud posibilita una atención más eficiente y de calidad. Para dar el salto a su implementación el centro deberá ser la persona valorando su dignidad y libertad. 103 Pérez Luño, Antonio Enrique: ¿Ciberciudadaní@ o ciudadadní[email protected]?, ed. Gedisa, Barcelona, España.1ª. ed., enero 2004. BIBLIOGRAFIA 1. Cambrón,Ascensión. “Los Principios de Protección de Datos Genéticos y la Declaración de la Unesco” http://ruc.udc.es/dspace/bitstream/2183/2338/1/AD-8-12.pdf visitado 18.12.2013 2. Dr. Delpiazzo, Carlos. “La Historia Clínica Electrónica”..- http://www.elderechodigital.com.uy/smu/doctri/SDMD0001.html visitado 3.2.2014 3. Dr. Delpiazzo, Carlos. “Tratamiento Seguro de los Datos de Salud”. 4. Dra. Garriga Domínguez, Ana. “ Reflexiones sobre la protección de los datos genéticos: apuntes sobre la discriminación por razones genéticas en el derecho europeo”. http://www.elderechodigital.com.uy/smu/doctri/SDMD0031.html Visitado 18.1.2014 5. Gómez Sánchez, Yolanda. “Los Datos genéticos en el Tratado de Prüm” http://www.ugr.es/~redce/REDCE7/articulos/07yolandagomezsanc hez.htmvisitado 8.2.2014 6. González Bernaldo de Quirós, Fernán y Luna ,Daniel. “La historia clínica electrónica” en Manual de Salud Electrónica para directivos de servicios y sistemas de salud. Publicación de la Naciones Unidas. Cepal. Enero 2012. 7 .Prof. Pérez Serrano, Ma. Mercedes. “ La Protección de los datos sanitarios. La Historia Clínica” http://www.uclm.es/actividades0506/seminarios/proteccion_datos/p df/datos_sanitarios.pdf 8. Pérez Luño, visitado 18.12.2013 Antonio Enrique: ¿Ciberciudadaní@ o ciudadadní[email protected]?, ed. Gedisa, Barcelona, España.1ª. ed., enero 2004. 9. Russo, Aldo “La nueva era de los registros médicos: Historia Clínica Electrónica”. http://www.histomed.net/node/17 visitado 14.2.2014 10. Sánchez Bravo, Alvaro. “La protección de los datos genéticos”. http://www.uhu.es/derechoyconocimiento/DyC03/DYC003_A09.p df Visitado 3.3.2014 IDENTIDAD VIRTUAL: IMPLICANCIAS EN EL DERECHO A LA INTIMIDAD Dra. Ana Karin Chávez Valdivia∗ Tal vez la intimidad puede precisarse más que como un derecho como una libertad proyectada en la facultad de una persona para disponer de un ámbito de inmunidad para sus acciones privadas que permita sustraerlas de la injerencia del Estado y de terceros. De ser así, en concordancia con la identidad que es un derecho personalísimo y permite un reconocimiento en singularidad, la persona podrá construir una identidad que le es propia y solo a ella le concierne. El desarrollo tecnológico ha convertido esta identidad en un concepto dinámico, perdiendo en cierta forma su tradicional carácter único e inequívoco y generando cuestionamientos en torno a la clásica conceptualización de la intimidad. Por otro lado, el anonimato en Internet en nuestro país permite desvincular, desdoblar o tergiversar la identidad eliminando la responsabilidad y facilitando el actuar en un universo de identidades en el cual, mientras algunos buscan Doctora en Derecho y Magister en Derecho de la Empresa por la Universidad Católica de Santa María. Especialista en Derecho Informático y Gobierno Electrónico por la Universidad Inca Garcilazo de la Vega. Abogada. Conciliadora Extrajudicial. Docente asociada a la Carrera de Derecho de la Universidad La Salle de Arequipa-Perú. ∗ [email protected] protegerlas otros están interesados en descubrirlas para sus propios intereses y existe además un tercer grupo que las crea y re-crea a satisfacción personal. INTRODUCCION Son las 10:00 horas de un día cualquiera, en cualquier lugar del mundo, desde la comodidad de casa nos conectamos a una red social de Internet, vemos que “X” ha viajado fuera del país por vacaciones y que “Z” se ha casado, nos enteramos que “Y” va a organizar una fiesta y estamos invitados y que hemos sido etiquetados en una foto de cuando terminamos la universidad. Que “B” ha terminado con su novio y “A” perdió su trabajo. Tenemos 1001 amigos que se enteran de lo que nos pasa, lo que hacemos, pensamos, de cómo nos sentimos, etc. En conclusión, podemos tener una vida social más activa y atractiva a través de la red que en la propia realidad, sin embargo no estamos siendo conscientes que esta “interactividad social” va más allá de sólo premisas y que individualmente el brindar tanta información personal podría suponer algunos riesgos. Hace años demandábamos la protección de nuestros datos personales sin embargo y contradictoriamente ahora los colgamos gratuitamente en la red a disposición de cualquiera, arriesgándonos a que parte de nuestra intimidad quede a merced de los demás. Precisamente las críticas más frecuentes hacia las redes sociales en Internet se centran -al margen de su necesidad/utilidaden su mejorable funcionalidad, masiva proliferación, en la forma como estos servicios recopilan información personal y como la utilizan, pero sobre todo en que pueden convertirse en una amenaza a la intimidad debido a que nos exigen un gran número de datos que quedan en manos extrañas y en muchos casos se debe aceptar algunas condiciones que podrían dejarnos totalmente expuestos e indefensos. Son los usuarios de la red, en general, y de las herramientas de software, en particular, quienes deberían saber administrar muy bien la información que revelan sobre sí mismos (imágenes, datos de contactos, cuentas de correo, preferencias personales, orientación sexual, ideología, etc.) pero al no configurarse este supuesto y hacer pública la vida privada y subsecuente intimidad, pasamos del espacio personal al espacio social y desde allí al mercado. Hemos ido de la red de redes en la que participar requería de ciertos conocimientos técnicos a entornos web en los que cualquiera con un mínimo de aprendizaje puede publicar cualquier información. Las posibilidades que ofrece la llamada web 2.0 son infinitas. Podemos afirmar que ha nacido una sociedad que se desarrolla íntegramente en el mundo virtual. En ella los individuos interactúan siguiendo en muchas ocasiones normas y pautas de conducta perfectamente homologables con las que se producen en el mundo físico; sin embargo en muchas otras se perfilan nuevos escenarios sociales. El nuevo entorno tecnológico obliga a reflexionar profundamente sobre hasta qué punto el derecho que regula nuestras sociedades es eficaz en el universo de las redes sociales y en este contexto constituye una cuestión fundamental establecer las reglas que deben regir respecto al levantamiento y uso de la información personal. Nos preguntamos si realmente los individuos conocen el valor de la información que proporcionan cuando se registran a un servicio, cuando navegan por internet o cuando comparten opiniones, sentimientos o fotografías en una red social. Por otro lado se debe tener presente que un significativo número de conductas patológicas que se dan en internet tienen como origen o finalidad el tratamiento de los datos personales. Recordemos que existe una frase muy ilustrativa que dice: Nadie es tan lindo como la foto de su perfil, ni tal inteligente como sus tweets, ni tan feo como en la foto del DNI. 1.- LAS REDES SOCIALES ON LINE Las primeras redes sociales hicieron su aparición a finales de los años 90, fueron consolidándose entre 1997 y 2001 (incorporando una serie de herramientas de uso comunitario junto a los listados de los miembros del grupo) y se consagraron a partir del año 2002. Friendster hizo su aparición en el 2002 y Myspace en el 2003. Facebook inicia su actividad en el 2004 originalmente como una red social sólo para estudiantes de Harvard104. Poco a poco Facebook empezó a abrirse a otras universidades y a principios de Septiembre del 2005 se expandió para incluir profesionales dentro de redes corporativas hasta que finalmente a partir del 2006 se abrió a todo el mundo105. Las redes sociales se expanden y alcanzan popularidad de forma no homogénea, creciendo en determinadas áreas y países y en otros no. Estas redes se pueden definir como aquellos servicios de la sociedad de la información106 que ofrecen a los usuarios una plataforma de comunicación a través de internet para que estos generen un perfil con sus datos personales facilitando la creación de redes en base a criterios comunes y permitiendo la conexión con otros usuarios y su interacción. Las vinculaciones se miden en grados donde el primer grado serían los contactos directos, el segundo los contactos de los contactos y así sucesivamente de forma que a mayor número de usuarios mayor número de vinculaciones y mayor es la red. Esta criterio puede fundamentarse en la teoría de los 6 grados de separación, es decir, en 104 Para formar parte de dicha red era preciso disponer de una dirección de correo electrónico hardvard.edu. Esta red social fue diseñada por Mark Zuckerberg un estudiante de Harvard para hacer las veces de directorio telefónico de su facultad. Nació ligado a la metáfora: los “facebook” (libros de caras) que eran publicaciones que se repartían en los colleges americanos, una especie de anuario donde se recogían las fotos y nombres de los alumnos de una promoción. 105 Véase: boyd,d.m.,& Ellison N.B. (2007). “Social Network Sites:Definition, history, and scholarchip”. Journal of computermediated Communication, 13 (1), article 11. 106 Artículo 1, apdo 2. De la Directiva 98/34/CE del Parlamento Europeo y del Consejo por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información, modificado por la Directiva 98/48/CE. la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena pudiendo cualquier individuo estar conectado con cualquier persona a través de una cadena de no más de 6 grados107 Las redes sociales on line son un ejemplo más de la web 2.0 o web colaborativa, en la que internet deja de ser un foco de información para convertirse en un espacio virtual retroalimentado en el que los internautas consumen pero también aportan información. El usuario por tanto asume un doble papel el de consumidor y el de creador, el de interesado y responsable, ya no es más un sujeto pasivo, muy por el contrario es quien difunde información en los blogs, opina en los foros, cuelga con o sin permiso fotografías o grabaciones de videos en los que identifica amigos o conocidos sin percatarse que podrían afectar los derechos de terceros que algunas veces ni siquiera son usuarios de una red social. De esta manera son los propios internautas los que crean una gran base de datos cualitativos y cuantitativos, propios y ajenos con información relativa a la edad, sexo, localización, intereses u otros. A esto se suma el hecho de que el acceso a las redes sociales se amplía más con la aparición de nuevos medios de acceso a internet como los smartphones que además de permitir la conexión en cualquier momento, lo hacen en cualquier lugar, lo que ha provocado la proliferación de redes que facilitan la 107 Teoría propuesta en 1929 por el escrito húngaron Frigyes Karinthy y recogida también en el libro “Six degree: The science of a connected age” del sociólogo Duncan Watts. localización. Estos servicios que son la evolución natural de las redes sociales, apuntan además riesgos adicionales para la intimidad108. En esta “sociedad en red” existen servicios de redes sociales de todos los tipos y son utilizados por diversas generaciones para diferentes finalidades. Estas redes se utilizan como una forma de comunicación, expresión o “branding personal”109 entre los usuarios y como una herramienta de marketing por parte de las empresas que cada vez más se acercan a potenciales clientes por estos medios. Aunque vivimos en un proceso de diversificación constante, podemos hacer una clasificación en al menos tres grandes grupos que cuentan con características comunes y elementos particulares que las diferencian: 1.1.- Redes sociales de comunicación Entre otros facebook y myspace. En este tipo de plataformas los usuarios pueden registrarse en el servicio libremente mediante 108 Debe señalarse que los intentos por definir a la palabra intimidad han sido innumerables. Ello demuestra de alguna manera lo dificultoso que resulta dar un concepto acabado de ese término. Quizás una de las razones de tal dificultad radique en la diferente terminología utilizada en el país en que se trate. Así, los italianos hablan de la "riservatezza" (reserva), los franceses prefieren decir "vie privée" (vida privada) y los países anglosajones utilizan la palabra "privacy" (privacidad). A pesar de las distintas maneras de hacer referencia a un mismo tema, debe advertirse que todas estas denominaciones encierran un mismo sentido negativo, de exclusión, de esfera propia donde los demás no tienen cabida. Podría decirse que en principio no resulta extraño emplear los términos intimidad y privacidad como sinónimos. Hay sin embargo, quienes sostienen que ambas palabras denotan conceptos distintos. Carlos Nino en su obra "Fundamentos de derecho constitucional. Análisis filosófico, jurídico y politológico de la práctica constitucional" afirma que existe una confusión conceptual entre el bien de la intimidad y aquél que se refiere a la privacidad. Mientras la privacidad se conceptúa como el derecho a "ser dejado solo", como sostenía el juez Cooley en su obra de 1873 "The elements of torts", o el derecho de "ejercer autonomía sobre cuestiones personales significativas" -como argüía el juez Brennan de la Corte Suprema de los Estados Unidos de América-. El derecho a la intimidad, es definido como aquel en el cual los demás no tengan información no documentada sobre hechos, respecto de una persona que ésta no quiera que sean ampliamente conocidos. La exclusión de la información documentada se refiere a aquella que es accesible al público en general, aunque haya pasado inadvertida, dado que está registrada en publicaciones, ficheros, etc., a los que cualquiera puede acceder (no, por cierto, cuando la registración se haya hecho por un propósito muy especial y a la que haya acceso restringido)". Así, en los términos utilizados por Nino, es dable señalar que la idea de privacidad implica la posibilidad irrestricta de realizar acciones "privadas, o sea acciones que no dañan a terceros y que, por lo tanto, no son objeto de calificación por parte de una moral pública como la que el derecho debe imponer; ellas son acciones que, en todo caso, infringen una moral personal o "privada" que evalúa la calidad del carácter o de la vida del agente, y son, por tanto, acciones privadas por más que se realicen a la luz del día y con amplio conocimiento público (...)". En cuanto al concepto de intimidad, lo define el autor citado como la "esfera de la persona que está exenta del conocimiento generalizado por parte de los demás". 109 Puede definirse “personal branding” o “marca personal” como la construcción de una imagen de la persona clara, identificable y diferenciada de los demás. invitación y encontrar conocidos e invitarles a formar parte de su comunidad. Además estas redes proponen la vinculación con contactos de segundo o tercer grado o gente que pertenece a los mismos grupos que el usuario (colegio, universidad). En estas redes sociales los usuarios pueden publicar sus fotografías, videos, reflexiones, aflicciones y preferencias de todo tipo. Desde sus películas favoritas, hasta la religión que profesan o la orientación política o sexual. 1.2.- Redes sociales especializadas Este tipo de redes sociales se centran en un eje temático con la finalidad de unir a colectivos con los mismos intereses (fotografía, viajes). Algunos ejemplos podemos verlos en las redes como flickr.com para compartir fotos, virtualtourist.com para viajeros, redes sociales de microblogging110 como twitteer.com; entre otros. 1.3.- Redes sociales profesionales Pueden clasificarse como una categoría propia (linkedIn.com) y permiten a los individuos de todo el mundo buscar nuevas oportunidades de empleo, hacer “networking” con compañeros de trabajo, con gente con la que han intercambiado una tarjeta, con profesionales del sector mediante contactos comunes de confianza. 110 El microblogging permite a los usuarios enviar y publicar mensajes breves generalmente de solo texto mediante sitios web, a través de SMS, mensajería instantánea o aplicación para móviles. 2.- FUNCIONAMIENTO DE LAS PLATAFORMAS DE REDES En términos generales y sin atender a un modelo concreto de red social, el funcionamiento se estructura en tres fases: registro, utilización y baja en la red social. Debe tenerse presente que participar en una red social entraña una serie de riesgos que pueden surgir en diferentes momentos. 2.1.- Momento de registro. Pude hacerse motu propio o por invitación y suelen solicitarse los datos básicos (nombre y apellidos, dirección de correo electrónico, sexo y edad). Por la finalidad de esto servicios, es habitual que las redes sociales sugieran al usuario importar los contactos de su cuenta de correo, para lo que éste tiene que dar el consentimiento mediante la introducción de su contraseña, permitiendo invitar a aquellos que todavía no forman parte de la red. Es en este momento cuando al usuario suele guiársele para la configuración de sus opciones de privacidad. Los riesgos específicos relativos a esta fase son los relacionados con la falta de una correcta información, la seguridad de los datos y la configuración de sus opciones de privacidad111. 111 Los proveedores de estas redes tienen que adoptar las medidas técnicas y organizativas necesarias para mantener la seguridad e impedir accesos no autorizados, implantando por defecto opciones de privacidad protectoras ya que la gran mayoría de los usuarios no realizarían cambios en el futuro en esa configuración. 2.2.- Utilización se la red social. El usuario desarrolla su actividad en la red actualizando su estado e interactuando con los otros usuarios. Al utilizarla, los usuarios van creando un perfil con datos relativos a intereses, estudios, localización, hasta la ideología. Además, con la utilización y publicación de información, pueden difundirse en el perfil datos de otras personas. Las principales plataformas de redes sociales están configuradas en tres niveles de privacidad (amigos-primer grado de relación-, amigos de amigos – segundo grado- yoda la red- con todos los miembros de la red independientemente de su relación). De esta manera, según confiere el usuario su privacidad, la información podrá tener distinto alcance. Entre otros servicios que puede ofrecer la red social se encuentran el servicio de chat, buzón para mensajes de texto, espacio para publicar fotos, grupos de noticias, foros de discusión, blogs, eventos, geolocalización y buscador mediante el que se puede localizar a otros miembros de la misma red, empleando diferentes criterios de búsqueda. Todos ellos se sirven de cookies para personalizar el sistema y también la publicidad. En esta fase las preocupaciones se centran en el desconocimiento del alcance de la información publicada por el usuario, su posible utilización para otras finalidades, el tratamiento de datos de terceros o la suplantación de identidad. 2.3.- La baja de estos servicios o cancelación de la cuenta. Conlleva entre sus riesgos específicos la dificultad para eliminar de manera real y efectiva la cuenta de usuario, puede provocar que la información continúe disponible sin su conocimiento112. Si bien las amenazas referidas son importantes existen autores que ponen de relieve otros peligros que quizá siendo menos evidentes tienen mayor trascendencia. Este es el caso de Dumortier que considera que el mayor riesgo de las redes sociales es la descontextualización de la información, de los datos que aparecen publicados113. Este autor sigue la terminología acuñada por Nissenbaum quien considera que se produce descontextualización de la información o de los comportamientos cuando éstos son utilizados en un contexto distinto de aquel para el cual se emitieron114. En el caso de Facebook probablemente se acentúen estos riesgos debido a algunas características inherentes a dicha red social tales como la dinámica de simplificación que entraña, la diseminación de una gran cantidad de información y finalmente el efecto globalizador que implica que sin estar en Facebook, el sujeto puede ser objeto de Facebook, de tal forma que la persona se convierte antes en objeto de una red (se cuelga una foto identificándola con el nombre) que en sujeto de una red. Además se da la circunstancia de que El GT29 (Grupo de Trabajo que reúne a las autoridades de protección de datos de los 27 estados miembros donde el Supervisor Europeo de Protección de Datos y la Comisión -que actúa como secretario creado por el artículo 29 de la directiva 95/46/CE- cuentan con carácter consultivo e independiente para la protección de datos y el derecho a la intimidad) recomienda que si un usuario no actualiza el servicio durante un periodo definido de tiempo, el perfil deberá desactivarse . Transcurrido además otro periodo de tiempo el perfil deberá ser borrado. 113 Véase Http://idp.uoc.edu/ojs/index.php/idp/article/view/n9_dumortier/n9_dumortier_esp 114 Véase Http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf 112 para poder ejercer los derechos de rectificación o cancelación es preciso estar registrado en dicha red. 3.- LA IDENTIDAD EN LA RED Bajo la expresión “identidad digital” o “identidad virtual” se han venido agrupando de forma reciente las técnicas que permiten a las personas y a las organizaciones identificarse y actuar en las redes, mediante mecanismos de autenticación de mayor o menor robustez. En una concepción muy simple se entendería esta identidad como el conjunto de datos (a menudo denominados “atributos”) que nos diferencian suficientemente del resto de personas o entidades, en un ámbito concreto, como por ejemplo el nombre y apellido, el nombre de los padres, los códigos de identificación que se nos asignan y otros, en el caso de las máquinas la dirección IP o el nombre de dominio en internet y otras redes. Ignacio Alamillo Domingo denomina a la identidad en la red como “identidad electrónica”, distinguiéndolas según el uso habitual por las personas en las siguientes clases: a) Identidad electrónica “personal” aquella que nos identifica de forma autónoma, sin conexión con organización alguna. Se trata de una identidad legalmente regulada por el estado, válida dentro de su territorio, especialmente basada en procesos robustos de identificación física. En algunos países se acredita con el DNI electrónico. b) Identidad electrónica “corporativa” aquella que nos vincula con una organización pública o privada mediante una relación jurídica de pertenencia o vinculación y frecuentemente se construye sobre el documento de acreditación de la identidad física personal como sucede con el fotocheck de un trabajador o funcionario, un carnet de profesional colegiado u otros. Se trata de una identificación obligatoria dentro de la corporación empresa, justificada por la relación laboral o afín. c) La identidad electrónica del “cliente” aquella que nos vincula con una organización pública o privada con la que se establece una relación de negocio con vocación de permanencia, como sucede con la identidad financiera, programas de fidelización, entre otros. Se trata de una identificación obligatoria en algunos casos debido a requisitos regulatorios (como en el caso de la identificación financiera) y voluntaria en el resto de casos con el objeto de ofrecer al cliente servicios más personalizados, descuentos, regalos u otras compensaciones en caso de un determinado volumen de consumo. Señala asimismo Alamillo, que todas estas identidades que nos son “suministradas” o atribuidas por “proveedores” o personas diferentes a nosotros mismos, son electrónicas, porque se asignan, almacenan y gestionan por medios electrónicos, en bases de datos de identidad que varían desde silos de identidad completamente desconectados entre sí hasta complejas redes de identidad interconectada en los dominios financieros o de lucha contra la delincuencia. Si bien esta clasificación es bastante certera, sobre todo en aquellos países que emplean el DNI electrónico, creemos que para el entorno de las redes sociales de comunicación no serían los más precisos, a pesar de que los medios electrónicos juegan un papel preponderante. Además todas estas identidades son denominadas “identidades de segunda o tercera parte” porque nos son suministradas por organizaciones o personas diferentes a nosotros115. 115 Son identidades de segunda parte cuando sólo sirven para relacionarnos con la organización o personas diferentes a las que nos la ha suministrado, como sucede con las identidades acreditadas mediante certificados reconocidos de firma electrónica, regulados por ley. Consideramos que la identidad virtual propiamente dicha es aquella que sin estar necesariamente vinculada con alguna institución u organismo (como sería la identidad electrónica corporativa o de cliente) y que además sin necesidad de contar con el respaldo del estado (el caso de la identidad electrónica personal) es creada en la red como un tipo de identidad parcial116, convirtiéndose en un nuevo paradigma en la gestión de la identidad debido a que se basa en una gestión realizada únicamente por el propio usuario de todo el ciclo de vida de su identidad, con mayor control sobre la divulgación de sus datos personales. Podemos afirmar que una de las principales diferencias entre una identidad electrónica y una virtual se centran principalmente en la existencia de cierta clase de “autenticación” respaldada por determinados organismos o instituciones que garantizan y corroboran la vinculación entre la persona física de existencia real y la que se halla en la red. Son precisamente estas identidades denominadas “de primera parte”117 que prometen un nuevo modelo de privacidad bajo un verdadero control del usuario. Una identidad en la cual y en muchos casos podría no existir la menor 116 El término identidad parcial hace alusión a un subtipo de identidad que sirva para identificar a un individuo en diferentes contextos o roles. Por ejemplo parece coherente que un individuo concreto pueda ser titular de diversas identidades que acrediten su rol como trabajador, cliente de una entidad bancaria, administado tributario que le permitan actuar en diferentes contextos. Y de hecho parece también coherente que para obtener cada uno de esos diversos tipo de identificación no sea necesario aportar el mismo grado de información ya que, en caso contrario, se estaría vulnerando el principio de proporcionalidad. 