Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Las cookies (Perú) (página 2)




Enviado por Robert Arroyo



Partes: 1, 2

  1. La Declaración Universal de los Derechos
    Humanos, artículo 12:
  2. "Nadie será objeto de injerencias arbitrarias
    en su vida privada, su familia, su
    domicilio o su correspondencia ni de ataques a su honra o su
    reputación. Toda persona tiene
    derecho a la protección de la ley contra
    tales injerencias o ataques."

    "Toda persona tiene derecho a la protección
    de la ley contra los ataques abusivos a su honra, a su
    reputación y a su vida privada y familiar."

  3. La Declaración Americana de los Derechos y
    Deberes del Hombre,
    artículo 5:

    "Artículo 11.- Protección de la Honra
    y de la Dignidad.

    (…)

    2. Nadie puede ser objeto de injerencias arbitrarias
    o abusivas en su vida privada, en la de su familia, en su
    domicilio o en su correspondencia, ni de ataques ilegales a
    su honra o reputación.

    3. Toda persona tiene derecho a la protección
    de la ley contra esas injerencias o esos ataques."

  4. La Convención Americana sobre Derechos
    Humanos:
  5. El Código Penal:

"Artículo 154º Violación de la
intimidad

El que viola la intimidad de la vida personal o
familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen,
valiéndose de instrumentos, procesos
técnicos u otros medios,
será reprimido con pena privativa de libertad no
mayor de dos años.

La pena será no menor de uno ni mayor de tres
años y de treinta a ciento veinte días-multa,
cuando el agente revela la intimidad conocida de la manera
antes prevista.

Si utiliza algún medio de comunicación
social, la pena privativa de libertad será no menor
de dos ni mayor de cuatro años y de sesenta a ciento
ochenta días-multa".

"Artículo 155.- Agravante por razón de la
función

Si el agente es funcionario o servidor
público y, en ejercicio del cargo, comete el hecho
previsto en el artículo 154º, la pena será
no menor de tres ni mayor de seis años e
inhabilitación conforme al artículo 36º
incisos 1, 2 y 4."

"Artículo 156.- Revelación de la intimidad
personal y familiar

El que revela aspectos de la intimidad personal o
familiar que conociera con motivo del trabajo que
prestó al agraviado o a la persona a quien éste
se lo confió, será reprimido con pena privativa
de libertad no mayor de un año."

"Artículo 157.- Uso indebido de archivos
computarizados

El que, indebidamente, organiza, proporciona o emplea
cualquier archivo que
tenga datos
referentes a las convicciones políticas o religiosas y otros aspectos
de la vida íntima de una o más personas,
será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor público
y comete el delito en
ejercicio del cargo, la pena será no menor de tres ni
mayor de seis años e inhabilitación conforme al
artículo 36º, incisos 1, 2 y 4."

De este modo se puede establecer que la intimidad se
encuentra protegido en diversas fuentes de
nuestro ordenamiento jurídico y que al igual que los
demás valores
fundamentales, no es un derecho absoluto. Así diversos
autores manifiestan que la protección de la intimidad
deriva del derecho al honor (que incluye tanto la mayor o menor
estima que los terceros tengan de una persona, como la mejor o
peor imagen que pueda tener ella de sí misma). Así
visto, las intromisiones que deberían ser castigadas
serían aquellas que sólo causen perjuicio a esta
estima e imagen. Postura que ha sido criticada, "por considerar
que no sólo le niega autonomía a la
situación jurídica que protege la intimidad, que es
una proyección primordial del ser humano, sino que
dejaría desprotegido a éste de todas aquellas
intromisiones que sin ser difamantes o injuriosas atentan contra
la intimidad del ser humano."

Al igual que el resto de valores fundamentales, la
privacidad no es un derecho absoluto e irrestricto.

"Se dirá que tratándose de un aspecto
inherente a la esencia humana, el concepto
será siempre idéntico, sin importar las
circunstancias. Pensamos que lo que es connatural al ser humano
es su necesidad de reservar para sí alguna esfera de su
vida, pero lo que el individuo
pretenda mantener oculto variará de acuerdo a la sociedad de la
que forme parte".