117 Que a diferencia de las identidades electrónicas personales no están reguladas por el estado y mucho menos basadas en sólidos procesos de identificación física. coincidencia entre la persona física real e identificable y la identidad virtual asumida. Todos, en cierta forma, tenemos muchas identidades parciales, adecuadas a los diferentes roles o actividades que realizamos durante nuestra vida, cuyo uso está protegido de manera particularmente intensa por las leyes de protección de los datos de carácter personal. Sucede que en la red -a diferencia de lo que dice la intuición en el mundo físicovamos a disponer de forma natural (y debido a la presión legal de la privacidad según el contexto) de diversas y variadas identidades, en algunos casos con sus correspondientes mecanismos de autenticación y en otros no. Es decir, en las redes sociales no es posible contar con una identidad única y mucho menos garantizarla. Este panorama nos hace replantearnos la necesidad de abrir el debate en torno a la conveniencia o capacidad legal de crear y asignar códigos de identificación universal que garantizara la existencia de un entorno tecnológico organizado y jurídico compartiendo la identidad y autenticación de los usuarios entre varios sistemas basados además en normas de confianza mutua y un código de ética. 4.- RESPONSABILIDAD DE LOS ACTORES IMPLICADOS EN LAS REDES SOCIALES Y LA NORMATIVA APLICABLE En el entorno de las redes sociales existen diversos agentes implicados; el propio proveedor de servicios de redes sociales, los usuarios, los creadores de aplicaciones que se integran como servicios adicionales en la plataforma. Además también podríamos incluir a los anunciantes de estas redes sociales en el proceso, en aquellos casos en los que la red social facilite información sobre los usuarios de los mismos. Por su importancia para este trabajo nos referiremos solo a los dos primeros: a) Los proveedores de servicios de redes sociales son responsables cuando tratan datos para su propia gestión, debiendo cumplir en su caso con las obligaciones derivadas. Son ellos los que tratan los datos de los usuarios para el registro y cancelación de la cuenta y proporcionan mediante el diseño de su plataforma los medios que permiten el tratamiento de la información y la interacción entre los usuarios. Además utilizan estos datos para finalidades publicitarias, realizando tratamientos sobre los mismos con el fin de ofrecer un target al anunciante. En algunas redes sociales la plataforma permite que desarrolladores externos creen aplicaciones (juegos, cuestionarios, etc.) que tratan datos de los usuarios. Los proveedores de aplicaciones también pueden ser responsables del tratamiento si acceden a la información de los usuarios. b) Los propios usuarios, que pueden ser personas físicas o jurídicas, también forman parte del proceso. Es aquí donde se encuentra la particularidad de este tipo de servicios. Si bien, las personas suelen ser, “afectados o interesados” en otras ocasiones estas toman las decisiones sobre la información que tratan, pudiendo llegar a ser considerados como responsables del tratamiento y asumiendo las obligaciones a los que éstos están sujetos teniendo además que prestar un deber de diligencia. Tal como hemos señalado existen diversos actores involucrados y por tanto con cierto grado de responsabilidad, sin embargo, debe tenerse presente que la atribución de responsabilidades demanda una normativa previa que establezca aquellas conductas susceptibles de tutela o de sanción y las consecuentes responsabilidades para los actores dentro del ámbito que nos ocupa, y es precisamente en éste donde nuestro país carece de regulación. Nuestra legislación en materia de protección de datos personales tanto Ley Nro. 29773 del año 2012 y su correspondiente reglamento el Decreto Supremo Nro. 003-2013-JUS excluye de su ámbito de aplicación aquellos tratamientos que realicen las personas “en el ejercicio de actividades exclusivamente personales o domésticas”. Más aún, expresamente limita la protección de datos al territorio peruano. En este sentido, precisa en su artículo 3° inciso 1 que la ley se aplica a los datos contenidos o destinados a ser contenidos en bancos de datos personales de administración pública y de administración privada, cuyo tratamiento se realice en el territorio nacional, siendo objeto de especial protección los datos sensibles. Continúa la norma señalando que las disposiciones de la ley no son de aplicación a los datos personales contenidos o destinados a ser contenidos en los bancos de datos personales creados por personas naturales para fines exclusivamente relacionados a su vida privada o familiar. El reglamento ratifica ésta limitada protección al reiterar en su artículo 4° que sus disposiciones no serán de aplicación al tratamiento de datos personales realizado por personas naturales para fines exclusivamente domésticos, personales o relacionados con su vida privada o familiar. Sin embargo, nuestra norma no contempla la posibilidad de que en algunas situaciones el tratamiento por parte de los usuarios de las redes sociales podría exceder la actividad doméstica. El hecho en mención si ha sido considerado por la comunidad europea a través del GT29 y considera las siguientes situaciones: - La primera de ellas, cuando la red social se utiliza como una plataforma de colaboración para una asociación o una empresa “con fines comerciales, políticos o sociales” - Asimismo, otro de los indicativos de que se está excediendo del ámbito doméstico, es cuando manifiestamente el usuario tenga más contactos de los que bajo un criterio de racionalidad podría considerarse como contactos reales. En estas situaciones que habrían que analizarse caso por caso, puede llegar a ser considerado como un responsable del tratamiento. - Existe un tercer caso particularmente importante en que el usuario puede considerarse responsable del tratamiento y es aquel en cual al tratar datos de terceros se vulneren sus derechos. Es decir la exclusión de la actividad doméstica se ve también limitada por la necesidad de garantizar los derechos y especialmente lo referente a los datos sensibles. En este sentido se estarían dando también nuevas situaciones como “menores responsables”. Si recogiéramos estos criterios en nuestra legislación la regla general sería que salvo estas excepciones, que deberían aplicarse con prudencia, las actividades que lleve a cabo un usuario, dentro de una red social y que no sean objeto del ámbito de aplicación de la Ley de Protección de Datos podrían ser objeto de otras leyes como aquellas de protección al derecho al honor, a la intimidad personal e imagen o por disposiciones generales del derecho civil o penal según sea el caso. Sin embargo, en cuanto al segundo indicador señalado, tendríamos la tarea de precisar de manera puntual cual sería el criterio de racionalidad y su correspondiente sustento para poder determinar en qué momento se considera que un sujeto tiene demasiados amigos. En lo referente al tercer aspecto, tendríamos que determinar hasta qué punto los usuarios de las redes sociales son considerados responsables del tratamiento cuando publican información de terceras personas, esto, no sólo a efecto de saber en qué momento empiezan a ser considerados “responsables menores” y establecer la correspondiente sanción en relación a este grado sino también para determinar que tan sensibles serían los datos con los que estamos tratando o si tal vez las redes sociales han llegado a “desnaturalizarlos”. De acuerdo a nuestra ley de protección de datos personales los datos sensibles están constituidos por datos biométricos, datos referidos al origen racial y étnico, ingresos económicos, opiniones y convicciones políticas, religiosas, filosóficas o morales. Afiliación sindical, e información relacionada a la salud o la vida sexual. El reglamento de la ley recoge los mencionados anteriormente con excepción de los datos biométricos y precisa información referida a la salud catalogándola como física o mental u análoga; así mismo menciona como datos sensibles hechos o circunstancias de la vida afectiva o personal y hábitos personales que corresponden a la esfera más íntima de la persona. En consecuencia, saldríamos de la esfera de la actividad doméstica con el tratamiento de los datos sensibles de terceros, pero como señalamos nuestra legislación presenta como datos sensibles muchos de aquellos que son compartidos libremente en las redes sociales perdiendo su naturaleza de “sensibles”. Por tanto, difícilmente se configuraría una exclusión de actividad doméstica y una responsabilidad menor, dado que contradictoriamente gran cantidad de lo que es considerado información sensible en nuestro país según la ley, es una información solicitada por las mismas redes sociales y es una información que el usuario brinda de manera voluntaria y en consecuencia con un consentimiento implícito. Debemos tener presente que muchas veces la actuación de los usuarios en el ámbito de las redes sociales se encuentra abocada a provocar conflictos de derechos al menos en lo que se refiere al derecho a la información, la libertad de expresión y el derecho a la protección de datos. Más aún, el conjunto de riegos que hemos mencionado precisa una mayor atención cuando nos referimos a los menores llamados “nativos digitales” que no habiendo alcanzado un grado de madurez suficiente, se han incorpora do con fuerza a las redes sociales. En entornos virtuales los menores actúan con amigos en tiempo real, crean, se unen a comunidades de su interés, (música, deporte) se comunican mediante blogs o mensajes instantáneos, hacen nuevos amigos, comparten imágenes, videos, música y experimentan su propia identidad en nuevos espacios como las redes sociales. Este colectivo, que ha nacido con la tecnología ya plenamente arraigada tiene otro concepto de la intimidad118. Se desprende que las redes sociales y en general la Web 2.0 constituye un fenómeno con características peculiares dentro de Internet, que ya es en sí un ámbito singular para el derecho119. Estas redes suponen un tipo de comunicación muy peculiar. Si el estatus jurídico de una comunicación depende fundamentalmente de su carácter público o privado, las comunicaciones sociales se sitúan, cuando menos en una zona gris. Esta incertidumbre enlaza con otra no menos trascendente. Desde un punto de vista jurídico no está claro si los datos que los usuarios ponen en poder de las redes sociales, son datos que pertenecen a una comunicación entre privados que tienen lugar de manera continuada y por tanto está protegida por el secreto de las comunicaciones o si en cambio deben ser considerados meros datos almacenados, suministrados voluntariamente por los usuarios, es en este supuesto donde el derecho de protección de datos resultaría aplicable. Por si fuera poco nos encontramos además con un problema de consentimiento que puede afectar tanto a la protección del derecho al secreto de las comunicaciones, como a la protección de datos personales. La 118 El Memorando de Montevideo adoptado en julio del 2009 en la ciudad de México sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particular de niños, niñas y adolescentes, recoge una serie de recomendaciones dirigidas a distintos actores a fin de alcanzar una mayor protección de la privacidad de los menores de edad. Véase http://memorandumdemontevideo.ifai.org.mx/index.php/features. Si bien nuestra legislación señala puntualmente la intervención de los representantes legales para la protección de los datos personales de niños y adolescentes, no hace alusión a las redes sociales que es precisamente el ámbito donde mayor protección requerirían y esto en base a la excepción del ámbito de aplicación de la ley de datos personales señalada. 119 Las redes sociales han inaugurado un nuevo tipo de negocio basado en la minería de datos, que ha dado luz a nuevas formas de cooperación entre el estado y el sector privado protección del secreto de las comunicaciones y autodeterminación informativa120 tienen en común el que son instrumentos para la protección de la intimidad. En tanto el primero es un derecho de exclusión, el segundo es un derecho de control sobre los datos. En lo que atañe a las comunicaciones que es el supuesto que más interesa, resulta fundamental la distinción entre comunicaciones abiertas y cerradas. La participación en un foro abierto o la publicación de un artículo en una web no quedan protegidos ni por el secreto de las comunicaciones ni por la protección de datos en cuanto que aquí surge un interés constitucional prevalente como sería la libertad de expresión o el derecho de autor. Sin embargo, el problema de las redes sociales situadas en este contexto es que supone una suerte de tertium genus entre comunicaciones pública y privada, donde el usuario puede elegir además entre niveles de publicidad muy variados. Aunque, por ejemplo, las agencias de datos europeos han manifestado que las redes sociales deben respetar las normas de privacidad de los países en los que operan, lo cierto es que esta declaración no pasa de ser un simple desidaratum, entre otras cosas porque Facebook indica en sus condiciones que la legislación aplicable en sus relaciones con sus usuarios serán las del estado de California. 120 El Código Procesal Constitucional del Perú, Ley N° 28237 recoge en su Título cuarto la protección de este derecho y el correspondiente procedimiento de tutela a través de la acción de Habeas Data. El usuario de redes informáticas aunque presta su consentimiento, dudosamente sabe para qué lo presta, y es también dudoso que conozca realmente las implicaciones que para su intimidad supone la participación en una red social y en general en la web 2.0. Pero aún hay más, todo este nivel de incertidumbre se combinan con un grave problema de vigencia territorial de la ley. Los sitios más usados como Facebook o Google están situados en los Estados Unidos, lo que supone un marco jurídico que parte de principios sustancialmente distintos a los europeos y a los países de habla hispana. Además debe tenerse presente que las redes sociales on line al haber cambiado la forma en que las personas se comunican, permanecen en contacto, comparten opiniones o ideas; al haber creado otra forma a través de la cual se puede encontrar trabajo o a una pareja, podrían paralelamente producir la afectación de otros derechos además del derecho a la intimidad personal, familiar y a la propia imagen, como podrían ser el derecho al honor sin perjuicio de comprometer además el derecho la propiedad intelectual o suscitar un conflicto entre el derecho a la privacidad y el derecho a la libertad de información y expresión. Nos encontramos entonces ante una serie de interrogantes legales respecto al tratamiento de la información personal, por lo tanto resulta fundamental determinar que repuestas ofrece el derecho ante estos fenómenos y establecer hasta qué punto facilita herramientas efectivas para regular esta nueva realidad ya que un individuo no puede definir que es la privacidad o la protección de datos personales hasta que se encuentra con ella cara a cara. Sin duda hablar de la sociedad de la información y de las redes sociales en Internet es hablar en cierta medida de relaciones privadas internacionales, es decir del Derecho Internacional Privado. Los posibles problemas de vulneración de datos de carácter personal derivados de la utilización de redes sociales en internet podrían ser resueltos a partir de las normas del Derecho Internacional Privado relativa a la responsabilidad civil contractual o extracontractual, sin embargo, de ser así, los problemas girarían en torno a la determinación del órgano jurisdiccional competente para conocer del litigio así como la ley aplicable para resolver el conflicto. Tal vez una probable unificación de las normas estatales en esta área del derecho en torno a la problemática planteada sobre la protección de datos en las redes sociales podría evitar la relatividad de las soluciones y/o la utilización de criterios subjetivos, flexibles y particulares y permitir la vinculación del supuesto concreto con un país determinado. Es de suma importancia que estas cuestiones sean abordadas por los legisladores ya que tal como señala Ricard Martinez121 en internet, al menos 121 Martinez Martinez, Ricard. “El derecho fundamental a la protección de datos: perspectivas” en Internet, derecho y Política. Las transformaciones del derecho y la Política en 15 artículos. Editorial UOC, Barcelona, 2009. Pp. 141-165 tal y como lo conocemos, ni existe el derecho al olvido, ni la posibilidad de garantizar que la identidad digital de cada ciudadano sea veraz y sujeta completamente a su propio control. UNA SOLUCION APARENTE El marco normativo en que se produce la recolección y gestión que de los datos de los usuarios hacen redes sociales en internet y los servicios 2.0 se ha desarrollado bajo la influencia de un discurso de autorregulación122. Considerando que en un periodo de tiempo muy corto estos servicios han pasado de no existir a tener la relevancia social que ostentan hoy el modelo de autorregulación de las empresas web 2.0 es el propio de un sector que todavía los distintos actores reguladores no han prestado plena atención. Nos encontramos por tanto ante un sistema en el que son las empresas las que ejercen un papel abrumadoramente dominante en la formación del sistema de derechos y garantías y en el que con frecuencia la autorregulación se confunde con desregulación y libertad contractual o empresarial. Son esencialmente las empresas las que regulan el funcionamiento de sus servicios. Facebook constituye una suerte de pequeño ordenamiento jurídico con distintos instrumentos normativos internos el documento más importante, al 122 Arroyo Jimenez y Nieto Martin (dirs.) Autorregulación y sanciones. Lex Nova. Valladolid. 2009 menos de cara al usuario es el de “Política de Privacidad”123, pero también hay una Declaración de Derechos y Responsabilidades”124 que rige la relación de la empresa con los usuarios y con todos aquellos que interactúan con Facebook y que tiene su origen en “Los Principios del Facebook”125. Estos documentos abordan temas comunes, lo que causa cierta sensación de dispersión. Adicionalmente hay muchos otros documentos lo que hace que en definitiva se convierta en un sistema de normas complejo y confuso digno casi de ser sometido a un proceso de codificación. Una de las funciones comunes de la política de privacidad de las redes sociales en internet es la de desplazar el riesgo hacia el usuario. La política de privacidad se encargará de dejar claro que son riesgos inherentes a “compartir información” y no a las características técnicas o empresariales de su modelo de negocio así como a una actuación externa de software e individuos maliciosos y no del propio sitio. Sin embargo no necesariamente es verdad la imposibilidad técnica de controlar el flujo de información. El caso más claro es el de la publicación y etiquetado de fotografías en las que aparecen terceras personas sin su consentimiento. Facebook no ofrece al usuario la opción de impedir esta actividad. Es más ni siquiera ofrece la opción de que el etiquetado de la fotografía (que enlaza inmediatamente al perfil de la persona que aparece en ella) haya de llevar aparejado el consentimiento del “fotografiado” como ocurre por ejemplo en las solicitudes de amistad. El resultado es un 123 124 125 Véase el sitio web donde se alojan los documentos oficiales del facebook (facebook site governance) "Declaración", "Condiciones" o "DDR" Véase https://www.facebook.com/principles.php tedioso procedimiento de desetiquetado. Esto implicaría ignorar uno de sus principios generales sobre el consentimiento previo y debemos recordar que el consentimiento es la pieza angular a partir de la cual se construye el sistema de protección de datos personales. DESAFIOS QUE PLANTEAN LAS REDES SOCIALES. Por sus implicancias en la privacidad, ya en octubre del año 2007, la European Network and Information Security Agency (ENISA) publicó su documento “Security issues and recommendations for on line social networks” en el que se señalaban los principales desafíos en estas redes ofreciendo una serie de recomendaciones. Por otro lado, El International Working Group on Data Protection and Telecomunications (IWGDPT) en el que participa la Agencia Española de protección de datos (AEPD) viene haciendo un seguimiento de este tema desde que en marzo del 2008 aprobara en su cuadragésima tercera reunión celebrada en Roma, el Rome Memorandum126. En opinión de este grupo uno de los principales desafíos para la privacidad está en el hecho de que son los propios usuarios los que publican grandes cantidades de información y las legislaciones tradicionales están dirigidas a regular el tratamiento de datos por parte de las administraciones y empresas. Esta afirmación se verifica claramente en nuestra legislación sobre datos personales la cual establece en el artículo 1° del Reglamento la regulación del 126 Véase Http://www.datenschutz-berlin.de/attachments/461/WP_social_network_services.pdf?1208438491 adecuado tratamiento de datos tanto por las entidades públicas como por las instituciones pertenecientes al sector privado y en este sentido a través de la Resolución Directoral 001-12013-JUS/DGDP del 8 de mayo del 2013 aprobó los formularios para la inscripción de bancos de datos personales de administración privada por persona natural, de administración privada por persona jurídica y de administración pública. Otro tema en el que este grupo pone atención es en la actividad on line de las denominados “nativos digitales” aquellos que han nacido y crecido en el entorno de la tecnología como Internet o la telefonía móvil y que teniendo otro concepto de privacidad, tal como señalamos anteriormente, se sienten cómodos publicando detalle de sus vidas en Internet. Tal vez esta sea una de las razones que nos permita replantearnos el hecho de que la intimidad se precise más que como un derecho, como una libertad proyectada en la facultad de una persona para disponer de un ámbito de inmunidad para sus acciones privadas que permita sustraerlas de la injerencia del Estado y de terceros. Curiosamente la vida privada o la intimidad personal y el concepto tradicional que éstas encierran parecen ser algo diametralmente opuesto a la finalidad que tienen las redes sociales, donde compartir información no es sólo un requisito fundamental sino su razón de existir. Derecho de Acceso a la Información Pública y correos electrónicos de los funcionarios públicos. Necesidad de regulación Diego Adrián Moreno Carrasco Abogado, Licenciado en Ciencias Jurídicas y Sociales, Facultad de Derecho Universidad de Chile. Correo electrónico: [email protected] I. Introducción El año 2009, entra a regir en Chile la Ley N° 20.285 sobre Transparencia y Acceso a la Información Pública, como consecuencia de la condena de la Corte Interamericana de Derechos Humanos y que obligó al Estado, entre muchas otras cosas, a generar una legislación en el tema que fuera acorde a los tiempos actuales. Han transcurrido cinco años de la entrada de vigencia de dicha ley, y actualmente se han presentado problemas que han hecho difícil avanzar en la profundización de una “cultura sobre la transparencia”. Uno de los más controversiales, ha sido los casos de solicitudes de acceso a correos electrónicos de determinadas autoridades (funcionarios públicos) por parte de los ciudadanos, respecto de los cuales los últimos pronunciamientos del Tribunal Constitucional han establecido que no procede su acceso, por tratarse en esencia de comunicaciones privadas, que quedan excluidas del conocimiento de terceros. El problema, se presenta acá desde una doble perspectiva, primero porque no existe certeza desde el punto de vista legal, doctrinario y judicial si es posible o legítimo acceder a la información contenida en los correos electrónicos. Y luego, en el caso específico de los correos electrónicos institucionales de los funcionarios públicos, no existe una hipótesis legal expresa que lo contemple, aunque para la Ley de Transparencia sea pública “toda otra información que obre en poder de los órganos de la administración, sea cual sea su formato, soporte, fecha de creación, origen, clasificación o procesamiento”127. A lo anterior se suma la existencia de una serie de fallos contradictorios entre la Corte Suprema, el Tribunal Constitucional, y el Consejo para la Transparencia sobre la posibilidad de acceder (o no) a los contenidos de estos, lo que deja a las personas en una situación de incertidumbre, y a los funcionarios públicos en una situación de ignorancia respecto de la regla aplicable para la utilización de este medio128. El problema se ve amplificado si consideramos que existe bastante jurisprudencia administrativa del Consejo para la Transparencia, poca de la Corte de Apelaciones y Corte Suprema, a lo que hay que agregar los últimos pronunciamientos del Tribunal Constitucional sobre la materia. La discusión anterior resulta de suma importancia, porque las consecuencias de negar a 127 Ley N° 20285, sobre Transparencia que modifica la composición y atribuciones del Congreso Nacional, la aprobación de los tratados internacionales, la integración y funciones del Tribunal Constitucional y otras materias que indica. Biblioteca del Congreso Nacional de Chile, 26 de Agosto de 2006. Pág. 150. Disponible en http://www.bcn.cl 128 Por ejemplo, sentencias del Tribunal Constitucional Rol N° 2246, de 31 de enero de 2013; y Sentencia Rol N° 2153, de 11 de septiembre de 2012. Disponibles en www.tribunalconstitucional.cl; [Verificado el 29 de abril de 2014]. todo evento el acceso a dichos correos resultan perjudiciales desde la óptica de la transparencia y el acceso a la información pública. Por lo anterior, el presente artículo hará un análisis somero respecto de los conflictos más importantes que se han generado cuando se ha exigido la aplicación del derecho de acceso a la información pública respecto de los correos electrónicos institucionales de los funcionarios públicos, y a la necesidad de que exista a lo menos una regulación específica de estos que permita, bajo determinados supuestos, permitir el acceso a determinados contenidos públicos, ello en pos del interés general que puede verse eventualmente comprometido y que exige tanto de los órganos administrativos como judiciales encargados de decidir, una adecuada ponderación. I.- Sobre el Derecho de Acceso a la Información Pública y los correos electrónicos de los funcionarios públicos. Análisis preliminar. En los últimos años, mediante reiterada jurisprudencia, el Tribunal Constitucional ha acogido distintos requerimientos de inaplicabilidad respecto del inciso 2 del artículo 5 de la Ley de Acceso a la Información Pública, referido a su ámbito de aplicación, y que establece lo siguiente: “En virtud del principio de transparencia de la función pública, los actos y resoluciones de los órganos de la Administración del Estado, sus fundamentos, los documentos que les sirvan de sustento o complemento directo y esencial, y los procedimientos que se utilicen para su dictación, son públicos, salvo las excepciones que establece esta ley y las previstas en otras leyes de quórum calificado. Asimismo, es pública la información elaborada con presupuesto público y toda otra información que obre en poder de los órganos de la Administración, cualquiera sea su formato, soporte, fecha de creación, origen, clasificación o procesamiento, a menos que esté sujeta a las excepciones señaladas” (el destacado es nuestro). A partir de estos últimos requerimientos y pronunciamientos del Tribunal, el debate que se ha abierto y profundizado se ha centrado en que si, en determinadas circunstancias, es posible acceder al contenido de los correos electrónicos de los funcionarios públicos, ejerciendo el derecho de acceso a la información, en un contexto de mayor transparencia y publicidad del quehacer público, y en donde se ha generado un manto de incertidumbre respecto de estos instrumentos, que hasta ese momento se entendían públicos en virtud de la interpretación extensiva hecha en función del genérico inciso segundo de dicho artículo por parte del Consejo para la Transparencia, quien era partidario de permitir el acceso a estos. A partir de la verificación de esta circunstancia, es necesario señalar que para la legislación chilena, el derecho de acceso a la información pública no está consagrado expresamente como derecho fundamental, lo que en principio impide exigir al Estado la toma de medidas normativas, prácticas etc., que hagan efectivo el ejercicio de este129, cuestión que si ocurre con los derechos fundamentales de protección a la vida privada y a la inviolabilidad de 129 SABA, Roberto. “El derecho de la persona de acceder a la información en poder del gobierno”. Trabajo presentado en “la conferencia de acceso a la información en las Américas”. Celebrada en Buenos Aires, en Diciembre de 2002. Pág. 151; en: http://www.juridicas.unam.mx/publica/librev/rev/decoin/cont/3/art/art7.pdf; [verificado el 06 de mayo de 2014]. las comunicaciones privadas, que se encuentran reconocidos y que son considerados frecuentemente por el Tribunal para la resolución de estos asuntos. Cabe preguntarse, en función de lo anterior, en qué posición queda entonces el derecho de acceso a la información pública en cuanto a su exigibilidad, y que es lo que ocurre en el caso de los correos electrónicos de los funcionarios públicos, soportes que pueden eventualmente contener información de interés general, y cuya posible difusión, puede a su vez vulnerar otra(s) garantía(s) fundamental(es), como la vida privada y/o la inviolabilidad de la correspondencia. II.- Correo electrónico como información pública 2.1 Definición correo electrónico El correo electrónico puede ser definido como una forma de comunicación, ya que por este medio se transmiten mensajes de un emisor a uno o varios receptores, por medio de un soporte técnico. Algunas de sus características principales son que esta es una comunicación digitalizada, que se transmite por canal cerrado, ya que a él no pueden acceder terceros. Otras de las características de este tipo de comunicación son la distancia, la instantaneidad, la multidireccionalidad, multimedialidad y la ubicuidad130. 130 RODRIGUEZ SILVA, Rodrigo. El correo electrónico, en Revista Chilena de Derecho Informático N° 3, Centro de Estudios de Derecho Informático, 2003 (CEDI), Universidad de Chile. Disponible en http://www.derechoinformatico.uchile.cl/index.php/RCHDI/article/view/10668/11414 [verificado el 28 de abril de 2014]. En este sentido, el correo electrónico funciona como una relación entre computadoras donde una es un terminal “usuario” y la otra es un “servidor” de correo, es decir, una computadora que contiene información que puede ser consultada por los usuarios. Esta es una computadora central que guarda el nombre de usuario del email en un dominio determinado, en espera que se conecte el usuario al que van dirigidos y se decida a abrirlos131. 2.2 Correo electrónico laboral y correo electrónico personal. Intentando una primera aproximación en dirección a proponer criterios que permitan diferenciar y determinar si es posible acceder, y en qué casos, a la información contenida en los correos electrónicos, podemos analizar el debate que también ha surgido respecto del eventual control por parte del empleador sobre los correos electrónicos que les son otorgados a los trabajadores. En efecto, actualmente la discusión sobre las atribuciones fiscalizadoras del empleador es un tema respecto del cual no existen criterios claros ni a nivel legislativo, ni jurisprudencial, ni doctrinario, respecto de cómo conciliar esas facultades, comprendidas dentro del derecho que tiene el empleador a organizar, dirigir y administrar su empresa, emanadas del derecho de propiedad, versus el derecho a la intimidad y la inviolabilidad de las comunicaciones que tienen los trabajadores132. 131 Por ejemplo, si el correo asignado al trabajador por la empresa es “[email protected], lo que sigue después del arroba es el dominio, y cuando alguien envía un mensaje desde esa dirección, este pasa por el servidor del remitente, viaja por internet y llega al servidor destinatario, el cual guarda el mensaje hasta que el destinatario lo abra, siendo ese momento entregado el mensaje. 132 Sobre el particular, la Dirección del Trabajo mediante Dictamen N° 260/19 de 2001, se pronunció fijando el criterio de que el empleador puede regular “las condiciones, la frecuencia y oportunidad de uso de los correos electrónicos”, pero que en ningún supuesto puede acceder al contenido, toda vez que este se encuentra amparado por la garantía constitucional de la inviolabilidad de la correspondencia. Luego, el dictamen N° Por lo anterior es que cierta doctrina ha llegado a diferenciar lo que es el uso del correo electrónico laboral del personal. El correo laboral sería aquel otorgado por el empleador como herramienta de trabajo a fin de facilitar el cumplimiento de las labores encomendadas, debiendo ser este utilizado para estos fines, reconociéndose también la eventual facultad que tendría para el control y buen uso de este, considerando también que es el empleador el que asume los costos derivados de la implementación de esta herramienta, porque utiliza el dominio de la empresa y porque se entiende que los mensajes enviados por esta vía se hace en representación de esta.133 Por otro lado, lo que denominaremos correo electrónico personal, serian aquellos casos de cuentas solicitadas directamente por la persona a un proveedor de e-mail, sea con costo o no, y cuya dirección electrónica tenga un dominio diferente al del empleador. Este análisis resulta pertinente, porque el principio y la lógica existente tras la asignación del mail laboral en el sector privado es el mismo aplicable a los trabajadores del sector público, y a los correos electrónicos que se les asignen, considerando eso sí, que el empleador en el último caso es el Estado, y que como tal reviste ciertas particularidades que hacen necesario conciliar lo anteriormente expuesto con el necesario escrutinio de la ciudadanía del quehacer público estatal. 1147/34, de 2005, confirma el criterio y añade que el uso de los correos se puede regular también “por acuerdo de las partes en el reglamento interno o en los respectivos contratos de trabajo”. Dictámenes disponibles en www.dt.gob.cl; En cuanto a criterios señalados por la doctrina, DE ROSSI, Larrea. Legalidad control del empleador sobre el correo electrónico a sus trabajadores. Artículo publicado en revista de derecho y tecnologías Alfa-Redi, Perú. Pp.2. Disponible en http://www.alfa-redi.org/node/8927 [Verificado el 06 de mayo de 2014]. 133 DE ROSSI, Larrea. Ibíd. Pp. 8. 2.3 Control del correo electrónico. Antes de seguir con el análisis y las distinciones de las categorías de los correos, es innegable, pero necesario afirmar que desde el punto de vista técnico todos los correos pueden ser objeto de control. En efecto, existe una serie de programas y filtros que permiten monitorizar el e-mail, en este caso asignado a los trabajadores. Por ejemplo muchas empresas poseen servidores de correo corporativos, por medio de los cuales todo e-mail debe pasar por estos antes de salir a internet. Entonces, existe la posibilidad técnica de programar ese servidor casi para cualquier cosa, como por ejemplo filtrar los correos, bloquear la salida o ingreso de ciertos mails, registrar los títulos, documentos adjuntos, detectar keywords, destinatarios, o guardar copias de los mails que se envíen fuera de la empresa, por ejemplo134. Incluso, si no existe el servidor corporativo, se podría hacer este control a nivel del Router del ISP, al que llegan todos los e-mails de los diferentes clientes antes de salir a internet. El problema que surge en una eventual hipótesis de pretender controlar el contenido de los correos electrónicos, o acceder a estos, sea de forma externa o interna además de ser casos expresamente contemplados en la ley, es determinar hasta qué punto esta posible facultad fiscalizadora lesiona los derechos fundamentales, referidos a la esfera privada, de los titulares de esas cuentas. III.- Correos electrónicos institucionales y derecho de acceso a la información pública. 134 Ibíd. Pp. 10. En la actualidad, y considerando en avance de los medios tecnológicos para el almacenamiento de la información, muchas de las comunicaciones que utilizan los funcionarios de la administración del Estado, o bien esta con los particulares, implican la utilización de medios o soportes electrónicos. Uno de los más utilizados es el correo electrónico, por lo que resulta evidente la importancia que ha cobrado esta herramienta como canal de información, ya sea entre distintas autoridades, o bien como almacenador de información pública, o que pueda tener un potencial interés público, contenga o no fundamentos previos para la adopción de una determinada decisión. Por cierto que los correos electrónicos son herramientas de gestión administrativa y el uso que se circunscriba a ese ámbito135. De esta manera, pueden constituirse en fundamentos, pueden ser documentos que sirvan de sustento que complementen directamente y sustancialmente, o también como elementos de procedimiento para la dictación actos y resoluciones de la Administración del Estado. De ahí su importancia, y por cierto, la determinación de si es posible, en determinados casos, acceder a su contenido. 3.1 ¿Tienen los funcionarios públicos derecho a la privacidad en los correos electrónicos institucionales? Se puede justificar el ejercicio de facultades fiscalizadoras respecto de los funcionarios públicos no solo desde el punto de vista de las facultades del Estado como empleador, sino también por la calidad de funcionarios públicos 135 MEZA ZAMBRANO, Francisco. ¿Tienen derecho a la inviolabilidad de las comunicaciones los servidores públicos? Publicidad de los correos electrónicos institucionales y la necesidad de ponderación. Artículo publicado en Revista Derecho y Humanidades, Universidad de Chile, 21, 2013. Santiago, Chile. Pp 371. de quienes ahí trabajan y la especial relación jurídica que los rige. Esto último, porque si bien los servidores públicos son titulares de los mismos derechos fundamentales que el resto de los ciudadanos, están sometidos a ciertas exigencias motivadas por los principios de ética pública y de buen gobierno, en donde el rol de la ciudadanía es cada vez más preponderante136. Lo anterior pareciera indicar que estas exigencias entran a limitar la privacidad de los servidores públicos, tal como lo propone Owen Fiss, quien evocando a Jeremy Bentham propone una suerte de “panopticon inverso”, que explica la actual situación que la transparencia impregna al Estado, en donde los servidores públicos (o guardias de la garita) se exponen a un control público amplio, incluso en su vida social, familiar y privada, proponiendo que “tal visibilidad no solo es casualidad de la modernidad o simplemente producto de los excesos de los medios masivos de comunicación. Se trata de una consecuencia de los imperativos de la democracia en sí misma”137. Tal como afirma el profesor Zambrano, resulta entonces que esto no solo plantea un problema jurídico de generar algún estatuto preciso para quien sea considerado servidor público, sino que también existen aspectos políticos y sociológicos que resolver, toda vez que “la democracia requiere que los servidores del Estado rindan cuentas ante la sociedad, y una condición esencial de esta responsabilidad se encuentra en que la sociedad esté totalmente informada de las actividades de sus mandatarios”138. 136 Ibíd. Pp. 377. FISS, Owen. ¿Tienen los servidores públicos derecho a la intimidad?, en ACKERMAN, John. Más allá del acceso a la información. Transparencia, Rendición de Cuentas y Estado de Derecho. Editorial Siglo XXI, México D.F. pp. 311-323. 138 Ibíd. Pp. 313. 137 3.2 Necesidad de Control Tal como se puede justificar que el empleador tenga en determinadas circunstancias, y no siendo un tema aún zanjado en la doctrina, facultades de control y/o acceso a los medios que entrega a los funcionarios para que estos desarrollan sus funciones, entre las que se encuentran las casillas de correo electrónico institucional, en el entendido que se relaciona con el buen funcionamiento o marcha de la empresa, y siempre que se encuentre explicitado, así como también en qué casos y bajo qué mecanismos puede ocurrir este control, el Estado en representación del interés público comprometido, puede solicitar acceso al contenido o informaciones que se encuentren en los correos electrónicos institucionales de los funcionarios que en se desempeñan en sus dependencias, cuando exista un interés general o superior comprometido. Lo anterior considerando no solo criterios laborales o de fiscalización, sino también fundamentos políticos, sociológicos y legales, propios del moderno Estado democrático de derecho. Desde el punto de vista contrario, o bien negando la posibilidad de que, a todo evento (argumento en extremo) se pueda acceder a los correos electrónicos de los funcionarios públicos en virtud de la existencia de un interés público en juego, se podría generar un problema mayor, ya que podrían constituirse estos correos como un canal paralelo de información respecto del cual no habría posibilidad de acceso, con las consecuencias negativas que esto genera para el avance y promoción de la transparencia. Sobre este punto, es innegable que todo lo que conlleve la ignorancia de la información pública hace más difícil la lucha contra la corrupción y debilita los fundamentos el Estado de Derecho, en la medida que los ciudadanos tienen menos elementos para ejercer su rol fiscalizador respecto de las labores del gobierno. Entonces, suponer la posibilidad de poder controlar y/o acceder al contenido de los correos electrónicos de los funcionarios públicos, implicaría resolver los siguientes aspectos: a) Calificación de las comunicaciones contenidas en el correo electrónico. Para determinar el carácter público o no de los correos, es necesario conocer su contenido en primer término. Esto supone entonces, realizar un análisis, para luego determinar en función de ese análisis, que parte de la información es pública y que parte no. Lo anterior, implica también determinar y especificar cuáles criterios se usarán y en base a que supuestos se realizará ese análisis. En este sentido, una buena forma de superar esta primera dificultad es definir, por ejemplo el carácter público que tendrán las comunicaciones enviadas por los funcionarios públicos a través de sus casillas de correo electrónico institucionales, que es algo que podría considerar la Ley de Transparencia, como ocurre por ejemplo en el caso mexicano139. 139 El artículo tercero de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, dispone que se considerará para efectos de esta como documentos susceptibles de acceso a la información pública: “Los expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos, directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos, estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de elaboración. Los documentos podrán estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico”. Disponible en http://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdf ; [Verificado el 06 de mayo de 2014]. Aclarado el carácter público del correo, lo que sigue es saber si este correo puede ser de libre acceso a las personas. Y esta pregunta surge, en primer término porque es evidente que estos medios de comunicación contienen tanto información pública como privada. Y en segundo lugar, porque ningún derecho es absoluto, en este caso el derecho de acceso a la información pública y una de sus fronteras es la afectación del derecho de otras personas, independiente de la calificación que se haga del correo, y de la eventual reducción del ámbito de intimidad del funcionario público, que como afirma Badeni, se hace “por razones de orden público, moral pública, y que son propias de un sistema representativo y republicano de gobierno”140. Luego, y aplicando el principio de divisibilidad contenido en la Ley de Transparencia, procedería determinar que parte de ese correo es susceptible de acceder y que parte no, o sea que parte de la información es privada y que parte es pública, en el entendido de que estamos hablando de derechos cuyos bienes jurídicos tutelados son distintos, o sea información pública e información privada. b) Quien realiza la calificación. Control. Actualmente, el Consejo para la Transparencia, mediante requerimiento por denegación de acceso a información pública, ha conocido de aquellos casos en donde particulares han solicitado acceso al contenido de determinados correos electrónicos de funcionarios públicos, utilizando como fundamento legal que es información elaborada con presupuesto público, o bien información que obra en poder de los órganos de la Administración, 140 BADENI, Gregorio. Tratado de Derechos Constitucionales, -2° Edición. T.I. Buenos Aires, Argentina. Ediciones La Ley, 2006. Pp. 571-572. cualquiera sea su formato, soporte, fecha de creación, origen, clasificación o procesamiento, tal como lo dispone el inciso segundo del artículo 5 de la Ley N° 20.285 de transparencia y acceso a la información pública. El rol que cumple este órgano resulta entonces fundamental. En este sentido, las críticas hechas por algunos autores de que el Consejo no puede tener competencia para discernir y dividir los contenidos los correos electrónicos, y exponer al conocimiento de terceros, por ser un órgano no jurisdiccional, y realizar esta operación al margen del debido proceso141, no tienen ningún asidero, puesto que muchas de las exigencias derivadas del derecho de acceso a la información pública, o que involucran también la protección de datos personales (como manifestación del derecho a la vida privada y honra), son de naturaleza sui generis, y que para instrumentalizar ciertas exigencias, junto con el conjunto de derechos que se le otorgan a los interesados (por ejemplo el derecho de acceso, rectificación, cancelación u oposición en la protección de datos personales), o los derechos que contempla la ley de acceso a la información pública (como el derecho de acceso propiamente tal), resultan incompatibles con su ejercicio directo en los tribunales de justicia, ya que estos requieren para ponerse en movimiento de la lesión o amenaza de un derecho fundamental, o bien de la existencia de un daño para actuar en la vía civil y de una conducta tipificada como delito142. Según el profesor Davara, la existencia de este tipo de entidades 141 MOHOR ABUAUAD, Salvador. Acción de Inaplicabilidad por Inconstitucionalidad, Artículo 5° inciso 2°, Ley N° 20.285 sobre acceso a la información pública (rechazada). Revista de Derecho Público, Vol. 78, I semestre 2013. Santiago, Facultad de Derecho Universidad de Chile. Pp. 229. 142 ANGUITA RAMÍREZ, Pedro. La protección de datos personales y el derecho a la vida privada. Régimen jurídico, jurisprudencia y derecho comparado. Editorial Jurídica de Chile, Santiago, 2007. Pp. 58. administrativas (supervigilantes del derecho de acceso, o de la protección de datos personales) representa y exterioriza institucionalmente el procedimiento por el que el afectado puede hacer valer sus derechos en penúltima ocasión, al existir la alternativa de recurrir en última instancia a los tribunales de justicia143. Resulta entonces que este organismo, de rango autónomo legal, realiza la verificación, para de esta forma evitar dejar esa decisión a la discrecionalidad de las autoridades, aunque es necesario aclarar que el primer filtro que decide si una información es pública o no, es el propio órgano o servicio requerido. Por otro lado, se encuentran los tribunales de Justicia, quienes intervienen en caso de impugnación de las resoluciones del Consejo para la Transparencia, actuando como una segunda instancia. En este sentido, cuando se estima que hay casos de colisión de derechos fundamentales, no se puede establecer de antemano cuales derechos deben primar sobre otros, para lo cual se debe analizar cada cado concreto. Entonces en estos casos, es necesario ponderar, para determinar cuál derecho debe prevalecer ante otro, o bien si se puede encontrar un punto de equilibrio entre ambos144. c) El control del correo no solo puede afectar la intimidad, sino también el secreto de las comunicaciones. Ponderación de derechos. Para la legislación chilena, la garantía del artículo 19 N°5 de la Constitución referida a la inviolabilidad de las comunicaciones privadas, 143 DAVARA RODRIGUEZ, Miguel Ángel. La protección de los datos en Europa. Principios, derecho y procedimiento. Grupo Asnef Equifax y Universidad Pontificia Comillas ICAIICADE, Madrid, 1998. Pp. 122. 144 DE ROSSI, Larrea. Legalidad control del empleador sobre el correo electrónico a sus trabajadores. Op. Cit. Pp 16. alcanza también a los correos electrónicos145, ya que en su oportunidad se estimó que la norma citada protege “la correspondencia o los mensajes epistolares, telegráficos, telefónicos, radiales, por télex u otros medios que la tecnología haga posible ahora en el futuro”146. En la misma línea, para determinar la privacidad o no de determinado mensaje, se estimó por el constituyente que “prevalece la intención que han querido darle los intervinientes a la comunicación, más que el medio, poseyendo de esta forma el derecho una eficacia erga omnes que garantiza la impenetrabilidad de las comunicaciones por terceros, ya sean agentes públicos o privados, siendo esta la interpretación de la doctrina mayoritaria”147. Como no es un derecho absoluto (ninguno lo es, puede ser restringido por el Estado siempre que las injerencias no sean abusivas o arbitrarias), el mismo artículo establece la posibilidad de interceptación de estas comunicaciones “en los casos y formas determinadas por la ley”, siendo esta una de las razones por las cuales el Tribunal Constitucional ha rechazado la posibilidad de acceder a los correos institucionales de los funcionarios públicos, por no regular la ley de transparencia expresamente la forma y los procedimientos de acceso. Además, como se señaló precedentemente, no existen en la legislación chilena un derecho fundamental expresamente reconocido de acceso a la información, lo que desde el punto de vista jurídico juega a favor decisivamente en negar el acceso al contenido de determinados correos electrónicos públicos, ya que lo que existe es una consagración del principio de Transparencia, y, como es obvio, principio y derecho fundamental no se 145 VIVANCO, Angela. “Curso de Derecho Constitucional”. Op. Cit. pp. 365. Ibíd. 147 Ibíd. Pp. 364. 