Respecto al contenido mismo del derecho a la privacidad,
se ha señalado que está consta al menos de los
siguientes elementos:

1. La tranquilidad, por la cual entendemos el
"derecho a ser dejado sólo y tranquilo" o "a ser dejado
en paz".

2. La autonomía, que es "la libertad
de tomar decisiones relacionadas a las áreas
fundamentales de nuestras vidas"; es decir, "la libertad que
compete a cada individuo para elegir entre las múltiples
opciones que se plantean al hombre en todas las instancias de
su existencia; elegir por sí y para sí, sin
intromisiones indeseadas que dirijan la elección en
forma directa o encubierta". Y,

3. El control de la información personal, que
propiamente da paso al derecho derivado que conocemos como "de
autodeterminación informativa".

Por lo tanto la intimidad vendría a ser el
legítimo derecho que tenemos todas las personas a no
revelar a los demás determinados aspectos de nuestras
relaciones con otras personas, que siendo titulares del derecho
consideramos que deben permanecer en un plano reservado o
privado. Esta facultad recibe el nombre de
autodeterminación informativa, y que en palabras de MOLINA
Mateos sería la libertad considerada como facultad de
autodeterminación en la esfera informativa y respecto al
procesamiento de datos de carácter personal, y conforme expresa
FROSINI Vittorio:

"Esta no es ya el antiguo right to privacy como
derecho a la intimidad entendida como separación y
defensa de la sociedad; es un nuevo derecho social de libertad;
no es ya únicamente el derecho de negar la
información sobre sí mismo, sino también
el derecho de pretenderla. La libertad informática es el derecho de disponer de
la información, de preservar la propia identidad
informática, o lo que es lo mismo, de consentir,
controlar, rectificar los datos informativos concernientes a la
propia personalidad; (…)
."

Entonces se podría decir que este derecho al ser
inherente a todo ser humano, permitiría reservar para
sí alguna esfera de nuestra vida, pero lo que nosotros
pretendamos mantener oculto variará de acuerdo a la
sociedad de la que formemos parte.

1.2. DERECHO A LA AUTODETERMINACIÓN
INFORMATIVA:

Como producto del
impacto de las nuevas
tecnologías ya desde hace algunos años se ha
facilitado enormemente la recolección y almacenamiento de
los datos personales. El ordenador y el uso de la red informática
posibilitan el rápido y completo tratamiento de datos
personales. Se habla así actualmente del derecho a la
"autodeterminación informativa" como:

"(…) la facultad de toda persona para
ejercer control
sobre la información personal que le concierne,
contenida en registros
públicos o privados, especialmente los almacenados
mediante medios informáticos"
.

Este derecho asimismo cuenta con dos dimensiones
importantes:

"una negativa, vinculada a la posibilidad de que
cualquier persona tendría para rechazar la
intromisión de extraños en su vida privada; y
otra positiva, referida más bien a la facultad
que todos poseeríamos para controlar que es lo que se
dice sobre cada uno de nosotros en ficheros de titularidad
pública o privada (lo que en términos más
técnicos se conoce como un derecho de autotutela de
nuestra propia identidad informática frente a los
demás)"
.

Es decir como manifiesta Bidart Campos:

"en la autodeterminación informativa aparece
una fase activa que, en el proceso de
circulación de la información personal, confiere
al interesado un protagonismo fuerte para intervenir con fines
de control y preservación de sus datos, en todo lo que
en cuanto a su veracidad y confidencialidad le
conciernen".

Por lo que, el control de la información personal
constituye "la más importante faceta de la intimidad en el
momento actual, y su defensa el medio más eficaz para
proteger la reserva de la vida privada en todas sus
formas".

Con el avance vertiginoso de la tecnología e
informática que implica la posibilidad de obtener
información así como de difundirla también
se advierte el peligro de ciertos aspectos existenciales o de
la
personalidad humana generados por el avance de la
tecnología de la información como es la intimidad
personal; dado que cuando los actos del ser humano, sus
convicciones, opiniones, creencias son captados, almacenados y
ordenados mediante las computadoras u
ordenadores, la libertad de éste disminuye al ser
capturado como un elemento más de la sociedad de la
información; haciéndolo carecer de individualidad e
identidad personal; y es que la actual revolución
tecnológica y la "autopista de la información" han
facilitado muchos medios que ponen en peligro esta gama de
derechos ligados al desarrollo en
sociedad de la persona. De allí la necesidad de contar con
un derecho que regule la libertad de información como
factor indispensable para el desarrollo del individuo y la
sociedad y que manifieste sus límites
para defender los márgenes de la intimidad necesarios para
el normal desarrollo de la personalidad humana.

Debido a ésta situación es por lo que se
ha generado el surgimiento de un nuevo derecho a la libertad
informática que implica tanto el derecho del individuo a
negarse a brindar información sobre si mismo y el derecho
a pretender información concernida a su persona o
personalidad; en suma controlar la identidad personal
informática a través del consentimiento para
preservar, acceder, o rectificar datos informativos referidos a
la vida privada de las persona, es decir el derecho a la
"autodeterminación informativa", que (como derivado que es
de los derechos de privacidad y a la libertad personal),
participa de su naturaleza de
derecho fundamental.

Siendo lo crucial obtener respeto y plena
observancia de lo que algunos han dado en llamar los "principios
fundamentales para la regulación de los bancos de datos
de carácter personal", que incluyen los siguientes
aspectos:

1. Adecuada justificación social de la
recolección.

2. Limitación de la
recolección.

3. Información al individuo del hecho de la
recolección, así como la especificación
del propósito o la finalidad para la cual será
utilizada la información recogida.

4. Consentimiento del sujeto a la incorporación
de datos sobre su persona a un determinado banco de
datos.

5. Fidelidad de la información registrada
(actualización, rectificación y
cancelación), lo que implica que los datos personales
registrados deben ser exactos, completos y actuales.

6. La salvaguarda de la seguridad;
esto es, la obligación de adoptar las medidas
correspondientes para prevenir y evitar posibles
pérdidas, destrucciones o accesos no
autorizados.

7. La limitación temporal de la
conservación de los datos registrados,
admitiéndose que esta debe durar un tiempo
razonable al sólo efecto de permitir el alcance de los
fines u objetivos
para los cuales fueron recolectados.

8. Establecer un adecuado sistema de
control, que garantice la efectiva aplicación del
conjunto de los principios mencionados.

Y en conformidad con la Comisión de Estudio sobre
la Protección de la Intimidad, (Privacy Protection
Study Commission
creada en 1974 en Estados Unidos)
los principios básicos que debe establecer el legislador
para proteger la intimidad y las libertades individuales en una
sociedad democrática serían los
siguientes:

1. El reconocimiento a cada individuo del derecho de
acceder a la información personal que le afecte,
especialmente a la existente en los bancos de datos
informatizados.

2. El reconocimiento a cada individuo del derecho de
controlar, de forma razonable, la transmisión de la
información personal que le afecte.

3. Para garantizar el derecho a la intimidad
individual las leyes deben
regular: a) la libertad del período de tiempo durante el
que se pueden conservar los datos personales, b) la
definición de los objetivos para los que puede usarse
esta información, que, además han de declararse
en el momento de recoger los datos, c) garantías para
hacer efectiva la calidad de los
datos personales, en otras palabras, su veracidad, integridad y
actualidad, d) la prohibición de la revelación de
datos personales.

Ahora bien, el derecho a la "autodeterminación
informativa", en lo que respecta a nuestro ordenamiento
jurídico ha sido incorporado recientemente en nuestra
carta magna de
1993. Aparece en el artículo 2 inciso 6, estableciendo
que: "Toda persona tiene derecho (…) a que los servicios
informáticos, computarizados o no, públicos o
privados, no suministren informaciones que afecten la intimidad
personal y familiar". Y que según MORALES Godo cuando el
artículo 2 inciso 6, se refiere a servicios
informáticos, computarizados o no, públicos o
privados, son comprensivos de los existentes en los medios de
comunicación, sin embargo, ello puede impedir que se
suministre información sobre datos que corresponde a su
intimidad personal y familiar. Es una función preventiva
del Hábeas Data.