146 encuentran en la misma posición jurídica respecto de su exigibilidad. En esta dirección, los últimos fallos del Tribunal Constitucional que han denegado el acceso al contenido de los correos electrónicos de los funcionarios públicos reflejan lo anterior, y tal como afirma el profesor Vial, el artículo 8 de la Constitución que incorporó el principio de transparencia introdujo “un principio general del derecho público chileno y no un derecho constitucional. La existencia de un deber de publicidad impuesto al Estado no implica necesariamente ni por sí solo que exista un derecho ciudadano de acceso a la información (…) El que se entienda a la publicidad como un principio y no como un derecho individual posee efectos posee efectos en la forma en que se resolverán los eventuales conflictos que el acceso a la información produce (…) La consecuencia es que entre la publicidad y la protección de otros derechos constitucionales, es previsible que los tribunales prefieran, sin mayor cuestión, proteger aquellos a costa de la publicidad”.148 Ahora bien, a nivel legal si se encuentra consagrado en Chile el derecho de acceso a la información pública en la Ley N° 20.285. En este plano, el Consejo para la Transparencia, a través de su reiterada jurisprudencia ha utilizado en estos casos el ejercicio de ponderación denominado “Test de daño”, que el propio organismo ha definido como el “balance entre el interés de retener la información y el interés de divulgarla para determinar si el beneficio público resultante de conocer la información solicitada es mayor que 148 VIAL, Tomás. Fallo Claude V. Chile de la Corte Interamericana de Derechos Humanos y el Derecho a la Información en la Constitución, en Trigesimos Sextas Jornadas de Derecho Público (30 de noviembre y 1 de diciembre de 2006, Santiago, Chile). Disponible en sitio electrónico www.derecho.uchile.cl/jornadasdp/archivos/tomas_vial_solar.pdf [Verificado el 06 de mayo de 2014]. el daño que podría causar su revelación”149, modelo que estaría tomado del derecho comparado pero que sería aplicable al caso chileno siendo uno de los criterios para resolver la aplicación de excepciones al principio de publicidad. Por otro lado, el criterio ocupado por los tribunales considera que cuando un derecho afecte a otro, aparece entonces un límite, debiendo ser este límite razonable, aplicándose en este caso el test de razonabilidad150. Entonces, se puede considerar que en el caso de los correos electrónicos de los funcionarios públicos puede existir un punto de equilibrio, entre lo que sería el derecho de acceso a la información pública (a los correos electrónicos de los funcionarios públicos), y el derecho a la protección de la vida privada e inviolabilidad de las comunicaciones. Ese punto de equilibrio puede estar dado, por ejemplo, por el principio de divisibilidad consagrado en la Ley de Transparencia, así como también por las instrucciones que reciba el funcionario en el caso de existir regulación, genérica o no, respecto del uso de los correos electrónicos institucionales en las reparticiones públicas. Conclusiones Es necesario asumir la realidad de que en la actualidad la utilización de los correos electrónicos institucionales entre funcionarios de los distintos servicios públicos ha ido en aumento, y la posibilidad de poder acceder o no a estos y a su contenido ya ha sido abordada en distintos países, con distintas 149 CONSEJO PARA LA TRANSPARENCIA, Considerando 8°, Decisión Caso A45-09. Disponible en http://productos3.legalpublishing.cl/CPLT/modulos/pages/busqueda.asp [Verificado el 06 de mayo de 2014]. 150 Esto implica asumir que, desde el punto de vista jurídico, que exista un fin lícito. Desde un punto de vista fáctico, esto implica que sea necesario (ser la alternativa menos gravosa); adecuado (medida idónea para alcanzar el fin deseado); y proporcional (que no elimine completamente al otro derecho, ni vacié su contenido); Op. Cit, PP. 16-17. soluciones. En este sentido será asunto del legislador determinar si se puede acceder o no a los correos electrónicos institucionales de los funcionarios públicos, o a su contenido, los casos y la forma en que esto se hará procedente, así como el órgano que determinará si procede o no el acceso. A su vez, el fundamento para que proceda el eventual acceso a estos correos viene dado por la legitimación de corte democrática impuesta por la sociedad de derecho en donde la ciudadanía toma un rol preponderante en lo que respecta a los mecanismos de rendición de cuentas de las autoridades, entendiendo que este es el bien superior que se encuentra en juego. Una buena regulación en esta materia implicaría entonces tomar las siguientes medidas: 1.- Dotar de mayor autonomía al Consejo para la Transparencia para el ejercicio de sus funciones y perfeccionar la institucionalidad existente, ya que si bien es correcto que exista un control de legalidad de las decisiones del Consejo, no es razonable que el acceso a la información pública se dilate por la interposición secuencial de múltiples recursos, como ha ocurrido en la práctica. El derecho de acceso a la información solo es eficaz si se entrega de manera oportuna, de ahí radica parte importante de su valor151. 2.- Reconocer expresamente el derecho de acceso a la información pública como derecho fundamental. En este sentido, cabe destacar que recientemente el Senado aprobó por unanimidad el proyecto de ley que incorpora el principio de transparencia y el derecho de acceso a la información 151 Esta idea es afirmada por el Consejero Ferreiro en noticia disponible en http://www.derecho.uchile.cl/centro-de-estudios-en-derecho-informatico/quienessomos/88570/academicos [Verificado el 06 de mayo de 2014]. pública como derecho fundamental a la Constitución, lo cual apunta en la dirección correcta152. 3.- Regular, ojalá con normativa centralizada, el buen uso de los correos institucionales, para las distintas reparticiones públicas y definir expresamente en la ley al correo electrónico como parte de la documentación que se entiende incorporada en la ley de acceso, y en virtud de lo anterior, establecer los casos y bajo que procedimientos procede el acceso y a que contenidos específicos153. Por otro lado, la interpretación que ha hecho el Consejo respecto del artículo 5° de la Ley de Transparencia, de que constituye una cláusula abierta, y de que no es necesario que el legislador precise todas las fechas, soportes, tipo de documentos y actos que son públicos es insuficiente para abordar el tema. En este sentido, y tal como señala el profesor Jijena, es necesario definir hasta donde llega, o cual es el alcance jurídico de la referencia a “todo otro tipo de información que obre en poder de la administración, o que sea 152 Actualmente, se encuentra en trámite dicha reforma. Disponible en sitio electrónico: http://www.proacceso.cl/noticia/comisi_n_de_constituci_n_aprueba_incorporaci_n_de _principio_de_transparencia_en_la_carta_fun [Verificado el 06 de mayo de 2014]. 153 A modo de ejemplo, el Gobierno Regional Metropolitano de Santiago ha dictado las siguientes normas para regular el uso de los correos por parte de los funcionarios que se desempeñan en el : 1)El uso del correo electrónico debe guardar relación con el ámbito de competencia del Gobierno Regional Metropolitano de Santiago y tener como finalidad el ejercicio de las funciones propias e inherentes por las cuales el usuario ha sido contratado (…); 2) Para efectos de uso personal, el usuario deberá tener cuentas de correo electrónico distintas a la institucional (…); 3)La información intercambiada por este medio deberá restringirse a propósitos institucionales y el Gobierno Regional Metropolitano de Santiago estará facultado para aplicar todas las medidas necesarias para garantizar la estabilidad del servicio y uso correcto sujeto a la ley vigente (…); en GOBIERNO REGIONAL METROPOLITANO DE SANTIAGO. Normas de Uso de Correo Electrónico. Recurso electrónico; en línea pp. 3-5. En http://fndr.gorerm.cl/intranet/archivos/politicas/pol.uso.correo.pdf [verificado el 28 de abril de 2014]; también en MEZA ZAMBRANO, Francisco. ¿Tienen derecho a la inviolabilidad de las comunicaciones los servidores públicos? Publicidad de los correos electrónicos institucionales y la necesidad de ponderación. Op. Cit. PP. 370 elaborada con fondos públicos, contempladas en los artículos 5 y 10 de la Ley N° 20.285…”154, para de esta forma satisfacer el estándar fijado por la Constitución (para el derecho a la inviolabilidad de las comunicaciones) que permita, por ejemplo, acceder al contenido de un determinado correo electrónico. 154 JIJENA LEIVA, Renato. Tratamiento de Datos Personales en el Estado y Acceso a la Información Pública. Revista Chilena de Derecho y Tecnologías, Centro de Estudios en Derecho Informático, Universidad de Chile. Vol. 2 N° 2, 2013. Pp. 66. El reto de la regulación de las bases de datos no nativas de información personal. El caso Google extrapolado a la situación costarricense "No hay cosa más fácil que decir debéis; no la hay más difícil que sostener la inquisición penetrante de un por qué." J. Bentham Msc Juan Alejandro Herrera López.Abogado y Especialista en Ingeniería de Software Palabras claves Datos personales, Google, Tribunal de Justicia Europeo, bases de datos, Agencia Española de Protección de Datos, Normativa costarricense de protección de datos, PRODHAB. Hipótesis Se ha venido dando un desarrollo regulatorio jurídico importante sobre las bases de datos diseñadas para administrar datos personales, pero existe un alto grado de indefinición normativa y regulatoria en el tratamiento de lo que se denominarán bases de datos no nativas en información privada (bdnn). Antecedentes del caso A principios del mes de mayo del 2014, el Tribunal de Justicia de la Unión Europea (TJUE) resolvió una controversia de un ciudadano español, que sintió violentada su intimidad por cuanto la empresa Google mantenía en los resultados de búsqueda de su herramienta, información que consideraba le ocasionaba un daño en su imagen; específicamente una publicación de un remate de sus bienes del año 1998 ante incumplimientos de su parte a la seguridad social; dicha información constaba en la versión web de un periódico español. En primera instancia, el ciudadano se dirigió a la Agencia Española de Protección de Datos (AGPD), esto con el fin de obligar tanto al diario que había publicado la información del remate como a la empresa del buscador, el borrar su información. Al hacer el requerimiento a la empresa, la respuesta de Google fue que su herramienta simplemente mapeaban una página existente en la web, además que no se podía catalogar su actividad como “tratamiento de datos personales” y aunque su actividad se considerará como tratamiento de este tipo de datos, no tenían responsabilidad alguna sobre la información publicada por terceros. En este punto, resulta relevante contextualizar que la relación de Google y sus subsidiarias, no sólo con la AGPD sino con varias oficinas de protección de datos europeas era de por sí tirante, pues se había cuestionado varios aspectos del actuar de la empresa, entre ellas las políticas de privacidad de cara al usuario, por ser consideradas de naturaleza indefinida por la oficinas europeas155. Por otra parte, se cuestionaban el filtro de la información privada que se hace en servicios como Gmail con el fin de ofrecer servicios de publicidad y se alegaba además en contra del almacenamiento por tiempo indefinido de datos personales de ciudadanos. Todo lo anterior aunado al calor de una aparente ausencia de cumplimiento por parte de la corporación norteamericana de la normativa europea. Como producto de la demanda interpuesta por el ciudadano español, se dictó recientemente la sentencia sobre el asunto C-131/12 del 13 de mayo del 2014, que marca un hito sobre la clasificación y tratamiento de la información acumulada por los buscadores en internet, pero se considera que realmente tendrá un impacto en general sobre los controles y consideraciones jurídicas de lo que en este trabajo se denominará base de datos no nativas (bdnn), término que de seguido se procede a explicar. ¿Qué es una bdnn? Para efectos del presente análisis, se entenderá una bdnn como aquella base de datos que inicialmente no está diseñada para gestionar datos personales, pero que por los mecanismos automatizados de recolección de datos y la cantidad de información que gestiona, hay una certeza absoluta que resguardará datos privados. 155 Al respecto se puede ver http://eleconomista.com.mx/tecnociencia/2013/02/18/union-europea-apuntapolitica-privacidad-google Desde el punto de vista técnico, el análisis se enfocará sobre aquellas bases de datos que utilizan mecanismos como el caching156, usado en herramientas como los buscadores; los cuales hacen una duplicación de páginas web en sus propios servidores, con el fin de agilizar y mejora los procesos de indexación y búsqueda de datos. En principio, todo el proceso de recolección, extracción, indexación, resguardo y búsqueda es automatizado. En especial la actividad de recolección de información, se lleva a cabo por componentes de software denominados robots, tal como se señala en la figura siguiente: Figura 1. Tomada de http://www.posicionamiento.mx/blog/seo/comofuncionan-los-motores-de-busqueda 156 La palabra procede de la voz inglesa cache (/kæȓ/; «escondite secreto para guardar mercancías, habitualmente de contrabando») y esta a su vez de la francesa cache, (/kaȓ/; «escondrijo o escondite») Tomado de wikipedia En el diagrama anterior, se facilita la visualización del proceso de llenado automatizado de las bdnn. Este proceso inicia con una exploración de la web mediante componentes denominados arañas o robots. Posteriormente se da la extracción de la información en distintos formatos conforme a la fuente de la información, y se procede a indexar y almacenar la información en servidores locales con el fin de facilitar su procesamiento posterior y búsqueda. Sólo para tener como dato referencial, del alcance de este proceso al año 2008, Google había indexado un trillón de páginas web, esto es 1,000,000,000,000157. Al ser automatizado, el robot extrae toda la información publicada sin distingo alguno, por lo cual se puede asegurar que en este tipo de proceso llevado a gran escala, tal como es el caso de Google, es certero que tarde o temprano se recolectará datos personales. Esquemas de protección de datos personales Ahora bien, el tema de protección de datos, en especial de datos en el cloud, reserva un delicado equilibrio entre el derecho de la persona al resguardo de su intimidad, en contrapeso con la libertad de acceso sobre la cual se ha cimentado internet y las necesidades de mecanismos que faciliten el desarrollo de comercio electrónico. 157 Blog Oficial de Google http://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html Este tema ha suscitado a su vez una relación tirante entre la Unión Europea (UE) y los Estados Unidos de América, ya que parten de visiones distintas del tema, siendo la primera más estricta y de carácter regulatorio-estatal, y la otra más laxa y derivada de un esquema contractual de los norteamericanos. En la búsqueda de un equilibrio entre intimidad y comercio, ambas partes desarrollaron una serie de principios mínimos, siete en total158 que permiten la suscripción de dicho acuerdo por parte de empresa norteamericanas para ofrecer servicios de outsourcing y gestión de datos en la zona europea.Esto por cuanto sin duda, la legislación europea en especial la directiva 95/46/CE159, es el paradigma de la regulación en la protección de datos personales. Esta serie de principios se denominan “puerto seguro” en materia de protección de datos, y constituyen un esquema que asumen de forma voluntaria empresas que residen o resguardan la información personal de ciudadanos europeo en países que no son de la UE, ni que tampoco han sido homologadas por las autoridades europeas con nivel de protección similar al de Europa. Se pueden ubicar entonces, que al menos desde las perspectiva europea existen tres esquemas de protección a la intimidad; la que se da a partir de los estados europeos miembros de la Unión, la que deriva de aquellos estados cuya condición de protección a la información personal ha sido homologada 158 “siete principios básicos, referidos a la notificación (información a los afectados), opción (posibilidad de oposición de los afectados), transferencia ulterior a terceras empresas, seguridad, integridad de los datos (principios de finalidad y proporcionalidad), derecho de acceso y aplicación (procedimientos para la satisfacción de los derechos de los afectados). Dichos principios son, como se indicó, complementados con las "preguntas más frecuentes", básicamente referidas a tipos específicos de datos o tratamientos. “ Ver www.agpd.es 159 Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. por Europa, y la que se da a nivel de empresas que voluntariamente se someten al esquema de “puerto seguro”, que es un requisito sine que non para ofrecer servicios de outsourcing en la gestión de información personal en la UE. Un mismo dato, ¿distintos grados de protección? Resulta interesante que aun en la normativa que regula la materia en un país europeo como España, esto es la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) del año 1999 -similar a la legislación costarricense tal como lo veremos más adelante- enmarca un concepto amplísimo de base de datos o fichero160. Aun así, no es viable asegurar que el legislador tuviera en mente el caso de la bdnn, sino más bien se enfocaba en la regulación de aquellas bases de datos que desde su concepción y diseño están orientadas a resguardar datos personales. Lo anterior, resulta verificable por ejemplo, cuando en la LOPD se regula en su numeral 5, y sin excepción alguna, la recogida de datos ante solicitud del recolector; aspecto que como vimos en anteriormente, no sucede en proceso de recolección automática de datos propio de las bdnn donde no existe una solicitud de recolección de la información personal. Ahora bien, en la práctica esta no previsión legal, ni reglamentaria, ocasiona que un mismo dato personal tenga diferentes mecanismos y esquemas de protección, por un lado el dirigido a la regulación de base de datos originarias 160 “b) Fichero: todo conjunto organizado de datos de carácter personal, cualquiera que fuere la forma o modalidad de su creación, almacenamiento, organización y acceso.” Definición de la misma LOPD para el manejo de datos personales, a las cuales les asiste todo un andamiaje de autorizaciones o verificaciones previas, como lo es el registro ante la AGPD de la base de datos y la solicitud de autorización para la transferencia internacional de datos, además del ejercicio de controles posteriores para resguardo de los derechos ARCO, es decir con un esquema de protección doble de controles exante y expost al proceso de recolección. Sin embargo del otro lado, se tiene un esquema sin protección previa, al menos sin definición normativa en el caso de las bdnn, lo que las ubica en una zona gris y sujeta a un control administrativo o judicial posterior de las bdnn, que se vino a abrir y confirmar con la sentencia en análisis. Para ser más claro, se tiene el siguiente ejemplo; bajo el supuesto que una empresa desarrolle un sistema informatizado para gestionar las relaciones con sus clientes (CRM)161, probablemente al ser un sistema que recopilará y resguardará información personal se deban cumplir con todos los controles y autorizaciones previos definidos en la normativa. Ahora bien, si por algún motivo esta información se pone al alcance público en internet, los proveedores de servicios de búsqueda van a indexar y resguarda esos mismos datos sin cumplir con ningún control o verificación previa. Se da entonces una situación regulatoria que sobre un mismo dato, se darán distintos esquemas de protección, obviamente derivado de que en el primer caso, hay una base de datos diseñada para el manejo de información personal 161 Siglas de Customer Relationship Management;Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing CRM; mientras que en el segundo la gestión de información personal no es nativa, aunque altamente probable. Obligando a los robots a olvidar. Caso AGPD vs Google Partiendo de una inexistencia de regulación expresa sobre el uso de las bdnn, se generó la consulta por parte de la AGPD al Tribunal Europeo, en el seno de la controversia señalada, solicitando la posición del TJUE sobre la aplicabilidad del concepto de tratamiento de datos personales en ese tipo de base de datos, como un aspecto prejudicial que debía hacer aclarado de forma inicial por el juzgador.162 Ante esa pregunta, el Tribunal definió que los buscadores de internet, al hacer un ejercicio automatizado, constante y sistemático, llega a ubicar al proveedor de ese servicio de búsqueda como responsable de tratamiento de datos personales, aunque además recopile información de otra naturaleza. 163 Es importante reseñar, que en la sentencia europea se dieron otros dos aspectos subsidiarios interesantes, que fueron motivo de amplio análisis en su 162 En este sentido la AGPD realizó el siguiente cuestionamiento, tratado en la misma sentencia que: En relación con la actividad [de Google Search], como proveedor de contenidos, consistente en localizar la información publicada o incluida en la red por terceros, indexarla de forma automática, almacenarla temporalmente y finalmente ponerla a disposición de los internautas con un cierto orden de preferencia, cuando dicha información contenga datos personales de terceras personas, ¿Debe interpretarse una actividad como la descrita comprendida en el concepto de “tratamiento de datos”, contenido en el art. 2.b de la [Directiva 95/46]? 163 Al respecto señaló el Tribunal en la sentencia que “Por consiguiente, debe declararse que, al explorar Internet de manera automatizada, constante y sistemática en busca de la información que allí se publica, el gestor de un motor de búsqueda «recoge» tales datos que «extrae», «registra» y «organiza» posteriormente en el marco de sus programas de indexación, «conserva» en sus servidores y, en su caso, «comunica» y «facilita el acceso» a sus usuarios en forma de listas de resultados de sus búsquedas. Ya que estas operaciones están recogidas de forma explícita e incondicional en el artículo 2, letra b), de la Directiva 95/46, deben calificarse de «tratamiento» en el sentido de dicha disposición, sin que sea relevante que el gestor del motor de búsqueda también realice las mismas operaciones con otros tipos de información y no distinga entre éstos y los datos personales.” contenido. El primero es la posibilidad de aplicar la directiva europea a una empresa norteamericana, donde los datos que estaban cuestionándose estaban fuera de territorio de la UE, resolviendo el Tribunal que era competente al tener el buscador un servicio de publicidad en conjunto con los resultados, y poseer la empresa Google un establecimiento de venta de servicios publicitarios en un estado miembro.164El TJUE resolvió que el caso en estudio resultaba aplicable la Directiva 95/46/CE por el sólo hecho de tener oficinas ubicadas en territorio de un estado miembro, Google Spain en España, independientemente que el tratamiento de los datos se diera fuera del espacio europeo. Otro aspecto que resulta interesante, y que podría contener un elemento controversial de la sentencia, el cual se desarrollará más adelante, se da en la no aceptación del Tribunal del alegato de defensa presentado por Google; corporación que alegaba que su buscador simplemente reproduce un dato que está publicado en otro sitio web, específicamente en un periódico español, y que por lo tanto la persona afectada debería gestionar contra el editor principal. Sobre este punto, inicialmente la AGPD indicó que el periódico lo publicaba por orden de una instancia administrativa, y que se publicaba para darle en su momento la mayor publicidad al proceso de remate que se iba a llevó a cabo en el año 1998, por lo que no existía una obligación del periódico de eliminar 164 Al respecto señaló el Tribunal en la sentencia, lo siguiente “Sobre este particular, es necesario recordar que, como se ha precisado en los apartados 26 a 28 de la presente sentencia, la propia presentación de datos personales en una página de resultados de una búsqueda constituye un tratamiento de tales datos. Pues bien, toda vez que dicha presentación de resultados está acompañada, en la misma página, de la presentación de publicidad vinculada a los términos de búsqueda, es obligado declarar que el tratamiento de datos personales controvertido se lleva a cabo en el marco de la actividad publicitaria y comercial SENTENCIA DE 13.5.2014 — ASUNTO C-131/12I – 20 del establecimiento del responsable del tratamiento en territorio de un Estado miembro, en el caso de autos el territorio español” la información. No obstante consideraba que en el caso de Google si existía tal obligación por estar gestionando un dato personal.165 En esta arista del tema, se puede ubicar una contradicción en su tratamiento en el caso concreto; puesto que mientras se omite la responsabilidad del editor español original, indicando que existen razones de interés en la publicidad del dato y resultar el mismo de carácter periodístico para obviar cualquier responsabilidad del mismo; esta condición no se comunica o traslada al proveedor del servicio de búsqueda, sin resultar claro en la sentencia las razones por las cuales no se da esa extensión de las causales de no responsabilidad en la publicación del dato. A pesar de lo anterior, si resulta claro de la sentencia del TJE, que hasta los robots están obligados a olvidar datos personales, aun y cuando la información original este publicada en la web. Un fallo controversial Es inherente al derecho que existan zonas de choque entre conceptos y valores, en especial el tema de protección de datos genera está fricción entre los valores de protección a la intimidad y privacidad, en contraposición a la 165 La sentencia señala al respecto que” (…) cabe señalar que, habida cuenta de la facilidad con que la información publicada en un sitio de Internet puede ser copiada en otros sitios y de que los responsables de su publicación no están siempre sujetos al Derecho de la Unión, no podría llevarse a cabo una protección eficaz y completa de los interesados si éstos debieran obtener con carácter previo o en paralelo la eliminación de la información que les afecta de los editores de sitios de Internet. Además, el tratamiento por parte del editor de una página web, que consiste en la publicación de información relativa a una persona física, puede, en su caso, efectuarse «con fines exclusivamente periodísticos» y beneficiarse, de este modo, SENTENCIA DE 13.5.2014 — ASUNTO C131/12I – 26 en virtud del artículo 9 de la Directiva 95/46, de las excepciones a los requisitos que ésta establece, mientras que ése no es el caso en el supuesto del tratamiento que lleva a cabo el gestor de un motor de búsqueda. De este modo, no puede excluirse que el interesado pueda en determinadas circunstancias ejercer los derechos recogidos en los artículos 12, letra b), y 14, párrafo primero, letra a), de la Directiva 95/46 contra el gestor, pero no contra el editor de dicha página web. libertad de expresión y publicidad inherente en las sociedades democráticas. Esta colisión de valores crea territorios jurídicos grises, altamente controversiales, siendo este fallo un ejemplo de esa controversia, como de seguido se detallará. El abogado general de la Unión Europea, señor Nilo Jaaskinen, en la emisión de su pronunciamiento dentro del procedimiento judicial previo a la emisión de la sentencia, señaló que el mero hecho que los buscadores lleguen a contener información personal por un proceso de indexación de internet, no ubica al proveedor de ese servicio en la condición de responsable del tratamiento de datos personales y por ende no tiene la obligación de suprimir los datos indexados, ni un tercero tiene derecho a requerirlo.166 A opinión del asesor legal del TJUE, si un buscador indexa un dato existente en otra página web -denominada página web fuente- cumple con lo dispuesto en la Directiva europea, y tiene un descargo de responsabilidad por el dato publicado. 167 166 Indicó el asesor legal lo siguiente “Un proveedor de servicios de motor de búsqueda en Internet cuyo motor de búsqueda localiza información publicada o incluida en Internet por terceros, la indexa automáticamente, la almacena con carácter temporal y, por último, la pone a disposición de los usuarios de Internet, «trata» datos personales, en el sentido del artículo 2, letra b), de la Directiva 95/46 cuando esta información contiene datos personales./Sin embargo, no se puede considerar al proveedor de servicios «responsable del tratamiento» de tales datos personales, en el sentido del artículo 2, letra d), de la Directiva 95/46, a excepción de los contenidos del índice de su motor de búsqueda, siempre que el proveedor del servicio no indexe o archive datos personales en contra de las instrucciones o las peticiones del editor de la página web.(…) Los derechos de cancelación y bloqueo de datos, establecidos en el artículo 12, letra b), y el derecho de oposición, establecido en el artículo 14, letra a), de la Directiva 95/46, no confieren al interesado el derecho a dirigirse a un proveedor de servicios de motor de búsqueda para impedir que se indexe información que le afecta personalmente, publicada legalmente en páginas web de terceros, invocando su deseo de que los usuarios de Internet no conozcan tal información si considera que le es perjudicial o desea que se condene al olvido.” ver http://curia.europa.eu/juris/document/document.jsf?docid=138782&mode=req&pageIndex=1&dir=&occ=fir st&part=1&text=&doclang=ES&cid=465271 167 Agrega el asesor lo siguiente: En la medida en que el enlace es adecuado, en el sentido de que los datos correspondientes al término de búsqueda aparecen realmente o han aparecido en las páginas web enlazadas, a mi juicio el índice cumple los criterios de adecuación, relevancia, proporcionalidad, exactitud y completitud, establecidos en el artículo 6, letras c) y d), de la Directiva. En lo que respecta a los aspectos temporales a los que se refiere el artículo 6, letras d) y e), de la Directiva (los datos personales han de estar actualizados y no deben almacenarse más tiempo del necesario), estas cuestiones también deben examinarse desde el punto Sin embargo, el Tribunal no retomó la posición del señor Jaaskinen, y tal como se señaló antes, categorizó al proveedor del servicio como responsable del tratamiento de datos, abriendo la puerta para requerir responsabilidades en esa condición. Sin embargo, tal como se señalará de seguido que esas obligaciones parten de una normativa que no tenía como punto de partida la regulación de la bdnn, lo que probablemente generará una incertidumbre en otros aspectos de cómo los proveedores de servicios de búsqueda cumplirán dichas responsabilidades. El gris en el tratamiento de las bdnn Tal como se señala en la hipótesis de trabajo, existe un gris en la materia, este gris se da tanto en la ley, puesto que a pesar de la amplitud que ostenta el concepto legal de protección de datos y el desarrollo del mismo por la sentencia del TJUE, la ley en su esencia contempla aspectos que técnicamente no son compatibles con bdnn alimentadas mediante robots o arañas. Por ejemplo como sería aplicable el consentimiento del afectado establecido en el artículo 6 de la LOPD, cuando se ésta en un sistema automatizado de duplicación de la web. Además de este gris normativo, se suma que al día de hoy pareciera no existir una claridad de los operadores jurídicos sobre el tratamiento de registro y autorizaciones a los que se deben someter las bdnn. A manera de ejemplo, haciendo una consulta al sitio web de la Agencia Española de Protección de de vista del tratamiento de que se trata, es decir, la provisión del servicio de localización de la información, y no como una cuestión relacionada con el contenido de las páginas web fuente. Datos168, sobre las bases de datos registradas por la empresa Google y sus subsidiarias, se puede ubicar que no se tiene registrada la base de datos (fichero) que maneja el buscador principal, pero si se encuentra registrada la base de datos denominada “Google Street View”, la cual es un conjunto de imágenes de las calles donde aparecen personas y vehículos con identificación difuminadas, surge la inquietud entonces en cuanto a qué los proveedores de servicios de búsqueda van a tener que registrar sus bases de datos . La sentencia del TJUE tendrá probablemente un doble impacto de las bdnn; por un lado consolida y aclara la aplicabilidad de las regulaciones de tratamiento de datos personales en este tipo de ficheros y confirma su control posterior, pero además encamina al cuestionamiento sobre las razones por las cuales una bdnn vaya a tener controles previos distintos de las base de datos que originariamente están diseñada para gestionar información personal. El caso costarricense En el caso de Costa Rica, se emitió en fecha 5 de setiembre del 2011, mediante Ley No. 8968, la denominada “Protección de la persona frente al tratamiento de sus datos personales”, es una ley con bastante fuerza en el regulación del tema, con multas bastante fuertes, pero en la cual tampoco se hace una referencia a la regulación específica de la bdnn. 168 La consulta se realizó con el término “Google”, en el sitio http://www.agpd.es/portalwebAGPD/ficheros_inscritos/titularidad_privada/index-idesidphp.php el día 27 de mayo del 2014 Un aspecto de esta ley, es que a diferencia de la normativa española, no regula propiamente la transferencia internacional de datos, ni toma en cuenta en su texto aspectos como el “puerto seguro” en protección de datos; todo esto se podría generar un marco normativo bastante estricto y rígido en su implementación. En el caso costarricense, y siendo la PRODHAB169 un ente de control y regulación novel, pareciera que debe tener un papel importante en valorar las implicaciones del tema a nivel nacional, considerando que no resultaría recomendable asumir una posición similar a la TJUE, sin tener antes claros las implicaciones que tendría la misma sobre los mecanismos de control de las bdnn. Conclusiones A partir del análisis realizado, es factible llegar a las siguientes conclusiones: 1. Se tienen suficientes argumentos para confirmar la hipótesis planteada. Existe hasta ahora una indefinición en las normas legales y reglamentarias tanto en España como en Costa Rica, en cuanto a la regulación y control de las bdnn, motivado en parte por cuanto no se tenía claridad de la aplicación del marco de tratamiento de datos personales en este tipo de base de datos. 169 La Agencia de Protección de Datos de los Habitantes (PRODHAB) es una institución adscrita al Ministerio de Justicia y Paz, con desconcentración máxima. 2. La sentencia del TJUE avala de forma indiscutible, el tratamiento de las bdnn dentro del esquema regulatorio de la protección de datos personales. Sin embargo se considera que la sentencia podría presentar ciertas inquietudes, en el orden de la técnica jurídica, al ubicarse aspectos que podrían señalarse como contradictorios en la misma. En ese sentido se considera que la posición asumida por el Abogado General de la UE contiene una mayor consistencia técnica, al relevar la responsabilidad del proveedor de un buscador -o para efectos del presente análisis de una bdnn- en el tanto simplemente reproduzca la información existente en internet. 3. Si bien la sentencia no detalla las razones por las cuales, más allá del caso que viene a solventar, resulta aplicable la normativa de protección de datos a las bdnn, la razón de esta situación se da por cuanto los robots y arañas no identifican el tipo de dato que extraen, por lo que al tener toda una plataforma para incorporar datos, existe una certeza que los proveedores de grandes bdnn, tal como los buscadores en internet, almacenan información personal. 4. La posición de la sentencia del TJUE genera grandes interrogantes, sobre todo en los controles exante sobre las bdnn, puesto que al consolidar la naturaleza de tratamiento de datos personales en este tipo de base de datos, no pareciera que exista razón alguna para que no estén sujeto a los registros y autorizaciones que le son aplicables a las bases de datos originarias para el tratamiento de datos personales. 5. En el caso de Costa Rica, resulta necesario obtener conclusiones cuidadosas y sustentadas técnicamente de la sentencia europea, con el fin de determinar si se seguirá el mismo camino que el señalado por el TJE, y de ser así hacer los por parte de la PRODHAB proponer los ajustes reglamentarios y procedimentos para regular las bdnn Premisas de la libertad de expresión en internet y análisis crítico de los lineamientos de la jurisprudencia europea. Del olvido de la cuestión al olvido de la libertad de expresión en la sentencia del derecho al olvido Ponencia presentada al XVIII Congreso Iberoamericano de Informática y Derecho 1.- Legislación y jurisprudencia informática: Internet y fortalecimiento de la democracia Lorenzo Cotino Hueso* Profesor titular de Derecho Constitucional. Universidad de Valencia. Coordinador de la Red de especialistas en Derecho de las Nuevas Tecnologías de la Información y Comunicación (TICs) www.derechotics.com Magistrado. Palabras clave: jurisprudencia, libertad de expresión, internet, medios de comunicación, redes sociales, Google, derecho al olvido, protección de datos, responsabilidad de intermediarios. Resumen A diferencia de Norteamérica, los tribunales supranacionales europeos hasta 2012 olvidaron prácticamente el fenómeno de internet desde la libertad * www.cotino.es (ahí puede accederse al texto completo de muchas publicaciones). Es coordinador de la Red de especialistas en Derecho de las Nuevas Tecnologías de la Información y Comunicación, www.derechotics.com . El presente estudio se realiza como investigador principal del Proyecto MINECO "Régimen jurídico constitucional del Gobierno 2.0-Open government. Participación y transparencia electrónicas y uso de las redes sociales por los poderes públicos” (DER2012-37844), así como Miembro del Grupo de Investigación, Derecho en tecnologías de la información, la comunicación y cyber law (G-TICCY) de la Universidad Católica de Colombia. de expresión. Y cuando se ha prestado la atención en los tiempos más recientes como respecto del derecho al olvido, se ha olvidado de la libertad de expresión. Se pretende reafirmar que la libertad de expresión e información no queda reservada a tradicionales medios de comunicación –si es que hoy días los hay-. Se señalan los peligros que implica para las libertades informativas esta negativa inercia jurisprudencial. Frente esta corriente, se sostiene que, “por defecto”, la libertad de expresión e información se generaliza a toda difusión de ideas, opiniones e informaciones de interés público que se lleve a cabo tanto por grandes prestadores de servicios o intermediarios de internet cuanto por los los miles de millones de usuarios. La clave reside esencialmente en la especial protección constitucional de los contenidos de interés público y esta condición no viene determinada por el sujeto que los produce o los difunde. De igual modo, se aboga por el reconocimiento a los grandes prestadores e intermediarios de la garantía institucional que tradicionalmente ha reforzado hasta la fecha a los medios de comunicación. En segundo lugar, se recuerda que los tribunales europeos no han afrontado la libertad de expresión e información en internet hasta fechas recientes. En todo caso, se analizan las líneas jurisprudenciales tanto del TJUE cuanto del TEDH. Se llama especialmente la atención sobre la decisión del TEDH de 2013 en el caso Delfi vs. Estonia en materia de responsabilidad por contenidos ilícitos en internet. Queda pendiente la sentencia definitiva de la Gran Sala. También, se analiza la sentencia del caso Google vs. España sobre el derecho al olvido de 2014 y sus posibles consecuencias. Se critica especialmente que dicha sentencia “olvida” la libertad de expresión e información en internet. Esta sentencia unida al caso Delfi pueden suponer un giro hacia un internet más controlado, con importantes consecuencias para la libertad de expresión. Para concluir, se sostiene que el legislador no puede eludir más su responsabilidad y dejar totalmente en manos de los tribunales estas cuestiones. Contenido: I. Premisas jurisprudenciales de las que partir ....................................... 246 1. La libertad de expresión e información protege la difusión de opiniones e informaciones por cualquier sujeto a través de cualquier canal, modo o medio .................................................................................................. 246 2. Apoyos jurisprudenciales a la tesis de la necesidad de extender la protección especial de los medios de comunicación clásicos a los prestadores de servicios ......................................................................................... 250 3. Una inercia jurisprudencial negativa: se reserva a los medios de comunicación clásicos la protección constitucional más intensa......... 252 II. Lineamientos jurisprudenciales en Europa relativos la libertad de expresión e información en internet ...................................................................... 257 1. El caso Ahmet Yıldırım c. Turquía de 2012, primera sentencia del TEDH que aborda frontalmente la protección de la libertad de expresión en internet y las garantías de legalidad .................................................................... 258 2. La preocupante STEDH en el caso Delfi vs Estonia de 2013 y la responsabilización de los intermediarios por los contenidos que alojan260 3. Diversos criterios sobre la libertad de expresión e información por el TJUE ............................................................................................................ 266 4. El “olvido” de la libertad de expresión en razón del derecho al olvido. La STJUE del caso Google vs AGPD de 2014 ............................................. 269 III. Para concluir. La necesidad de que el legislador democrático asuma su papel para proteger las libertades informativas y otros derechos fundamentales en internet .................................................................................................. 274 I. Premisas jurisprudenciales de las que partir 1. La libertad de expresión e información protege la difusión de opiniones e informaciones por cualquier sujeto a través de cualquier canal, modo o medio Salvando muy destacadas firmas, que por lo general hemos trabajado de forma conjunta170, no son muchos los autores en la literatura científica española que hayan mostrado interés por las libertades en la red171, a 170 Me permito recordar algunos de mis trabajos especialmente como coordinador, publicados en la materia, entre otros, “Algunas claves para el análisis constitucional futuro de las libertades públicas ante las nuevas tecnologías (con especial atención al fenómeno de los “blogs”)”, en AA.VV. Estudios jurídicos sobre la sociedad de la información y nuevas tecnologías, Facultad de Derecho de Burgos, Burgos, 2005, pags. 51-76. También, “Nuestros jueces y tribunales ante internet y la libertad de expresión: el estado de la cuestión”, en COTINO HUESO, Lorenzo (Coord.), Libertad en internet…, cit. así como el estudio introductorio a la obra. “Nuevas tecnologías, desafíos y posibilidades para la libertad de expresión”, publicación de la Ponencia en las III Jornadas de Derecho constitucional “Constitución y libertad de expresión”, Fundación Giménez AbadCortes de Aragón- Uned, Barbastro (Huesca) 7-8 de noviembre de 2008, disponible en http://goo.gl/cBkEa He coordinado obras monográficas como COTINO HUESO, Lorenzo (Coord.), Libertades, democracia y gobierno electrónicos, Comares (Colección Sociedad de la Información, nº 9), Granada, 2006: Libertad en internet. La red y las libertades de expresión e información, Tirant lo Blanch, Valencia, 2007; Libertades de expresión e información en Internet y las redes sociales: ejercicio, amenazas y garantías, PUV (Publicaciones de la Universidad de Valencia), Valencia, 2011,CORREDOIRA Y ALFONSO, Loreto y COTINO HUESO Lorenzo (eds.) Libertad de expresión e información en Internet. Amenazas y protección de los derechos personales, Centro de Estudios Políticos y Constitucionales, 2013. 171 En España, hay que destacar los trabajos iniciales de FERNÁNDEZ ESTÉBAN, María Luisa, Nuevas Tecnologías, Internet y Derecho Fundamentales, Mc-Graw Hill, 1998, así como los numerosos trabajos de BOIX PALOP, Andrés, “Pluralismo y libertad de expresión en la Red”, publicado en Revista española de Derecho constitucional, nº 65, mayo-agosto 2002, págs. 133-180, accesible en http://www.uv.es/aboixp, así como en BOIX PALOP Andrés y LÓPEZ GARCÍA, Guillermo, “Derecho y cuarto poder en la era digital”, en Revista de Estudios Políticos (nueva época), Núm. 130, Madrid, octubre-diciembre (2005), págs. 73-108 y en “Soporte digital, autoría e industria cultural”, Revista de Estudios Políticos (nueva época), Núm. 131, Madrid, eneromarzo (2006), págs. 53-86. Asimismo, una monografía de la cual son editores, La autoría en la era digital: industria cultural y medios de comunicación, Valencia, Tirant Lo Blanch, 2006. Fue un clásico, VILLATE, Javier: “La libertad de expresión en Internet: Retos y amenazas”, Versión 1.0, Borrador de trabajo sobre la libertad de expresión en la Red y los sistemas de filtrado, por Javier Villate. Documento presentado en la comparecencia de David Casacuberta, presidente de FrEE , ante la Comisión Especial del Senado sobre Internet, 16 de junio de 1998, acceso en internet. Es sencillo y muy destacable FERNÁNDEZ RODRÍGUEZ, José Julio, Lo público y lo privado en internet. Intimidad y libertad de expresión en la red, UNAM, Méjico, 2004. diferencia de la siempre más rentable atención del fenómeno de la protección de datos. Frente a las negativas corrientes que luego se indican, como he sostenido en otros lugares desde hace tiempo, las libertades informativas se reconocen a toda persona (aunque no sea empresa de comunicación o periodista) que emita información veraz o exprese opiniones, así como a la colectividad que las recibe. No se trata de una afirmación nueva, puesto que lo cierto es que antes de internet, ya se afirmaba que las libertades informativas eran de todos los ciudadanos. En aquellos tiempos estas afirmaciones, si se me permite, salían gratis. Así el TS de EEUU diría que “la libertad de la prensa es el derecho de un solo panfleto... al igual que el de la más importante publicación metropolitana”172. La sentencia Engels del TEDH, de 8 de junio de 1976 afirmó También hay que mencionar especialmente los trabajos de, CORREDOIRA y ALFONSO, Loreto Los retos de la información en internet. Las libertades de acceso y difusión. Seminario Complutense de Telecomunicaciones e Información. Madrid, diciembre, 1998 y el libro colectivo, La libertad de información. Gobierno y arquitectura de internet, Universidad Complutense, Madrid, 2001, y los trabajos de esta autora en obras que he coordinado. Destacan desde el inicio los diversos estudios de GARCÍA MORALES, María Jesús, “Nuevas tecnologías y libertad de expresión: regulación, autorregulación y filtros en internet”, en COTINO HUESO, Lorenzo (Coord.), Libertades, democracia y gobierno electrónicos, Comares (Colección Sociedad de la Información), Granada, 2005 y algunos trabajos en CASANOVAS, Pompeu Internet y pluralismo jurídico: Formas emergentes de regulación, Comares, Granada, 2003. Más recientemente, “La prohibición de la censura en la era digital”, en Teoría y Realidad Constitucional, nº 31, 2013, págs. 237-276. También inicialmente bajo el enfoque penal, MORALES PRATS, Fermín y MORALES GARCÍA, Óscar, (coords.), Contenidos ilícitos y responsabilidad de los prestadores de servicios de Internet, de la Revista Derecho y Proceso Penal, Aranzadi, noviembre de 2002. Prácticamente todos los autores citados han realizado estudios en el marco de las obras colectivas que he tenido el gusto de coordinar sobre libertad de expresión en la red y se citan en este estudio, que incluyen, además, otras veinte firmas destacadas en la materia. Asimismo, cabe destacar los estudios contenidos en la Revista Catalana de Derecho Público (segunda etapa de la Revista "Autonomías"), monográfico sobre "la incidencia de las TIC en el Derecho público”, núm. 35, 2007, en particular, VILLAVERDE MENÉNDEZ, Enrique, “Ciberconstitucionalismo. Las TIC y los espacios virtuales de los derechos fundamentales”. 172 Así, el Tribunal Supremo de Estados Unidos, en el caso Branzburg v. Hayes de 29 de junio de 1972, (“liberty of the press is the right of the lonely pamphleteer … as much as of the large metropolitan publisher.”) que “Está claro que la libertad de expresión garantizada por el artículo 10 [del CEDH que reconoce la libertad de expresión] es aplicable a todas las personas” (Apartado 100). Como luego se insiste, el TJCE en 2008173 afirmó que la importancia de la libertad de expresión impone interpretar ampliamente la noción de “periodismo” hacia “toda persona que ejerza una actividad periodística” (nº 58). Se señala que difundir información con ánimo de lucro no excluye que se trate de fines periodísticos, “el soporte en el que se transmiten los datos, clásico como el papel o las ondas de radio, o electrónico como Internet, no es determinante para apreciar si se trata de una actividad «con fines exclusivamente periodísticos” (nº 60)174, de manera que las “actividades periodísticas” “No están reservadas a las empresas de medios de comunicación y pueden ejercerse con ánimo de lucro.” (n. 61) Según se adelantado, el TS de EEUU asentó con claridad la premisa de que Internet es un canal de comunicación que queda protegido por la libertad de expresión e información (ACLU vs Reno de 1997). Este mismo punto de partida se ha reconocido sin valor jurídico normativo en diversas declaraciones internacionales “Los Estados miembros no han de colocar restricciones a los contenidos en Internet que vayan más allá de las aplicadas a otros medios de difusión de contenidos.” (principio nº 1 de la “Declaración sobre la libertad de comunicación en internet”, del Consejo de Europa de 28 de mayo de 2003175). Más recientemente, destaca la Declaración conjunta sobre libertad de expresión e internet de 2011 por altas instituciones internacionales de libertad 173 STJCE (Gran Sala) de 16 de diciembre de 2008, cuestión prejudicial asunto C 73/07. 174 En especial ver los apartados 56 a 61. 175 Aprobada por el Comité de Ministros en el marco de la 840ª Reunión. de expresión, incluyendo la ONU, OSCE o la OEA176. Su punto de partida es contundente: “La libertad de expresión se aplica a Internet del mismo modo que a todos los medios de comunicación. Las restricciones a la libertad de expresión en Internet solo resultan aceptables cuando cumplen con los estándares internacionales que disponen, entre otras cosas, que deberán estar previstas por la ley y perseguir una finalidad legítima reconocida por el derecho internacional y ser necesarias para alcanzar dicha finalidad”. (I, principio general a). La premisa de que todos los ciudadanos son titulares de las libertades informativas también se ha afirmado por el Tribunal Constitucional español, aunque aún no para internet177. No obstante, ha señalado que hay una protección “más intensa” de estas libertades cuando se ejercen por empresas y periodistas, por ser los agentes que cumplen una “función constitucional” a través de un “vehículo institucionalizado” (STC 165/1987 y otras)178. Pero esta intensidad, dijo luego, sólo es respecto del derecho a la cláusula de conciencia y al secreto profesional. Las empresas de comunicación y periodistas “en modo 176 http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=849&lID=2 177 La libertad de expresión de opiniones se reconoce a toda persona (arts. 16 y 20. 1. a) CE). También, la libertad de información (art. 20. 1º d) CE) se reconoce “a cualquier otra persona que facilite la noticia veraz de un hecho y a la colectividad en cuanto receptora de aquélla (por todas, SSTC 6/1981, 105/1983, 168/1986, 165/1987, 6/1988, 176/1995, 4/1996)”. 178 Afirmó que “la protección constitucional de la libertad de expresión [también para la libertad de información] “«alcanza un máximo nivel cuando ... es ejercitada por los profesionales de la información a través del vehículo institucionalizado de formación de la opinión pública que es la prensa, entendida en su más amplia acepción» (STC 165/1987), donde se incluyen sus modalidades cinematográfica, radiofónica o televisiva, cuya actividad hemos calificado también como «función constitucional»”. La cita corresponde a la sentencia 176/1995, de 11 de diciembre, en ese caso respecto de la libertad de expresión, en la sentencia 154/1999, de 14 de septiembre la misma cita respecto de la libertad de información. alguno” tienen un derecho fundamental reforzado, más allá de estas garantías especiales (como el secreto del periodista) 179. Es, pues, capital que el punto de partida sea el reconocimiento de las libertades informativas a todo contenido veraz de interés público, aunque éste sea transmitido en internet y pese a que no sea a través de periodistas o habituales medios de comunicación social. 