De este modo, para que un derecho fundamental como el
derecho de "autodeterminación informativa" cobre vigencia
real, es necesario que la ley confiera alguna clase de
instrumento legal que sirva para prevenir su infracción o
que, cuando no fuere posible lograrlo, procure hacerla cesar y
que se indemnice los daños o perjuicios causados. Para
este propósito, la doctrina y la legislación de
varios países han venido incorporando a los instrumentos
de protección de los derechos y libertades fundamentales
un nuevo medio de tutela: el
proceso constitucional de Hábeas Data.

CAPÍTULO II

EL PROCESO CONSTITUCIONAL DE HABEAS
DATA

2.1 LA PROTECCIÓN DE LOS DERECHOS
FUNDAMENTALES:

Hoy en día de habla de la aparición de un
nuevo derecho fundamental al que PÉREZ LUÑO,
Enrique denomina libertad informática y que el Tribunal
Constitucional alemán ha calificado como derecho a la
autodeterminación informativa. Teniendo este derecho por
objeto:

"(…) garantizar la facultad de las personas
para conocer y acceder a las informaciones que les conciernen
archivadas en bancos de datos; controlar su calidad, lo que
implica la posibilidad de corregir o cancelar los datos
inexactos o indebidamente procesados, y disponer sobre su
transmisión".

Es así que en el esfuerzo de buscar el equilibrio
entre el derecho a la información a través de la
informática y el derecho a la intimidad de las personas,
el ordenamiento constitucional peruano, con la Constitución de 1993, introdujo el proceso
constitucional de Hábeas Data, que protege la libertad de
las personas, cuando se vea amenazada o vulnerada por datos o
información recogida, almacenada, sistematizada o
trasmitida por medios informáticos o no, públicos o
privados; que en buena cuenta cautela el derecho de las personas
a no ser perjudicado por suministrarse información
contenida en bases de datos o
archivos sin su autorización, es decir con la Carta Magna de
1993 se introdujo en nuestro ordenamiento jurídico el
proceso constitucional de Habeas Data destinado a tutelar dos
derechos fundamentales: el acceso a la información
pública y la autodeterminación
informativa
, ambos reconocidos en los incisos 5 y 6
del artículo 2º de la Carta Magna.

Su denominación, siguió lo prescrito en la
Constitución brasileña de 1988, la cual lo
incorporó como un mecanismo para la protección del
derecho a la autodeterminación informativa o libertad
informática

De modo que si estos derechos protegidos por la carta
magna son vulnerados se puede recurrir al proceso constitucional
de Hábeas Data contenido en el Código Procesal
Constitucional Peruano.para su defensa.

2.2. EL HABEAS DATA COMO INSTRUMENTO PROCESAL DE
TUTELA:

El derecho a la intimidad como género que
caracteriza la defensa de la privacidad, del honor, la imagen, la
reputación, la identidad, la dignidad entre otros
derechos, es el fundamento de la garantía que tutela el
Hábeas Data. Siendo el Hábeas Data no un derecho
fundamental en sentido estricto sino que se trata de un proceso
constitucional, debido a que estamos frente a un mecanismo
procesal destinado a garantizar la defensa de la libertad
personal en la era informática.

Siendo que los objetivos reconocidos a la Acción
de Hábeas Data es que las personas deben gobernar o
dirigir los datos que se recolecten o registren sobre ellas; dado
que constituyen una proyección de su personalidad; siendo
su objetivo
primigenio el de constituir un instrumento procesal
constitucional de todo sujeto de derecho para lograr el acceso a
los archivos y otras pretensiones como el de conocer los datos o
registros que obren en bases de datos, computarizados o no,
públicos o privados y con posibilidades de
difusión. Adicionalmente se considera la facultad de
actualizar, rectificar o suprimir los datos que figuran en las
bases de datos, públicas o privadas que estén
referidas a información sensible sobre aspectos de la vida
privada, el honor y la identidad, como religión, sexualidad o
ideas políticas que pueden llevar a la discriminación de las personas. Finalmente
también se le concibe el derecho a exigir confidencialidad
de las bases de datos para que no divulguen datos referidos a la
intimidad, que es el supuesto protegido por la
Constitución de 1993 en el artículo 2 inciso 6, que
establece que toda persona tiene derecho a que los servicios
informáticos no suministren información que afecte
su intimidad además del derecho a solicitar
información a las instituciones
públicas, previsto en el inciso 5 del artículo
2.

Siendo por ello necesario diferenciar el derecho
fundamental susceptible de ser vulnerado o amenazado por el uso
indebido del poder
informático, del instrumento procesal que lo garantiza. En
efecto, el Hábeas Data, como figura procesal muy urgente
destinada a proteger la libertad informática, opera "con
finalidades específicas". A través de él, se
puede tutelar el derecho a la libertad informática, para
acceder a la información que sobre una persona o sus
bienes se
encuentra contenida en los bancos de datos, así como
conocer el uso que se haga de ella y su finalidad. Asimismo,
podrá solicitarse la actualización,
rectificación o destrucción de los datos o
informaciones inexactas, erróneas o que afectan
ilegítimamente sus derechos.

Examinemos más de cerca cada uno de estos
derechos protegidos a través del proceso constitucional de
Hábeas Data:

1. "El "derecho" de acceso a la información que
suponemos o sabemos existe sobre nosotros dentro de un Banco de
Datos. Se hace necesario eso sí aclarar que la
posibilidad de conocer qué es lo que se dice acerca de
quien interpone un Hábeas Data está sujeta a
ciertos límites, siendo el más frecuentemente
admitido el de la protección de la seguridad nacional.
Sin embargo, y a
nuestro parecer con muy buen criterio, en la mayoría de
los ordenamientos jurídicos latinoamericanos que recogen
este proceso constitucional pronto se ha aclarado que la sola
alegación de este tipo de limitaciones -las cuales ya
deben haber sido explícitamente planteadas en el nivel
normativo correspondiente no debe bastar para denegar un
Hábeas Data que nos haya sido solicitado, sino que la
judicatura (ordinaria o especializada, según sea el
caso) estará obligada a efectuar un juicio acerca de la
razonabilidad de ese tipo de afirmaciones.

2. El "derecho" de actualización de la
información que se consigna sobre nosotros dentro de un
Banco de Datos. Aquí el objetivo es evitar se siga
tomando en cuenta como verdadera o vigente una situación
actualmente inexistente, pues se considera que el no hacer
notar este cambio
dentro del actual estado de
cosas puede ocasionar graves perjuicios a la persona cuya
información no ha sido puesta al día, como ocurre
por ejemplo en aquellos casos vinculados a personas que en su
momento fueron requísitoriadas y que debido a ello
continúan apareciendo en los registros judiciales y/o
policiales en esa misma situación, a pesar de que dichas
personas ya cumplieron con ponerse oportunamente a
derecho.

3. El "derecho" de corrección o
modificación de la información existente sobre
nosotros dentro de un Banco de Datos. Y es que mientras el
objetivo de actualización de la información
está dirigido a poner al día los datos que puedan
tenerse acerca de una persona, con la corrección o
modificación se busca la eliminación de
información falsa, de datos que ni antes ni ahora se
ajustan a la verdad.

4. El "derecho" a la confidencialidad de la
información proporcionada. Aquí el rol del
Hábeas Data es el de evitar que los datos que libremente
facilitamos para que fuesen incluidos en un fichero sean
trasladados sin nuestro consentimiento a otros Bancos de
Datos.

5. El "derecho" a la exclusión de la
información sensible, entendiéndose dentro
de dicha denominación a aquellos datos mediante los
cuales pueden determinarse aspectos considerados básicos
dentro del desarrollo de nuestra personalidad, aspectos que si
son puestos en conocimiento
de la opinión
pública sin nuestro consentimiento podrían
provocarnos daños irreparables, estimándose como
información sensible a toda aquella relacionada con
nuestras preferencias sexuales, militancia política,
opción religiosa o condiciones de salud.