2. Apoyos jurisprudenciales a la tesis de la necesidad de extender la protección especial de los medios de comunicación clásicos a los prestadores de servicios No sólo se trata de reconocer en general a internet y sus usuarios el ejercicio de estas libertades. Me atrevo a afirmar que la garantía institucional reconocida clásicamente a los medios de comunicación social, y que refuerza jurídicamente la posición de los medios, ya no sólo debe atribuirse a éstos, sino que también debe reconocerse especialmente a determinados prestadores de servicios de la sociedad de la información. Qué duda cabe que el buscador Google, o el servidor de vídeos Youtube o la enciclopedia interactiva Wikipedia, por citar algunos, son elementos esenciales para el acceso a la información en la actualidad. Es cierto que estos grandes prestadores de servicios, de natural tienen una posición materialmente reforzada por su enorme relevancia económica y social en el mundo moderno, pero deben contar también con el 179 El Tribunal Constitucional rectificó y dijo que con dicha afirmación “en modo alguno se quiso decir que los profesionales de la información tuvieran un derecho fundamental reforzado respecto a los demás ciudadanos; sino que, al hallarse sometidos a mayores riesgos en el ejercicio de sus libertades de expresión e información, precisaban —y gozaban de— una protección específica. Protección que enlaza directamente con el reconocimiento a aquellos profesionales del derecho a la cláusula de conciencia y al secreto profesional para asegurar el modo de ejercicio de su fundamental libertad de información (STC 6/1981)”. Sentencia 199/1999, de 8 de noviembre, reiterada en sentencia 225/2002, de 9 de diciembre de 2002. reconocimiento reforzado de una garantía institucional o la dimensión objetiva de los derechos fundamentales, lo cual en modo alguno implica la mayor libertad que pueda venir conferida por la su actual falta de regulación alguna. Lo mismo, y especialmente, cabe decir de las herramientas que facilitan la interactuación y el debate entre los usuarios de internet, especialmente las herramientas más empleadas de la llamada web 2.0. En este punto, las redes sociales, así como habituales foros o espacios colaborativos son instrumentos específicos e idóneos no sólo para el acceso a la información, sino para la generación de información y contenidos y, en fin, para el ejercicio de las libertades informativas. De este modo, debe reconocerse también a los grandes prestadores de estos servicios la garantía institucional que en su caso puede reforzar las garantías en cada caso concreto. Cabe recordar en este sentido que en España desde la STC 12/1982 (FJ 3º) se atribuye una garantía institucional a la “opinión pública libre”, dado que ésta es esencial para el sistema democrático. Se afirma desde entonces que “La preservación de esta comunicación pública libre sin la cual no hay sociedad libre ni, por tanto, soberanía popular, exige la garantía de ciertos derechos fundamentales comunes a todos los ciudadanos, y […] también una especial consideración a los medios que aseguran la comunicación social y, en razón de ello, a quienes profesionalmente los sirven.” Aunque se relativiza desde los años noventa, en razón de esta garantía o la dimensión objetiva de la libertad de expresión e información se refuerza la prevalencia de la posición de los medios de comunicación, lo cual se observa especialmente en el juicio y ponderación del interés público en el ejercicio de las libertades informativas (ver entre otras muchas las SSTC 104/1985, FJ 5º; 159/1986, FJ 6º; SSTC 171 y 172/1990 O STC 21/2000, o más recientemente la STC 9/2007, FJ 4º). Obviamente, no se trata de un efecto automático que implique una ponderación siempre favorable a los medios de comunicación, sino que la situación se analiza en cada caso concreto. Parafraseando la referida argumentación constitucional, creo que hoy día es indiscutible que sin los prestadores de la sociedad de la información que permiten el acceso a la información y la generación de contenidos y la interactuación de los usuarios “no hay sociedad libre ni, por tanto, soberanía popular”, por lo que merecen “una especial consideración a los medios que aseguran la comunicación social”. Aunque las ha ignorado por completo la sentencia definitiva, claramente contraria a las mismas, las conclusiones de 26 de junio de 2013 del Abogado General Jääskinen del caso Google vs AGPD fueron rotundas al afirmar que “Poner contenidos a disposición del público en Internet equivale, como tal, a la libertad de expresión […] La publicación en la web es un medio para que los particulares participen en debates o difundan sus propios contenidos, o contenidos cargados por otros, en Internet” (ap. 122). A mi juicio no hay que desdeñar tales afirmaciones, si bien que cabe puntualizar que se ejercen las libertades de expresión e información cuando se trata de contenidos de interés o relevancia pública. 3. Una inercia jurisprudencial negativa: se reserva a los medios de comunicación clásicos la protección constitucional más intensa Desde sectores políticos y jurídicos como desde los medios de comunicación clásicos se pretende reservar sólo para estos últimos una libertad de expresión, información y de prensa reforzada y con garantías específicas (privilegios) que no se extiendan en general a internet180. Se trata de cierta inercia sociológica y jurídica en nuestros tribunales de reservar, más o menos veladamente, las libertades informativas para los medios de comunicación, digámoslo así, clásicos181. Así, en España el TS ratificó una sanción de la AEPD por la difusión de información sobre Guardias Civiles condenados por torturas en una web de la Asociación contra la tortura, considerando tales contenidos estaban excluidos de la libre expresión e información182. La Sala declaró, sin más explicación, que las concretas conductas sancionadas nada tienen que ver ni con la libertad de expresión, ni con el derecho a la información, en relación a la tortura y a la denuncia de tan execrable práctica (FJ 9º). En concreto, afirma el Tribunal Supremo que “la libertad de información "alcanza su máximo nivel cuando la libertad es 180 Así llamó la atención inicialmente en Estados Unidos, entre otros, SUNSTEIN, Cass R., República.com. Internet, democracia y libertad, Paidós, Madrid, 2003. En inglés, Republic.com, Princeton University Press, 2001; BALKIN, Jack M., “Digital Speech and Democratic Culture: A Theory of Freedom of Expression for the Information Society” . New York University Law Review, Volume 79, april 2004, n. 1, págs. 1-58, disponible en http://ssrn.com/abstract=470842 o RIBSTEIN, Larry Edward, “Initial Reflections on the Law and Economics of Blogging” (April 4, 2005). U Illinois Law & Economics Research Paper No. LE05-008. http://ssrn.com/abstract=700961 También de este autor, en “Bloggers and Their First Amendment Protection,” vol. 57, no. 3 Otoño 2003 issue of “The Neiman Reports,” The Neiman Foundation for Journalism at Harvard University. http://www.nieman.harvard.edu/reports/03-3NRfall/95-96V57N3.pdf ; WU, Tim, Who Controls the Internet, Oxford U. Press 2006, entre otros. En Reino Unido, LIPSCHULTZ, J. H., Free expression in the age of the internet, Westview Press, Boulder-Oxford, 2000 o recientemente, PACKARD, A., Digital Media Law, Willey-Blackwell, Oxford, 2010. 181 Este criterio, que se vislumbra en SSTC la 136/2004, de 13 de septiembre, FJ 5º recordando la doctrina de del vehículo utilizado para difundir la información, en particular si éste es un medio de comunicación social (SSTC 107/1988, de 8 de junio, y 15/1993, de 18 de enero; STC 54/2004, de 15 de abril, FJ 3). 182 Se trata de STS de 26 de junio de dos mil ocho, recurso: 6818/2003. Asociación contra la tortura contra las Resoluciones del Director de la Agencia de Protección de 4 de septiembre y 3 de octubre de 2000. ejercitada por los profesionales de la información a través del vehículo institucionalizado de formación de la opinión pública, que es la prensa” (FJ 6º). Esta tendencia negativa encontró su máxima expresión en una muy desafortunada resolución de la APD, que llegó a fundamentar una sanción en que: “Las páginas web del imputado no pueden ser consideradas medios de comunicación social sin que quepa invocar el ejercicio y prevalencia del derecho de libertad de información que derivaría en una prevalencia general que aboliría de facto al protección de datos personales. Y que desvirtuaría el equilibrio entre derechos sostenido sobre el derecho de la sociedad a ser informada a través de los medios de comunicación y el de los ciudadanos a la autodeterminación informativa y privacidad sostenido sobre el derecho de protección de datos.”183. En otras palabras: un ciudadano no puede atreverse a alegar la libertad de expresión. Eso es cosa de medios de comunicación. Esta resolución fue anulada por la Audiencia Nacional en 2012184 por lesión de la libertad de expresión; no obstante, son varias las resoluciones con esta tendencia de la AGPD185. Detrás de esta corriente tendente a la no generalización de las libertades plenamente a internet parece latir que los grandes prestadores de servicios 183 Resolución 211/2010, PS 439/2009, CITA denunciada por al U. Politécnica de Madrid por difusión de enlaces y vídeos externos en crítica por competencia desleal de algunos profesores. 184 Así en la sentencia de 11 de abril de 2012 en el P.A. 03078/2010. 185 Así lo analizo en COTINO HUESO, Lorenzo, “Datos personales y libertades informativas. Medios de comunicación social como fuentes accesibles al público (Art. 3 de la LOPD)” en TRONCOSO REIJADA, Antonio (dir.) Comentario a la Ley Orgánica de Protección de Datos Personales, Thomsom-Civitas, Cizur Menor, 2010, págs. 289-315 (acceso completo en internet). tienen una finalidad económica que los aleja del “mercado de las ideas”, quedándose sólo en mercado. Bien se considera que los individuos a través de sus blogs, webs y especialmente en las redes sociales, no son periodistas fiables que merezcan la intensa protección constitucional. Subyace, obviamente, la realidad de la escasa fiabilidad de la información no profesional que inunda internet, así como la frivolidad, banalidad e irresponsabilidad tan habitual de los millones de usuarios de blogs y redes sociales cuando difunden o redifunden información. También parece que tras esta corriente de reservar las libertades a los medios de comunicación social late la realidad de que es muy difícil sino imposible localizar al autor real de una información ilícita en la red o, en su caso, perseguir efectivamente las misma. El reflejo natural ante estas circunstancias parece ser el de mermar la protección constitucional a los usuarios de internet a favor de los medios y periodistas más clásicos. Sin embargo, a mi juicio ello es un error importante de punto de partida, porque la extensión de la libertad de expresión e información a quien genere ideas o información de interés público en internet no empece que vaya acompañada de las exigencias de veracidad y diligencia de la información, así como del análisis de si tal información efectivamente tiene interés público y relevancia que le lleve a gozar de una especial protección. Aunque se han mencionado algunos supuestos, no siempre es fácil percibir directamente los efectos de esta corriente, que no son pocos. La AGPD por ejemplo, no se atreve a analizar supuestos relativos a la difusión de información por medios de comunicación convencional, reenviándolos a los tribunales civiles en razón de la aplicación de la Ley 1/1982. Sin embargo, en casos similares de páginas web los analiza sin problema alguno imponiendo las sanciones que correspondan. De igual modo, cuando efectúa una ponderación del interés público de lo informado, tiende a considerarse que los blogs y webs particulares informan de cuestiones de interés sectorial que no merecen la intensa protección de las libertades186. Esta negativa inercia es la que, también, hace casi impensable que una autoridad administrativa pueda resolver cerrar un periódico o televisión sin una resolución judicial; mientras que la legislación permite como regla general el bloqueo o retirada de contenidos sin clara actividad judicial187. La AGPD resuelve la comisión de infracciones e impone sanciones efectuando ponderaciones relativas al artículo 20 CE en supuestos de difusión de datos personales en internet. Es más, en la instrucción de procedimientos relativos a una página web o los contenidos de una red social, la Agencia puede requerir la cesación de la difusión de datos personales, o inmovilizar directamente, en otras palabras, puede bloquear el acceso o cerrar una web (art. 49 LOPD). Se hace impensable que esto pudiera hacerlo respecto de los medios clásicos. También, esta corriente que concentra la protección de la libertad de expresión en internet a favor de los medios clásicos, es la que lleva a que sólo de un profesional de la información cuente con el derecho a no revelar las fuentes. Así las cosas, quedaría excluida esta garantía por ejemplo a Wikileaks o similares, esto es, a quien revele en internet secretos facilitados sin ser un 186 Así lo analizo en el trabajo citado en la nota anterior. La cuestión es de extraordinaria complejidad, en tanto en cuanto no está constitucionalmente clara la exigencia de resolución judicial más que en el caso del secuestro judicial. La Ley 34/2002 dispone en su artículo 8 que sólo en los casos que la Constitución o las leyes dejen clara la necesidad de actividad judicial para preservar la libertad de expresión e información, ésta será necesaria. 187 profesional de la información. En este caso, bien es cierto, es la propia Constitución la que afirma la condición “profesional” del secreto. Reservar de manera excluyente la protección más intensa de las libertades a los medios de comunicación clásicos es un punto de partida que amordaza la libertad de expresión e información en la red bajo la espada de Damocles de severísimas sanciones administrativas o penales. II. Lineamientos jurisprudenciales en Europa relativos la libertad de expresión e información en internet A diferencia de EEUU donde desde 1997 el TS empezó a fijar elementos básicos en la materia, los grandes tribunales europeos han intentado rehuir las cuestiones clave de libertades informativas en internet188. Así, a diferencia de Norteamérica, los tribunales supranacionales europeos hasta 2012 olvidaron prácticamente el fenómeno de internet desde la libertad de expresión. Y cuando se ha prestado la atención en los tiempos más recientes como respecto del derecho al olvido, se ha olvidado, si se me permite, de la libertad de expresión. Bien es cierto que, a la fuerza de los años se van fijando algunas premisas importantes sobre libertad de expresión en internet y la responsabilidad y obligaciones que implican para los prestadores. Ello ha sido así normalmente en procedimientos no centrados en la libertad de expresión, sino sobre competencia desleal, protección de la propiedad industrial e 188 Como analicé en COTINO HUESO, Lorenzo, “Nuestros jueces y tribunales ante internet y la libertad de expresión: el estado de la cuestión”, en COTINO HUESO, Lorenzo (Coord.), Libertad en internet…, cit., págs. 150 y ss. sólo se aborda incidentalmente el fenómeno de internet respecto de la libertad de expresión en el caso Lindqvist del TJUE en 2003 (centrado en protección de datos) y la STEDH de 18 mayo 2004, caso Plon (société) v Francia sobre el secuestro del libro del médico personal de Mitterrand. intelectual o del derecho de protección de datos. Con estos mimbres debe interpretarse la actual normativa y, al tiempo, muchas de estas premisas condicionan la futura normativa que –hay que esperar- se produzca. Se significan a continuación algunas líneas básicas que se deducen tanto de la jurisprudencia del TJUE cuanto del TEDH. 1. El caso Ahmet Yıldırım c. Turquía de 2012, primera sentencia del TEDH que aborda frontalmente la protección de la libertad de expresión en internet y las garantías de legalidad La STEDH de 18 de diciembre de 2012 en el asunto Ahmet Yıldırım c. Turquía ha sido la primera de este alto tribunal que aborda centralmente la libertad de expresión en internet189. A partir de ella se puede inferir, en esencia, que no puede ordenarse a los prestadores que bloqueen contenidos sin discriminar entre los que son lícitos y los ilícitos y para que se adopten medidas de bloqueo es necesaria una regulación legal que dé previsibilidad, certeza y garantías suficientes en la materia. El TEDH entiende que viola la libertad de expresión la imposición –judicial- de medidas de bloqueo de acceso a contenidos en Internet que no discriminaron contenidos del sitio de internet implicado en un proceso penal y los de otros sitios del servicio Google sites con contenidos al margen de dicho proceso. El TEDH aprovecha la ocasión para 189 El demandante tenía una web alojada en el servicio Google Sites para difundir trabajos académicos y opiniones personales. Se trataba de contenidos totalmente ajenos a un proceso penal por contenidos lesivos para la memoria de Atatürken otra página de ese servicio (Google Sites). A instancias de la autoridad turca de telecomunicaciones un tribunal resolvió el bloqueo preventivo de la web, pero para poder hacerlo efectivo se ordenó el bloqueo de los contenidos del servicio de Google Sites en su conjunto, como única vía para bloquear la página web con el contenido supuestamente delictivo. fijar algunos parámetros de la regulación del bloqueo de contenidos en internet (aps. 64 y ss.): “es necesario un marco legal para garantizar tanto un control estricto sobre el alcance de las prohibiciones y con la garantía de la tutela judicial efectiva para prevenir cualquier abuso de poder [...] la revisión judicial de la medida sobre la base de una ponderación de los intereses contrapuestos ha de estar diseñada para lograr un equilibrio entre estos intereses”. (ap. 64) El TEDH admite el bloqueo judicial de contenidos, pero siempre que se cuente con un marco legal concreto, previsible por los intermediarios y afectados y diseñado para lograr un equilibrio de intereses y que regule el control judicial de las medidas. Asimismo, es preciso que la legislación imponga al juez que se adopte la medida menos restrictiva, de modo que bloquee el mínimo de contenidos posibles y, en principio, sólo se bloquee la web concreta190. De esta sentencia cabe subrayar que el TEDH fija unos estándares de previsibilidad, certidumbre, garantías y ponderación de todos los intereses que 190 El TEDH admite que medidas de bloqueo de acceso a contenidos en Internet puedan estar justificadas, Sin embargo, en este caso el juez no verificó si cabía una medida menos restrictiva (ap. 64); se tenía que haber elegido un método en el que sólo quedara inaccesible la web concreta del proceso penal (ap. 65), mientras que no hay muestra de que los jueces tuvieron en cuenta los intereses en juego a la hora de bloquear Google Sites, puesto que la legislación que aplicaron no contiene esta obligación (ap. 66). La aplicación de tal normativa no satisface el requisito de predictibilidad y no brinda el nivel de protección que garantiza el Estado de Derecho de una sociedad democrática. Es más, una normativa que no regula con garantías el posible bloqueo de internet está en “conflicto directo” con la exigencia del artículo 10. 1º CEDH de que la protección de la libertad de expresión lo es “sin consideración de fronteras” (ap. 67). El bloqueo general produjo efectos arbitrarios y, dada la carencia de garantías legales, el sistema de revisión judicial es insuficiente para evitar abusos (ap. 68). deberían, por ejemplo, proyectarse a la regulación de la responsabilidad por contenidos en internet. Sin embargo, no se ha seguido este criterio en 2013. En clara vulneración de esta jurisprudencia del TEDH precisamente para Turquía, ha sido llamativo que marzo de 2014 el presidente turco Recep Tayyip Erdogan ordenó a la Autoridad de Telecomunicaciones de Turquía bloquear Twitter en su país y días después Youtube. Se argumentó que estos prestadores no habían filtrado unos contenidos concretos que consideraba ilegales. Así pues, se censuró el todo por la ilegalidad de una parte. Esta carrera bloqueadora fue detenida primero por la justifica ordinaria que simplemente la consideró “contraria a los fundamentos del Estado de Derecho”191. El bloqueo fue luego considerado inconstitucional por el Tribunal Constitucional turco192. 2. La preocupante STEDH en el caso Delfi vs Estonia de 2013 y la responsabilización de los intermediarios por los contenidos que alojan Es importante la STEDH en el caso Delfi vs Estonia de 10 de octubre de 2013, de la misma se pueden derivar no pocos criterios que pueden ser muy importantes para internet. No obstante, cabe señalar que en febrero de 2014 esta sentencia ha sido remitida a la Gran Sala del TEDH que podría variar de criterio. Delfi es un medio digital de Estonia que permite comentarios de los usuarios a sus noticias. Uno de estos comentarios, relativos a una noticia de 191 Así según diversas noticias periodísticas con referencia a un juzgado administrativo de Ankara tras una denuncia de la Unión de Colegios de Abogados de Turquía. 192 En todo caso, la resolución del TC turco fue bastante confusa y no estableció con claridad el final del bloqueo. interés público, fue considerado lesivo del honor de un importante empresario. La responsabilidad por dicho daño fue atribuida al medio digital. Cabe tener en cuenta que lo habitual en internet, de la web 2.0 es que los usuarios generen contenidos en las plataformas al uso, y que muchas veces tales contenidos son ilícitos y no se suele poder identificar al autor. A partir de esta sentencia se pueden derivar las siguientes líneas. Hacer responsable de los contenidos ilícitos al intermediario de internet que los ha transmitido es una restricción de la libertad de expresión del art. 10 CEDH, pero esta restricción puede ser admisible. Para ello, la restricción ha de estar prevista por la ley, tener una finalidad legítima y ser necesaria en una sociedad democrática. El TEDH admite un marco legal no muy definido para la determinación de quién responde por los contenidos de internet. Esto es así a diferencia de las más severas exigencias de legalidad para bloquear contenidos vista en la STEDH de 2012 Ahmet Yıldırım c. Turquía. La regulación básica de la responsabilidad por contenidos en internet procede de una Directiva de la Unión. A pesar de la gran incerteza que se produce en la materia en razón de la difusa y dispersa regulación de la responsabilidad en internet por una Directiva de la Unión Europea, el Derecho interno y su variada interpretación judicial, el TEDH es bien permisivo y estima que se satisface el criterio de límite previsto por la ley. El TEDH, muy posiblemente para evitar conflictos con el Derecho de la Unión Europea, considera que la cuestión de responsabilizar por contenidos en internet es cuestión finalmente nacional la regulación legal interna y su interpretación por los tribunales con un margen de apreciación importante (aps. 71 y ss.). “El papel del Tribunal se limita a determinar si los efectos de esta interpretación son compatibles con la Convención” (ap. 74). Del conjunto normativo aplicable se concluye que “un editor de medios es responsable por cualquier declaración difamatoria hechas en su publicación multimedia” (ap. 75). El TEDH admite en razón del Derecho interno, se considere editor y responsable de contenidos a un medio digital que permite comentarios de los usuarios. Sin embargo, no generaliza soluciones para internet y para otros países. El TEDH no se atreve a asentar una doctrina importante y necesaria en Europa. Por ello, no se cuestiona si esta responsabilidad que aplica a un medio digital como editor puede proyectarse a muchos intermediarios y grandes prestadores de internet que permiten alojar datos y contenidos por usuarios, contenidos y datos que muy habitualmente lesionan derechos de las personas. Hay que recordar que esto es lo más habitual (ejemplo: Google, Youbube, Facebook, Twitter, eBay, Tripadvisor, etc.). Sobre estas bases el TEDH se centra especialmente en la ponderación entre el derecho a la vida privada y la libertad de expresión sobre los siguientes elementos: “contribución a un debate de interés general, que tan bien conoce la interesado, el tema del informe, la conducta anterior del interesado, el método de obtención de la información y su veracidad, el contenido, la forma y las consecuencias de la publicación, y la severidad de la sanción impuesta” (ap. 83). Para el TEDH, se justifica la responsabilidad del intermediario por los contenidos ilícitos que introducen sus usuarios en razón del riesgo razonable de que éstos se produzcan. En razón del principio de precaución, si hay riesgo de contenidos ilícitos, hay que poner medios y controles suficientes para evitarlos para no ser responsable(ap. 86)193. La proyección de este razonamiento, a mi juicio, permite responsabilizar a casi todos los prestadores de servicios e intermediarios de internet al uso por los contenidos que alojan y difunden, pues ciertamente ponen en riesgo cierto los derechos del artículo 18 CE, amén de derechos y bienes como la propiedad intelectual. Haber tomado una serie de precauciones para evitar contenidos ilícitos, que normalmente no adoptan los grandes prestadores de servicios e intermediarios de internet, no es suficiente para eximir de responsabilidad. El TEDH no consideró suficiente para eximir de responsabilidad que el medio digital advirtiera que las opiniones no eran propias, que estaban prohibidos los comentarios insultantes, ilícitos o dañinos. Tampoco fue suficiente que la web hubiera implantado un filtro que detectara palabras malsonantes, ni que contara con un sistema de denuncia de contenidos impropios con un solo clic para que fueran revisados y retirados, ni que este sistema no fuera utilizado por el demandante. De igual modo, no sirvió para exculpar el hecho de que en ocasiones se retiraran contenidos de oficio por el medio digital (ap. 87). Todos estos sistemas “no garantizaban una protección suficiente de los derechos de terceras personas” sino que el medio “no hizo tanto uso como podría haber hecho de la extensión del control a su disposición” sobre los contenidos que introducían los usuarios (ap. 89). La empresa pudo haber puesto un sistema 193 Se estimó que dada la noticia de que se trataba el medio digital “podría haberse dado cuenta de que podría causar reacciones negativas en contra de la compañía naviera y sus directivos y que, teniendo en cuenta la reputación general de los comentarios en el portal de noticias Delfi, se produjo un riesgo superior a la media que los comentarios negativos pueden ir más allá de los límites de la crítica aceptable y alcanzar el nivel de insulto gratuito o la incitación al odio.” En consecuencia “se esperaba que la empresa ejerciese cierto grado de precaución […] a fin de evitar ser considerada responsable de una infracción de la reputación de otras personas” (ap. 86). más robusto de identificación de los usuarios o un control inmediato de cada comentario antes o después de su publicación (ap. 91). . Tampoco fue suficiente que el medio digital retirara los contenidos ilegales inmediatamente en cuanto se lo anunció la persona afectada. La web asumió que se pudieran emitir comentarios y asumió su responsabilidad Aunque no es ratio decidendi, es de interés tener en cuenta que para el TEDH, el anonimato en internet queda bajo la libertad de expresión (ap. 92)194. Pese a que es difícil controlar la información de internet para los intermediarios, más lo es para los individuos. El TEDH reconoce la dificultad de controlar tanta información que se genera en internet, y que esta dificultad es “más onerosa para la persona potencialmente lesionada, pues menos probablemente cuenta recursos para el control continuo de la Internet” (ap. 92). Todo lo anterior, además de circunstancias como la escasa importancia de la indemnización de que se trataba, llevan al TEDH a considerar que no hubo lesión de la libertad de expresión (ap. 94). Como se ha dicho, esta sentencia está pendiente de la revisión por el pleno. El TEDH no quiere desvincular su solución de las circunstancias concretas del supuesto. En todo caso, esta sentencia puede considerarse de modo muy negativo para la libertad de expresión e información en internet. La sentencia deja en un enorme marco de indefinición a la web 2.0 y todos los prestadores de servicios e intermediarios que son la columna vertebral del internet que usan los ciudadanos. El TEDH elude dar pautas claras para una indefinición que la Unión Europea no resuelve y en España y otros países 194 “La Corte es consciente, en este contexto, de la importancia de los deseos de los usuarios de Internet a no revelar su identidad en el ejercicio de su libertad de expresión”. genera un claro efecto amenazante para usuarios y prestadores de servicios o intermediarios. Esta situación negativa para la libertad de expresión no es exclusiva de España. Las soluciones legislativas y jurisprudenciales en los países de la UE son de lo más variado195. Y la misma Comisión Europea196 reconoce que “La Europa de Internet sigue siendo un mosaico de leyes, reglas, normas y prácticas diferentes”197 y critica “los costes y riesgos que entraña la 195 Así, se llegó a condenar a prisión a tres directivos de Google Italia por un vídeo colgado por un tercero en el que se mostraba a un chico autista siendo vejado por sus compañeros, pese a que se retiró al momento de conocer el mismo. Así en aplicación de normas penales y de protección de datos (inicial sentencia de 24 de febrero de 2010 Tribunal Ordinario de Milán, Secc. 4ª penal, Associazioni Vivi-Down vs. Google Italy s.r.l. , luego revocada en 2012). También cabe mencionar diversas sentencias condenatorias a Google, por sus sugerencias de búsqueda, como la sentencia de 12 de julio de 2012, la Corte de Casación francesa. En Gran Bretaña en el caso Kaschke v. Gray & Anor, [2010] EWHC 690 (QB), 29 de marzo de 2010) se ha denegado la exclusión de responsabilidad cuando hay algún género de moderación posterior de los contenidos por parte del intermediario que los aloja, ya se tratara de remover otros comentarios ofensivos o incluso la corrección tipográfica o gramatical. La sentencia del 23 de junio de 2009 del Tribunal Supremo alemán reconoció prevalencia de la libertad de comunicación (excluyendo que se tratase del privilegio de la prensa) de un portal de evaluación de maestros (Spickmich.de). Pero tal prevalencia se reconoció gracias a que, pese a que había anonimato, se contaba con un sistema algo robusto de identificación de usuarios y la información no era indexable para los buscadores. KLINK, Thomas, “La actual posición del TS alemán ante la libertad de expresión en la red, el caso de “la chuleta” “spickmich.de”, en COTINO HUESO, Lorenzo (editor), Libertades de expresión e información en Internet y las redes sociales... cit. págs. 88-98. 196 COMISIÓN EUROPEA, Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones: Un marco coherente para aumentar la confianza en el mercado único digital del comercio electrónico y los servicios en línea, COM(2011) 942 final Bruselas, 11.1.2012, SEC(2011) 1640 y 1641 final. Al respecto, cabe seguir los completos estudios comparados a cargo de la Comisión Europea que evidencian los problemas respecto de la responsabilidad por los contenidos en internet. VERBIEST, Thibault; SPINDLER, Gerald; RICCIO, Giovanni; Maria VAN DER PERRE, Aurélie, Study on the liability of internet intermediaries, (MONTERO, dir.), 12 de noviembre de 2007, Documento elaborado para la Comisión Europea: Markt/2006/09/E, acceso completo en internet. Asimismo y más reciente, el amplio y sólido documento de trabajo adjunto a la Comunicación COM(2011) 942 final sobre los procedimientos de notificación y actuación sobre los contenidos ilícitos en línea organizada por intermediarios COMMISSION STAFF WORKING DOCUMENT, Online services, including e-commerce, in the Single Market. 197 Ibídem, pág. 2: “Esta situación obstaculiza el desarrollo de los servicios en línea y merma la confianza de los usuarios reales o potenciales, tanto desde el punto de vista de la oferta como de la demanda. El desconocimiento de los derechos que les asisten y de las normas aplicables, así como de las oportunidades que ofrece la economía digital, aumenta sus dudas.” fragmentación derivada de la coexistencia de 27 regímenes jurídicos nacionales”198, “los proveedores intermediarios de Internet viven una situación de incertidumbre jurídica debida a la fragmentación que se observa en la UE […]. Esta fragmentación disuade a las empresas de iniciar actividades en línea o dificulta su desarrollo.”199 3. Diversos criterios sobre la libertad de expresión e información por el TJUE El TJUE por lo general no ha abordado de forma directa la libertad de expresión en internet. Por lo general el tema viene de la mano de los conflictos que genera la difusión de contenidos en la red con la propiedad industrial e intelectual y la privacidad y la protección de datos. En todo caso, son ya diversas las afirmaciones en su jurisprudencia que afecta a las libertades informativas en la red. La ponderación entre la libertad de expresión y los derechos de la personalidad como la protección de datos debe realizarse bajo el principio de la proporcionalidad en sede estatal, responsabilidad básica del juez nacional. En la STJCE de 6 de noviembre de 2003, caso Lindqvist, no se encuentran muchas determinaciones sobre las libertades informativas en internet, pese a que las partes incitaron a analizar la cuestión desde la perspectiva de la libertad de expresión en internet. Por lo que aquí interesa, el STJUE recordó que la ponderación entre la libertad de expresión y los derechos de la personalidad como la protección de datos debe realizarse bajo el principio de 198 199 Ibídem, pág. 3. Ibídem, pág. 14. la proporcionalidad en sede estatal, responsabilidad básica del juez nacional (aps. 85 y ss.). La libertad de expresión la ejercen todos los que difunden contenidos en internet, tengan o no ánimo de lucro. Como se ha adelantado, la STJCE (Gran Sala) de 16 de diciembre de 2008, cuestión prejudicial asunto C 73/07200 afirma que la libertad de expresión impone interpretar ampliamente la noción de “periodismo” para dotar de mayor protección a la difusión de contenidos en la red. Ya en esta línea se había adelantado el auto de 12 de septiembre de 2007 en el mismo caso (ap. 60). El prestador de servicios de internet o intermediario goza de la exclusión de responsabilidad “cuando no desempeñe un papel activo que pueda darle conocimiento o control de los datos almacenados”. En la sentencia TJUE de 23 de marzo de 2010 (asuntos acumulados C-236/08 y c-238/08 Google France y Louis Vuitton) se parte de que para gozar de la exclusión de responsabilidad que confiere la Directiva 2000/31/CE de comercio electrónico201, la actividad del prestador de servicios de la sociedad de la información tiene naturaleza “meramente técnica, automática y pasiva”, lo que implica que el prestador de servicios o intermediario “no tiene conocimiento ni control de la información transmitida o almacenada” (ap. 113). En esta dirección, cabe mencionar diversas sentencias condenatorias a Google, por sus sugerencias de búsqueda, como la sentencia de 12 de julio de 2012, la Corte de Casación francesa202. En 200 Planteada por el Korkein hallinto-oikeus (Finlandia), Tietosuojavaltuutettu y Satakunnan Markkinapörssi Oy, Satamedia Oy. 201 en el procedimiento entre Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior. 202 http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=3464 Gran Bretaña por ejemplo se ha denegado la exclusión de responsabilidad cuando hay algún género de moderación posterior de los contenidos por parte del intermediario que los aloja, ya se tratara de remover otros comentarios ofensivos o incluso la corrección tipográfica o gramatical203. El titular de derechos de propiedad intelectual afectado puede solicitar que se prohíba la retransmisión de sus obras al tratarse de una “comunicación al público” en internet. En este ámbito, la sentencia del TJUE asunto C-607/11 (ITV Broadcasting Ltd. y otros / TVCatchup Ltd) de 7 de marzo de 2013. No puede obligarse a los prestadores o intermediarios de internet que establezcan controles o filtrados técnicos de contenidos en internet sin distinguir entre contenidos lícitos o ilícitos. Las sentencias del TJUE de 24 de noviembre de 2011, Asunto C-70/2010, Scarlet Extended vs SABAM y Asunto C-360/10 SABAM vs Netlog de 16 de febrero de 2012 no permiten que judicialmente se impongan controles y filtrados técnicos y preventivos a prestadores de servicios y redes sociales para evitar la comisión de ilícitos de propiedad intelectual y protección de datos. El TJUE considera que deben prevalecer la libertad de expresión y la protección de los usuarios que serían controlados y rastreados, así como la libertad de empresa frente a la imposición de estos controles. Se afirma la vulneración de la libertad de información, “dado que se corre el riesgo de que el citado sistema no distinga suficientemente entre contenidos lícitos e ilícitos, por lo que su establecimiento podría dar lugar al bloqueo de comunicaciones de contenido lícito” (ap. 52). 203 Kaschke v. Gray & Anor, [2010] EWHC 690 (QB), 29 de marzo de 2010). Acceso en http://www.bailii.org/ew/cases/EWHC/QB/2010/690.html Sin perjuicio de lo anterior, en razón de sentencia del TJUE de 27 de marzo de 2014204, sí que es posible que un juez solicite a un proveedor de acceso a Internet que bloquee el acceso de sus clientes a un sitio web que vulnera los derechos de autor. El TJUE señala que el juez nacional que ordene la medida debe ponderar derechos y libertades e intereses en juego. Se afirma cuanto menos que las medidas de bloqueo de acceso a los usuarios “no priven inútilmente a los usuarios de Internet de la posibilidad de acceder de forma lícita a la información disponible” (nº 63) y que "tanto los internautas como también el proveedor de acceso a Internet deben poder hacer valer sus derechos ante el juez" (nº 54). No obstante, no es necesario probar que los usuarios del servicio acceden efectivamente a los contenidos ilegales. 4. El “olvido” de la libertad de expresión en razón del derecho al olvido. La STJUE del caso Google vs AGPD de 2014 La STJUE (Gran Sala) de 13 de mayo de 2014 en el asunto C-131/12, en el procedimiento entre Google Spain, S.L., Google Inc. vs. la Agencia Española de Protección de Datos (AEPD) y Mario Costeja González205 ha sido una de las sentencias más esperadas de este tribunal. Ha sido especialmente llamativo 204 Sentencia TJUE de 27 de marzo de 2014 asunto C 314/12 UPC Telekabel Wien GmbH / Constantin Film Verleih GmbH y Wega Filmproduktionsgesellschaft mb. 205 Cuando un internauta introducía el nombre del Sr. Costeja González en el motor de búsqueda de Google obtenía como resultado vínculos hacia dos páginas del periódico La Vanguardia, del 19 de enero y del 9 de marzo de 1998, respectivamente, en las que figuraba un anuncio de una subasta de inmuebles relacionada con un embargo por deudas a la Seguridad Social, que mencionaba el nombre. La AGPD consideró que Google debía desindexar la información relativa al Sr. Costeja. No cuestionó que la hemeroteca de la Vanguardia siguiese facilitando estos contenidos en la web. que casi mediara un año entre las conclusiones de junio de 2013 y la sentencia definitiva, así como la radical diferencia entre unas y otra. Pese a que no se ha seguido las mismas, fueron bien importantes las proclamaciones de la libertad de expresión e información en internet en las Abogado General Jääskinen de 25 de junio de 2013. En esencia, las conclusiones iban en la línea de que el buscador Google es esencial para el ejercicio del derecho fundamental de acceso a la información en el Europa y que, por tanto, no puede desvirtuarse el papel de intermediario de Google haciéndole censurar el contenido206. Asimismo, el derecho fundamental de acceso a la información quedaría “comprometido” si la información fuera una versión modulada o dulcificada («bowdlerizada»207 ) al gusto del usuario. Sin embargo, la sentencia, al igual que la STJUE (Gran Sala) de 8 de abril de 2014208 que declara que la Directiva 2006/24/CE de retención de datos de las comunicaciones es contraria a la vida privada y protección de datos, parecen asentar una dirección firme en la protección de estos derechos. No 206 “[E]l proveedor de servicios [en este caso el buscador Google] necesitaría ponerse en la posición del editor de la página web fuente y comprobar si la difusión de los datos personales en la página web podría considerarse legal y legítima a los efectos de la Directiva. Dicho de otro modo, el proveedor de servicios necesitaría abandonar su función de intermediario entre usuario y editor y asumir la responsabilidad por el contenido de la página web fuente y, cuando resultase necesario, censurar el contenido evitando o limitando el acceso a éste.” (ap. 109) Y ello supondría una restricción de la libertad de expresión e información del prestador o intermediario, del editor (creador del contenido conflictivo) y, sobre todo, del derecho de acceso a la información de los usuarios de internet. Ver los apartados 120 y ss. 207 Nota original en las conclusiones: “Thomas Bowdler (1754–1825) publicó una versión aséptica de la obra de William Shakespeare que intentaba ser más adecuada para las mujeres y los niños del s. XIX que la original.” 208 Asuntos acumulados C-293/12 y C-594/12, Digital Rights Ireland Ltd (C-293/12), Kärntner Landesregierung, Michael Seitlinger, Christof Tschohl y otros (C-594/12) / Minister for Communications, Marine and Natural Resources, Minister for Justice, Equality and Law Reform, The Commissioner of the Garda Síochána, Irlanda y el Attorney General. obstante, la sentencia que ahora se expone, lo hace quizá en excesiva medida a costa de las libertades informativas en internet. Los elementos básicos de una sentencia poco centrada en la libertad de información 1º: Google realiza un "tratamiento de datos personales" en el sentido de la Directiva cuando indexa contenido y ofrece resultados: “el gestor de un motor de búsqueda «recoge» tales datos que «extrae», «registra» y «organiza» posteriormente en el marco de sus programas de indexación, «conserva» en sus servidores y, en su caso, «comunica» y «facilita el acceso» a sus usuarios en forma de listas de resultados de sus búsquedas.” (ap. 28). Google es responsable de este tratamiento, pese a que no controle la información de origen de las páginas web que indexa (ap. 34). Debe entenderse a partir de estas afirmaciones, que otros prestadores de servicios de internet también serán responsables de tratamientos de datos en tanto en cuanto su servicio permita acceder a información estructurada de una persona, de modo que se pueda “establecer un perfil más o menos detallado”. Así pues, cabe tener en cuenta otros servicios búsqueda o estructuración de contenidos en internet, como, entre otros muchos, los propios de las redes sociales, quedarán sujetos a las consecuencias de esta sentencia. 2º: A Google le es de aplicación la normativa de la Unión Europea y por tanto está sometido a la legislación sobre protección de datos española (aps. 50 y ss.). Así se entiende en razón del criterio interpretativo favorable a aplicar las garantías del Derecho de la Unión Europea (aps. 54 y 58). Se considera en concreto que la publicidad está “indisociablemente ligada” al servicio de búsqueda de Google y que una oficina de publicidad en un Estado miembro es criterio suficiente para aplicar el Derecho europeo (aps. 55, 56). No queda claro qué sucede en el caso de que el prestador de servicios de que se trate no tenga oficina comercial en el Estado miembro. No obstante, en razón del principio de eficacia de las garantías de la norma europea, muy posiblemente se considere también la sujeción al Derecho europeo cuando los servicios vayan destinados al continente, por ejemplo. 3º Ni el interés económico de Google ni el general interés de los usuarios a acceder información de otros justifica suficientemente la grave afección a la privacidad y protección de datos que implica el buscador de Google. Así, “estos derechos prevalecen, en principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino también sobre el interés de dicho público en encontrar la mencionada información en una búsqueda que verse sobre el nombre de esa persona” (ap. 97, ídem en 81 o 99). Sólo “en supuestos específicos, de la naturaleza de la información de que se trate y del carácter sensible para la vida privada de la persona afectada y del interés del público en disponer de esta información, que puede variar, en particular, en función del papel que esta persona desempeñe en la vida pública” (ap. 81). Será Google primero y las autoridades de protección de datos o los tribunales después quienes deberán llevar a cabo la ponderación concreta de si procede la desindexación solicitada. 4º Los ciudadanos pueden dirigirse a Google, allí donde ésta compañía tenga establecimiento –aunque sólo sea para contratar publicidad- para solicitar la retirada de determinados resultados. Se puede solicitar –y ordenarla desindexación sin que sea necesario haber acudido previamente a solicitar la retirada de contenidos en la web de origen. Es más, la información puede ser legítima en la web de origen pero no en Google, puesto que la difusión por Google “puede constituir una injerencia mayor en el derecho fundamental al respeto de la vida privada del interesado que la publicación por el editor de esta página web.” (ap. 87). 5º El tiempo puede hacer que deban desindexarse informaciones: “incluso un tratamiento inicialmente lícito de datos exactos puede devenir, con el tiempo, incompatible con dicha Directiva cuando estos datos ya no sean necesarios en relación con los fines para los que se recogieron o trataron” (ap. 93). En este sentido el TJUE recuerda que “cada tratamiento de datos personales debe ser legítimo, en virtud del artículo 7, durante todo el período en el que se efectúa.” (ap. 95). A mi juicio, la sentencia adolece de una perspectiva general de la libertad de información. La clave de la sentencia es que las libertades informativas no se aprecian en perspectiva general o institucional a la hora de ponderarlas con la privacidad y la protección de datos. No se percibe la magnitud de la afección a las libertades informativas que se produce al imponer obligaciones a un prestador de servicios de internet que es esencial para el acceso a la información en el mundo. Asimismo, el interés de los usuarios de internet en disponer de información no es considerado un contenido de la libertad información, de manera que el acceso a la información queda desvalorizado en la ponderación con los derechos de vida privada y protección de datos. Ello es importante también cuando se trate de ponderar con otros derechos e intereses en juego. De igual modo, el TJUE tampoco parece tener en cuenta el efecto que produce que el acceso efectivo a la información en internet, instrumentado esencialmente a través de Google –y otros buscadores- quede condicionado a los criterios privados, ya sean los criterios de los afectados por la información que solicitan la retirada masiva de contenidos, ya sea de Google a la hora de estimar o no las solicitudes de retirada. III. Para concluir. La necesidad de que el legislador democrático asuma su papel para proteger las libertades informativas y otros derechos fundamentales en internet No es escasa la normativa española o europea vinculada a las nuevas tecnologías, como la relativa a comercio electrónico, telecomunicaciones, prestadores de servicios de la sociedad de la información, protección de datos, propiedad intelectual, delitos informáticos, etc. Sin embargo, el conjunto normativo hace auténticas aguas a la hora de fijar no pocos elementos esenciales del ejercicio de la libertad de expresión e información por los grandes y pequeños prestadores de servicios en internet, así como cientos de millones de usuarios de internet en todo el mundo. Sólo se trata de la actividad cotidiana de unos cuatrocientos millones de europeos y unos treinta y cinco millones de personas en España209, además de todo el entramado empresarial y social que implican los prestadores de servicios e intermediarios europeos o extranjeros. La jurisprudencia y los altos tribunales español o supranacionales son esenciales para perfilar muchos problemas que genera internet para las libertades informativas. No en vano, dado el escaso activismo asumido por los 209 Datos sobre acceso a internet de forma sencilla en www.internetworldstats.com tribunales durante décadas, se hace precisa la actuación legislativa respecto de muchos aspectos. Esta responsabilidad no se puede dejar a los jueces que no pueden dejar de ser un “legislador” negativo, al tiempo de no contar con la legitimidad democrática del propio legislador. Y esta asunción de responsabilidad no se puede dejar sine die. No obstante, me atrevo a compartir cierta desesperanza respecto de la adecuación del Derecho a las nuevas, y no tan nuevas, tecnologías que con gran acierto Rodríguez ha verbalizado: “En la medida en que cada vez mayor número de ciudadanos acudirán a internet para confiarle más y más facetas de su existencia, estos problemas no harán sino incrementarse y resultar más patentes. Por otra parte, todo parece indicar que en una buena porción de importantes cuestiones el ciberespacio y el Derecho seguirán sus respectivas órbitas tranquilamente, desconocidos el uno para el otro. Puede que de modo eventual esas “órbitas” se alineen en algún punto, pero esto no será lo frecuente. […] La rápida evolución de internet contrasta con la lentísima evolución de la creación del derecho, y nada hace pensar que ambos rasgos vayan a cambiar.”210 210 RODRÍGUEZ GARCÍA, Luis Fernando, “Políticas de la Federal Communications Commission en materia de neutralidad de la red”, en COTINO HUESO, L. (editor), Libertades de expresión e información en Internet… cit. págs. 99-113. ALZHEIMER DIGITAL La influencia del Derecho al Olvido en Internet, Derecho Internacional y la Libertad de Prensa Introducción A la fecha de hoy, el caso del abogado español Mario Costeja sigue siendo una de las noticias más buscadas en Google©211, una de las empresas más poderosas en la nueva sociedad del Siglo XXI. Su activa participación y reclamo ha descendido del trono del Olimpo Digital a este mismo titán de Internet a quien el abogado se atrevió a demandar, alegando un derecho que está bien sustentado, constituido y que merecía una respuesta pronta: Su Derecho al Olvido en Internet. Mario Costeja alza su puño de victoria y señala a viva voz que lo que él ha reclamado por largo tiempo es un derecho que debe respetarse y que prima sobre cualquier otro derecho que puedan reclamar las empresas, y creemos que quizás en un futuro, las Constituciones de los países. Ese derecho del que las empresas desean valerse es su Libertad de Expresión, hermana de sangre de la Libertad de Prensa. El reclamo de Costeja se hizo escuchar gracias al Tribunal de Justicia de la Unión Europea (TJUE) quien reconociera por primera vez en la historia el denominado Derecho al Olvido en Internet, que no es otra cosa que el derecho a eliminar de la red toda información personal, antigua o reciente, que 211 Copyright © 2014. perjudique a un individuo. Esta acción ha generado no solo un precedente internacional, sino la posibilidad de que los ciudadanos del nuevo mundo (real y virtual) reclamemos ante las compañías creadoras de buscadores en Internet la eliminación de todo enlace que conduzca a páginas web donde aparezca información personal y perniciosa, situando la defensa de los derechos tales como la privacidad, el honor y la integridad como Derechos Humanos primordiales en el ambiente de la web. Es este mismo Tribunal de Justicia el que afirmó la responsabilidad de Google© en el caso de Mario Costeja, alegando que esta es una empresa cuyo objetivo comercial es almacenar, indexar y procesar la información para futuras búsquedas en Internet, por lo que es responsable del contenido que aparezca en su buscador212. Pero, ¿qué perjuicios o ventajas podría generar este nuevo precepto jurídico? ¿En qué momento cruzamos la barrera de lo correcto y lo incorrecto? ¿Cómo saber si estamos aplicando correctamente este derecho? De estas preguntas convergen diversas opiniones, tanto de activistas a favor y en contra de este derecho, así como de los ciudadanos del nuevo mundo, y con ello nacen más interrogaciones que en conjunto podrían convertirse en el talón de Aquiles para el gran avance de este nuevo reconocimiento legal: ¿Esto afecta en todos sus aspectos a la denominada Libertad de Prensa?, ¿quiénes más son responsables?, ¿la eliminación de información de un criminal estaría justificada para el ejercicio de este derecho?, ¿realmente está protegido el usuario y el ciudadano con este derecho?, ¿realmente se puede eliminar información de Internet?, ¿cómo ejerceremos la Justicia de ahora en adelante? 