Aquí el objetivo del Hábeas Data es
el de conseguir la eliminación de toda
información "sensible" de cualquier banco de datos,
salvo que una explícita prescripción legal
debidamente fundamentada o el mismo carácter del banco
de datos en cuestión lo impidan"."

Ahora bien, ¿quiénes deben tener la
posibilidad de interponer el proceso constitucional de
Hábeas Data (legitimación activa)? Así las
personas que pueden ejercitar la acción de Hábeas
Data, serían el propio titular del derecho o afectado, los
demás sólo podrán interponer demanda en
"procuración" con o sin permiso del titular, y el titular
activo que resulta ser tanto el sustancial como el procesal
activo en ambas relaciones, elegirá entre ratificar o no
los actos de su procurador. Sirviendo la figura de la
procuración para la protección de los derechos
fundamentales en caso de que el titular se encuentre
imposibilitado de ejercitar la acción por si mismo. Pero a
su vez le da al procurador una parcial disponibilidad al
supeditar todos sus actos a la ratificación del titular.
Es decir tendrán legitimación activa el afectado o
un tercero sin representación en caso de imposibilidad
física del
afectado.

2.3. EL HABEAS DATA COMO INSTRUMENTO PROCESAL
AUTONOMO:

En el Perú, la regulación constitucional
del Habeas Data suscitó críticas desde su
aparición, por parte de autorizadas voces de la doctrina
nacional. Así ABAD Samuel manifestaba que (en
última instancia) la existencia autónoma de este
proceso constitucional especializado puede resultar innecesaria,
pues similar protección ya era factible a través
del Amparo. Por lo
que la necesidad de establecer el Hábeas Data como una
nueva garantía constitucional resulta dudosa puesto que en
realidad resulta ser una suerte de "amparo especializado", para
la protección de determinados derechos.

Por otra parte, la inclusión del acceso a la
información pública como uno de los derechos
pasibles de ser protegidos mediante este proceso era calificada
como una desnaturalización del Hábeas Data, cuyo
nacimiento se encuentra vinculado a la necesidad de garantizar la
libertad de decisión y control de las personas sobre la
tenencia y utilización de los datos que le conciernen, y
que se encuentran en poder de entidades que almacenan y
suministran información, buscando resguardar la privacidad
y reserva de aquéllos de carácter íntimo o
sensible, de donde se deduce que el proceso de amparo
sería el idóneo para resguardar los derechos que le
confiere tutela, siendo necesario una suficiente y adecuada
reglamentación. Punto de vista que no se comparte porque
consideramos que no sería adecuado incluir los derechos
protegidos por el Hábeas Data dentro de la
protección del amparo, dado que se desnaturalizaría
el fundamento de tutela de los derechos que protege este
instrumento procesal. Entendiéndose que al Hábeas
Data lo diferencia el medio de afectación a los derechos,
que se da a partir de la existencia de una base o registro de
datos, distinguiéndose con el amparo en el origen de
afectación de derechos. Así el proceso de Amparo
protege todos los derechos distintos a los de la libertad
personal; siendo tutelados por el proceso de Hábeas Data,
todos aquellos derechos que incluso siendo protegidos por el
proceso de Amparo, tengan como exégesis de
afectación una base de datos
o registro informático, siendo esta la diferencia de
mantener al proceso del Hábeas data como un instrumento
autónomo e independiente del de Amparo. Es decir el
Proceso de Habeas Data toma como referencia el derecho a la
autoinformación informativa y la necesidad de proteger
derechos fundamentales ante los nuevos avances producidos por la
revolución científica y tecnológica, y del
posicionamiento y acaparamiento del "poder
informático en grandes transnacionales destinados a este
rubro como por ejemplo Microsoft,
Apple en este nuevo siglo XXI.