212 SANTIVÁÑEZ ANTUNEZ, David Alonso. “Alzheimer Digital – Primera Parte”. Publicado el 13 de Junio de 2014. En: http://davidsantivanez.wordpress.com/2014/06/13/alzheimer-digital-primera-parte/ Activistas a favor del Derecho al Olvido en Internet resaltan que no hay nada más importante que la privacidad y la integridad de una persona, la misma que no se puede ver amenazada por todo aquel que tenga acceso a la red; sin embargo, para aquellos activistas en contra del Derecho al Olvido en Internet, representados por la Asociación de Archivistas Francesa, este no solo sería un atentado contra documentación importante para la construcción de base de datos de nuestra sociedad con miras al futuro, sino además podría perjudicar procesos legales contra una determinada persona, si es que la información es de vital importancia213. He aquí el dilema: ¿qué es de vital importancia? Primera Parte: Despidiéndome de la Información Es importante entender que las personas que se sujeten a este nuevo derecho no están reclamando la eliminación de la información de Internet, sino el derecho a solicitar que sus nombres y otra información personal «desaparezca», o mejor dicho, se «desvincule» de los resultados que muestran los buscadores de Internet una vez que haya transcurrido un tiempo prudencial y dicha información deje de ser considerada como necesaria o verídica, pasando a ser simplemente información «molesta»214. Como señalara Mario Costeja en su declaración al diario «El País», si bien está a favor del Derecho al Olvido y la libertad de expresión, está en 213 Léase: PARDO, Daniel. “¿Tenemos derecho a ser olvidado de Internet?” Artículo publicado en BBC MUNDO – LONDRES el15 de Junio de 2013. En: http://www.bbc.co.uk/mundo/noticias/2013/07/130702_tecnologia_archivistas_derecho_olvido_dp.shtml 214 SANTIVÁÑEZ ANTUNEZ, David Alonso. Óp. Cit. contra que este «factor de ventaja» pueda ser utilizado por personas inescrupulosas, ya sea en casos criminales o de corrupción. «Si un político mete la mano en la caja, lo pillan, lo sentencian y él quiere quitar sus datos, yo estoy en contra», aclaró215. Y es que la afirmación de Costeja, como el principal artífice de este precedente mundial y como abogado que es, está completamente sustentada, pues la eliminación constante de información (o de los hipervínculos que nos dirijan a ella) pudiera ser perjudicial para la resolución de un caso o para efectos de recabar capítulos importantes de la historia de un país o de una persona determinada. En su ideología se puede entender que el Derecho al Olvido en Internet, en casos criminales por ejemplo, está en defensa de la víctima y no del victimario. Diremos entonces que se puede eliminar de Internet toda aquella información que vincule a una persona como víctima de un caso de violación o secuestro, alegando la «necesidad de olvidar» aquel oscuro encuentro con su pasado y evitar todo tipo de relación con este; sin embargo, no es lo mismo el ejercicio de este derecho por parte del victimario, del criminal, o del violador en este caso, en donde debe de primar el «Derecho de la Sociedad» por saber 215 ELCOMERCIO.PE – Portal digital del Diario El Comercio. “Mario Costeja: El español que golpeó al todopoderoso Google©”. Artículo publicado el 14 de Mayo de 2014. En: http://elcomercio.pe/tecnologia/google/mario-costeja-espanol-que-golpeo-al-todopoderoso-google-noticia1729387 quién es el responsable de determinados actos criminales y que atentan contra los intereses y la convivencia de una nación. Pero eliminar la información interconectada de Internet, si bien no es un proceso simple, tampoco es una medida que deba tomarse como absoluta para todos los casos. Colocándonos en el supuesto de que una persona haya participado en actos vandálicos en su juventud o haya pertenecido a una organización terrorista, alega que ha cumplido su condena penal y se ha reformado con satisfacción, y pide se cumpla su Derecho al Olvido de toda aquella información que se vincule en Internet para empezar de «cero» con su nueva vida. Imaginemos que su petitorio está sustentado legalmente y procede aquella demanda. Supongamos que la Corte determina y confirma que realmente esta persona se ha reformado y proceden a pedir la eliminación de toda aquella información que pueda rastrearse a través de los buscadores de Internet. Esta persona podría iniciar su vida de cero, y aquí nacen dos vertientes, la primera que afirma que realmente se ha reformado; y la segunda, en donde es una persona «sin antecedentes penales», «libre de culpa», «libre de pasado», y libre de poder caer como «reincidente» en un determinado hecho de ser juzgado jurídicamente. Su pena no sería igual, y no existiría información que pueda vincularlo a hechos de su pasado. Sin embargo, existe una solución. Ante este problema, los activistas en contra del Derecho al Olvido en Internet se pronuncias afirmando que, si bien es posible recurrir a este derecho y aprueban su efecto para determinados casos en donde se afecte la integridad, el honor y la dignidad de una persona, debe de conservarse siempre un archivo de los hecho y de la información, no solo para futuras recolección de información de hechos que pueden servir para la reconstrucción de alguna parte de la historia de la Sociedad; sino también, para ayudar a la resolución de ciertos casos legales que podrían verse afectados con este Derecho216. «La ley parte de un buen punto, que es proteger a la gente cuya información personal está publicada en Internet», le dice a BBC Mundo Jean-Philippe Legois, presidente de la Asociación de Archivistas Francesa217. Debe quedar en claro que, si bien el termino Derecho al Olvido en Internet es de corriente europea, la exigencia de su cumplimiento no guarda una barrera territorial, dejando en claro que cualquier persona puede solicitar a cualquier empresa generadora de buscadores de Internet el cumplimiento de este petitorio. Por otro lado, este derecho viene trazando una nueva exigencia en patrones de Derechos Universales, dando la posibilidad que en algún futuro este tipo de procedimientos legales puedan ser expuestos ante cualquier Corte de Derechos Humanos, pues son Derecho Humanos reconocidos los que se ven afectados con publicaciones no deseadas a través de la Internet, y como Derecho Humano no tiene un privilegio territorial ni excluyente. Lo que busca 216 217 Léase: PARDO, Daniel. Óp. Cit. Ibíd. el Derecho al Olvido en Internet es la protección de derechos tales como la privacidad, la intimidad, el honor y la protección de datos personales, los mismo que hacen que esta afirmación sea tan real como el petitorio de la población física y digital. Para los Latinoamericanos, la respuesta en el Derecho al Olvido e Internet estaría concebida en el contenido de nuestros Habeas Data y en la normativa de Protección de Datos Personales. Esto nos daría el sustento jurídico suficiente para que podamos reclamar nuestro Derecho al Olvido en Internet, haciéndolo exigible ante cualquier ente constitucional o empresa, solicitando una rectificación de información o eliminación de la misma. Del mismo modo, y ante una mayor fuerza legal, podremos hacer exigible nuestro Derecho al Olvido en Internet amparándonos en el Punto 2° de las Directrices para la regulación de los archivos de datos personales informatizados218, establecidos por las Organización de las Naciones Unidas (ONU), así como lo expuesto en la Resolución A/C.3/68/L.45/Rev.1 sobre el Derecho a la Privacidad en la Era Digital dada por la misma Organización, y el Artículo 12° de la Declaración Universal de Derechos Humanos219. Pero aun a pesar de los avances tecnológicos y legislativos que podamos presentar como naciones, el ejercicio de la justicia por parte de Jueces y Fiscales dominarán el partido al reconocimiento justo y de beneficio social. Recordemos que en muchos países los jueces competentes no existen, o son 218 2°. Principio de exactitud: Las personas responsables de la compilación de archivos, o aquellas responsables de mantenerlos, tienen la obligación de llevar a cabo comprobaciones periódicas acerca de la exactitud y pertinencia de los datos registrados y garantizar que los mismos se mantengan de la forma más completa posible, con el fin de evitar errores de omisión, así como de actualizarlos periódicamente o cuando se use la información contenida en un archivo, mientras están siendo procesados. 219 Artículo 12: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. escasos o no están preocupados realmente en un tema tan importante como este, mucho menos en temas que vinculen el Derecho y las Tecnologías. Sin embargo, el cambio generacional configura en su fruto la victoria, haciendo posible y visible las instituciones de actualizados artífices de la justicia; porque sin jueces competentes, la regulación jurídico-informática corre un grave peligro, así como la aplicación de Sistemas de Seguridad Informática para el desarrollo de las naciones. Y a estas alturas nos preguntaremos: ¿Qué problemas traería una mala ejecución de este derecho? En respuesta, podría generarse petitorios de personas como terroristas, narcotraficantes, delincuentes de alto rango o participes en el delito de trata de blancas, que exijan al Estado y a los tribunales la eliminación de su información delictiva en Internet, luego de haber cumplido su condena y en busca de una reinserción social, invitando a estos organismo a que exijan a empresas como Google© o Bing©220 (el buscador de Microsoft®) la rápida desvinculación de su información una vez cumplida su deuda con la sociedad. Si bien nada niega que pueden haber enderezado el camino y buscar un mejor futuro, acto que no se le puede prohibir a ningún ser humano, tampoco existe la certeza que no serán objeto de reincidencia luego de un historial en blanco. Y más peligro genera eliminar el historial de actos delictivos inclinados a la corrupción de malos funcionarios públicos, pues estos solo guarían a la ignorancia a futuros votantes en la elección de sus representantes gracias a la ausencia de pruebas que demuestren que han sido malos funcionarios o que tengan algún impedimento para postular a un cargo público o político. 220 Copyright © 2014 Microsoft El Derecho al Olvido en Internet es una muy buena oportunidad de darle un historial libre de anécdotas maliciosas y perjudiciales a personas que han visto sus vidas amenazas por problemas de diversa índole, como problemas económicos en el caso de Mario Costejo, o problemas de Ciberacoso como es el caso de Ruth Jeffery, una estudiante universitaria inglesa que en el 2011 vio amenaza su integridad, su honor y su dignidad durante tres años y medio a manos de un acosador desconocido, el mismo que le generó la idea de suicidarse cuando se postearon imágenes de ella en sitios web para adultos, distribuyéndose entre sus familiares y amigos; o el caso del boxeador peruano André Castañeda, que en el año 2013 fue víctima de la Suplantación de Identidad por parte de una mafia que promueve la prostitución masculina a través de Internet, información que se obtuvo de una conocida red social que era utilizada por el deportista. Así como ellos tres existen muchos otros casos en Internet y donde el Derecho al Olvido en Internet se emplearía de manera justificada para la eliminación de esa información, haciendo que los buscadores de Internet no permitan el acceso de esta con el solo teclear en una computadora; pero el dilema va mucho más allá y es un tema que aún se tiene que estudiar. ¿Solo es necesario impedir que los buscadores nos conecten con estos vínculos hacia la información requerida, o también será necesario eliminar la información de la página central de donde proviene la noticia? Y nuevamente resurge inadvertido, ¿se verá afectada la denominada Libertad de Prensa? Segunda Parte: Libertad de Prensa influenciada Los cambios que produce el Derecho al Olvido en Internet se ven manifestados en la Libertad de Expresión de las personas y de los medios de comunicación, prensa escrita y digital; sin embargo, como juristas entendemos que la Libertad de Expresión de una persona acaba cuando afecta la integridad de la otra, sea cual sea el medio que se ejerza para emitir el mensaje. Entonces, ¿cómo puede esto afectar la Libertad de Prensa? En el nuevo siglo, y con la participación activa de blogueros y la comunicación activa producto del community management221, los efectos de la prensa se han multiplicado y no han quedado solo en el enfoque del soporte papel y de unas cuantas personas. Ahora todos ejercemos labores de prensa tanto investigativa como crónica, sin la necesidad de tener en pertenencia un título que avale la profesión, y es la web y los blog personales nuestros lienzos que pintan el campo informativo. No obstante, la libertad de expresión y opinión sigue siendo el aspecto más criticado en torno al Derecho al Olvido en Internet, así lo ha dejado en claro la Organización Artículo 19 días después de la decisión emitida por el TJUE. Durante la más reciente edición de la Reunión Preparatoria de América Latina y el Caribe para el Foro de Gobernanza de Internet (LACIGF 7), Frank La Rue ofreció una conferencia sobre Derechos Humanos en Internet. En la ronda de preguntas, surgió el tema del Derecho al Olvido y, de manera interesante, el relator especial para la Libertad de Opinión y Expresión de la ONU222 ligó el tema al Derecho a la Verdad223, el mismo derecho que está vinculado con el 221 Un Community Manager o Social Media Manager es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca en Internet. 222 Organización de las Naciones Unidas. 223 ROSAS, Israel. “Algunos conflictos del Derecho al Olvido”. Artículo publicado en FayerWare.com el 26 de Julio de 2014. En: http://www.fayerwayer.com/2014/07/algunos-conflictos-del-derecho-al- Derecho de Acceso a la Información y que en muchos caso ha sido catalogado como el primer paso para tener acceso a la justicia. Es decir, a opinión de otros especialistas, el Derecho al Olvido no solo afectaría la Libertad de Expresión u Opinión, sino también el Acceso a la Información. La prensa pasa a ser un arma fundamental ante los vacíos que presenta el Derecho al Olvido en Internet. A pesar de que muchos medios tradicionales se han fecundado nuevamente en el ambiente de la red, la costumbre del archivista aún no se ha perdido, y aun cuando la noticia se encuentre nadando en el capullo de las redes, existe un back up listo si en algún momento se empleara la noticia que fue requerida para desvincular ya sea para la resolución de un caso o para citar en una nueva nota. Por otro lado, las afecciones que podría tener el ambiente de la prensa se dan en dos focos. Primero, el control de la noticia, que no es otra cosa que controlar al milímetro las palabras empleadas al momento de la elaboración de la nota, para no afectar susceptibilidades y esta noticia no se vea atacada por un pedido de Derecho al Olvido. Segundo, el control sobre la noticia, que no es otra cosa que el manejo inconsciente ante la amenaza de la libertad de expresión y sobre que publicar y que no. Hablamos en este caso de una coacción indirecta sobre la noticia y el foco perfecto por parte de políticos corruptos y delincuentes para ejercer abusivamente el Derecho al Olvido ante un Juez y exigir la eliminación de dicha noticia a las empresas de buscadores de Internet, con lo que su decisión, acompañada de los formularos que brindan dichas empresas, tendrían un sustento mayor. olvido/?utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+fayerwayer+(FayerWay er) Es en este proceso en donde el Juez jugará un papel más que importante dentro del partido. Si realmente la noticia afecta a la persona, puede desvincularse. Caso contrario, si afecta a la sociedad, este debe de seguir en Internet bajo el supuesto de Acceso a la Información. Pero otro de los factores que podría verse afectado es la viralización de la noticia. El fácil acceso, el compartir múltiple y la rápida expansión podrían encontrar sus días lúgubres a causa de un derecho que lo único que busca es proteger la integridad de la persona. Nuevamente el Juez deberá determinar qué es lo correcto y lo incorrecto; porque si dejamos que Google© o Bing© sigan controlando qué debe desvincularse y que no de sus buscadores, la coacción monetaria puede llegar a ser una opción y podríamos empezar a hablar incluso sobre un control absoluto sobre la propagación de la noticia y ya no sobre la Libertad de Expresión. Tercera Parte: El peligro aun es latente Las últimas investigaciones sobre el Derecho al Olvido en Internet producto de la hazaña de Costeja ha dibujado palabras nuevas en un vacío profundo e indetectable en el ejercicio de desvincular información. De acuerdo a dichas investigaciones, la fórmula aplicada por Google© hasta el momento ha sido eliminar vínculos solo de las versiones europeas de su web, como Google.de en Alemania o Google.co.uk en el Reino Unido, manteniendo los resultados en Google.com224. Es decir, si realizáramos la búsqueda en el dominio comercial de Google© o en otras de dominio territorial como google.br o google.pe, dominios no pertenecientes a la región europea, la información de Costeja debería aún de aparecer. Entonces, ¿realmente estamos hablando de un Derecho al Olvido o solo de una desvinculación territorial? Y con ello se trae otro ejercicio que conllevaría a deseo de desvinculación continua de todos los buscadores de Internet y de sus dominios territoriales y comerciales. ¿Caeríamos en el ejercicio del abuso de eliminación de información? Como bien hemos dejado en claro en el punto anterior y durante el desarrollo de este texto, el petitorio abusivo del cumplimiento de este derecho seguirá vigente mientras exista el deseo de eliminar información no deseada. Ahora dependerá analizar los petitorios para saber cuál es el que procede para el ejercicio de desvincular información y cuál debe de ser negado rotundamente, siempre primando el parámetro proteccionista social. Punto Final: El nuevo paradigma de la Justicia y el Derecho como responsable del correcto ejercicio del Derecho al Olvido en Internet Evitar el tráfico de datos en Internet no es un trabajo imposible, pero sí complicado. El precedente que se deja con el caso de Mario Costejo contra Google© es la responsabilidad de las empresas gestoras de buscadores en 224 Léase: ABBOUD, Leila y FIORETTI, Julia. “Europa debate el "derecho al olvido" en internet”. Artículo publicado en Yahoo! Noticias el 25 de Julio de 2014. En: https://es.noticias.yahoo.com/europa-debatederecho-olvido-internet-174225831--finance.html Internet de impedir la vinculación con todo tipo de información, generando filtros y haciendo un sistema más perfecto, permitiendo que el respeto a los principales Derechos Fundamentales de las persona en Internet sean cada vez más respetados con el paso de los días225. Parte de este grupo son también las empresas dedicadas al Social Media como Facebook©226, Instagram©227, Google+©228 entre otros, que configuran nuestra información personal y la hacen de fácil acceso para cualquier usuario. Por otro lado, aun siendo este un trabajo difícil y meticuloso, tanto como ciudadanos y como juristas, debemos empezar a enfocar este derecho a través de uso responsable y cuya ventaja nos permita un bien común como sociedad y no para un delincuente, así como valernos de la ayuda de los medios de comunicación para datos importantes que nos podrían ayudar a resolver muchas controversias en el aspecto jurídico. Si no empezamos a tomar mayor conciencia nos enfrentaremos a problemas mucho peores de los que ya están presentes, y de los que esperan el momento exacto para tocar nuestra puerta. Internet es un ambiente libre. Citando a un conocido amigo mío dedicado al ambiente de la informática, el peligro que podríamos generar los abogados al buscar impartir justicia en todo aspecto sin medir consecuencia es la de enrejar un bosque lleno de vitalidad, armonía y sin fin. Sin embargo, somos nosotros lo que no podemos permitir la delincuencia en las redes y demostrar que nuestra misión no es enclaustrar la forestación digital, sino buscar sanciones para aquellos que, sabiendo que existe libertad y una vida en 225 SANTIVÁÑEZ ANTUNEZ, David Alonso. “Alzheimer Digital – Primera Parte”. Publicado el 13 de Junio de 2014. En: http://davidsantivanez.wordpress.com/2014/06/13/alzheimer-digital-primera-parte/ 226 Copyright © 2014. 227 Copyright © 2014. 228 Copyright © 2014. las redes, pretendan ocasionar daños irreparables contra la misma red o las personas que en ella conviven. Ya los expertos en Seguridad Informática ejercen un trabajo digno y completo. Es momento que nosotros ejecutemos nuestra labor y les demos una mano, sancionando legalmente a aquellos contra quienes los primeros combaten. Bibliografía 20minutos.es: “Microsoft imita a Google y permite el derecho al olvido en Bing”. Artículo publicado el 17 de Julio de 2014. En: http://www.20minutos.es/noticia/2195389/0/microsoft-imitagoogle/permite-derecho/olvido-bing/ 20minutos.es: “Google comienza a aplicar el 'derecho al olvido' después de la decisión de la Unión Europea”. Artículo publicado el 26 de Junio de 2014. En: http://www.20minutos.es/noticia/2178376/0/derecho-alolvido/google/decision-union-europea/ ABBOUD, Leila y FIORETTI, Julia. “Europa debate el "derecho al olvido" en internet”. Artículo publicado en Yahoo! Noticias el 25 de Julio de 2014. En: https://es.noticias.yahoo.com/europa-debate-derecho-olvido- internet-174225831--finance.html ABC.es: “Pero, ¿qué es el «derecho al olvido» en internet?”. Publicado el 14 de Mayo de 2014. En: http://www.abc.es/tecnologia/redes/20140514/abci-derecho-olvidogoogle-sentencia-201405141455.html CHANNEL4.COM: “My Social Network Stalker”. Guía de episodio a transmitirse a través de Channel4, canal de Internet. En: http://www.channel4.com/programmes/my-social-networkstalker/episode-guide DERECHO AL OLVIDO EN INTERNET. “The Right to Privacy”. Publicado en Marzo de 2013. En: http://www.derechoalolvido.eu/ DW (Español). “¡Olvídalo Google! Martin Gak sobre fallo del Tribunal Europeo "derecho al olvido" | Journal”. Publicado el 13 de Mayo de 2014. En: https://www.youtube.com/watch?v=bpPaONlHHgc ELCOMERCIO.PE – Portal digital del Diario El Comercio. “Mario Costeja: El español que golpeó al todopoderoso Google©”. Artículo publicado el 14 de Mayo de 2014. En: http://elcomercio.pe/tecnologia/google/mario-costeja-espanol-quegolpeo-al-todopoderoso-google-noticia-1729387 ELCOMERCIO.PE – Portal digital del Diario El Comercio. “¿Por qué EE.UU se enfurece por el derecho al olvido en Google©?” Artículo publicado el 26 de Mayo de 2014. En: http://elcomercio.pe/tecnologia/actualidad/que-eeuu-se-enfurecederecho-al-olvido-google-noticia-1732036 ELCOMERCIO.PE – Portal digital del Diario El Comercio. “Google© empezó a aplicar el "derecho al olvido" en Europa”. Artículo publicado el 26 de Junio de 2014. En: http://elcomercio.pe/tecnologia/google/googleempezo-aplicar-derecho-al-olvido-europa-noticia-1738788 FERNÁNDEZ, Javier G. “Las empresas explotan el 'derecho al olvido'”. Artículo publicado en expansión.com, el 21 de Julio de 2014. En: http://www.expansion.com/2014/07/21/empresas/tecnologia/140597 2046.html PARDO, Daniel. “¿Tenemos derecho a ser olvidado de Internet?” Artículo publicado en BBC MUNDO – LONDRES el15 de Junio de 2013. En: http://www.bbc.co.uk/mundo/noticias/2013/07/130702_tecnologia_a rchivistas_derecho_olvido_dp.shtml ROSAS, Israel. “Algunos conflictos del Derecho al Olvido”. Artículo publicado en FayerWare.com el 26 de Julio de 2014. En: http://www.fayerwayer.com/2014/07/algunos-conflictos-del-derechoalolvido/?utm_source=twitterfeed&utm_medium=twitter&utm_campai gn=Feed%3A+fayerwayer+(FayerWayer) RPP.COM.PE – Portal digital de RPP Noticias. “¿Qué es el ´derecho al olvido´ en Internet?”. Publicado el 16 de Mayo de 2014. En: http://www.rpp.com.pe/2014-05-16--que-es-el-derecho-al-olvido-eninternet-noticia_692641.html SANTIVÁÑEZ ANTUNEZ, David Alonso. “Alzheimer Digital – Primera Parte”. Artículo publicado el 13 de Junio de 2014. En: http://davidsantivanez.wordpress.com/2014/06/13/alzheimer-digitalprimera-parte/ SANTIVÁÑEZ ANTUNEZ, David Alonso. “Alzheimer Digital – Segunda Parte: El Caso Peruano”. Artículo publicado el 13 de Junio de 2014. En: http://davidsantivanez.wordpress.com/2014/06/13/alzheimer-digitalsegunda-parte-el-caso-peruano/ SevillaActualidad.com: “La Unión de Consumidores atenderá las demandas sobre el derecho al olvido en Internet”. Publicado el 24 de Julio de 2014. En: http://www.sevillaactualidad.com/mas-actualidad/27247-elgabinete-juridico-de-la-union-de-consumidores-atendera-lasdemandas-sobre-el-derecho-al-olvido-en-internet VERA, Francisco. “¿Es necesario un derecho al olvido en Internet?”. Artículo publicado en ONGDERECHOSDIGITALES – Derechos Humanos, Tecnologías e Interés Público, el 18 de Julio de 2013. En: https://www.derechosdigitales.org/5884/es-necesario-un-derecho-alolvido-en-internet/ ELTIEMPO.COM: “Google ya empezó a aplicar fallo sobre 'derecho al olvido' en Europa”. Publicado el 01 de Julio de 2014. En: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/derechoal-olvido-ya-empezo-a-regir-en-europa/14177258
© Copyright 2024