Siendo necesario reconocer de esta manera que estamos
ante un derecho que requiere de una tutela propia, ya
que:

"(…) la autodeterminación informativa o
tutela de los datos personales es un derecho
personalísimo que ha adquirido autonomía
conceptual con relación a otros derechos de la persona
como la intimidad o privacidad, la imagen, el honor o la
identidad personal, y se integra en un marco amplio de la
libertad y la identidad personal. Implica la facultad de
ejercer control sobre la información personal del
concernido, contenida en un registro de cualquier tipo. Ha
surgido para aplicarse a nuevas realidades jurídicas,
que sólo parcialmente, pueden ser descriptas o
fundamentadas a través de la noción tradicional
de "intimidad", ya que es un producto de la era
informática. Su fundamentación jurídica
puede y debe relacionarse con el derecho a la intimidad, pero
lo excede, refleja más que una protección a la
intimidad, ya que puede contener también los intereses
de un grupo social
contra el procesamiento, almacenamiento y recolección de
información, especialmente vinculado con
prácticas discriminatorias."

Pensamos de esta manera que se hace necesario, que el
proceso constitucional de Hábeas Data tenga plena
autonomía respecto del proceso de Amparo por la
protección de derechos que tutela como es el de la
vulneración a una base de datos o registro
informático.

CAPÍTULO III

LA VULNERACIÓN DE LA INTIMIDAD EN EL
CIBERESPACIO
POR INTERMEDIO DE LAS COOKIES

  1. LAS COOKIES:

Alguien debería de colgar un cartel en la puerta
del ciberespacio que dijera "Dejen su intimidad antes de entrar".
Porque ciertamente, casi cualquier cosa que se hace en el
ciberespacio o internet, o en un ordenador
conectado al ciberespacio, puede ser descubierta, analizada, y
porqué no, aprovechada por alguien. Desnudos en el
ciberespacio
es, además, el título de un
libro,
Naked in Cyberspace: How to Find Personal Information
Online
escrito por alguien, Carole Lane, cuya
profesión es buscar información en la Internet.
Constantemente la intimidad de la persona es vulnerada debido a
que existen tecnologías que permiten acceder a la
información de una persona a través de la computadora
u ordenador.

Siendo uno de los elementos que vulneran la intimidad
personal los llamados "cookies" (galletas), en un principio, son
ficheros no perjudiciales ya que sirven para evitar la sobrecarga
de los servidores en
diversas funciones de uso
cotidiano, como pudiera ser la consulta de un correo Web o utilizar
los servicios de un buscador. Sin embargo, existen algunos
sites que desarrollan otro tipo de "cookies", que
están diseñadas para obtener información del
usuario sin que éste sea consciente de ello y por
supuesto, sin su consentimiento.

Todos los navegadores
permiten deshabilitar las "cookies", pero con ello, muchas
de las actividades que normalmente realizamos, tales como
utilizar un correo Web, se ven mermadas, con lo cual muchos
cibernautas optan por no dar importancia a los posibles datos que
las "cookies maliciosas" extraen de su ordenador.

A las cookies podríamos definir como:

"fichas de
información  automatizada, las cuales se
envían desde un servidor Web al ordenador del usuario,
con el objetivo de identificar en el futuro las visitas al
mismo sitio. Las cookies son una potente herramienta para
almacenar o recuperar información empleada por los
servidores Web debido al protocolo de
transferencia de ficheros (http). Los
riesgos ya
los conocemos: recopilación de gustos, preferencias,
hábitos, nombre y contraseña y además que
algún experto podría manipular estos
archivos"
.

En este sentido las cookies vendrían a ser,
huellas electrónicas que posibilitan a la página Web
y redes
publicitarias el control de nuestros movimientos. Un ejemplo del
peligro potencial de las cookies se puede remitir a los datos
siguientes:

"en mayo de 1998, Al Gore encargó al FTC
(Federal Trade Comission) un estudio acerca de la privacidad en
Internet. Los desesperantes resultados aparecieron en junio: de
1400 websites comerciales visitados, un 85% recogían y
almacenaban datos personales de los visitantes. Sólo un
14% daban alguna indicación acerca de la privacidad de
la información recogida y sólo un 2%
ofrecía una política en favor de la privacidad de
los usuarios con sentido"
.

Se hace ostensible de esta forma que las grandes
transnacionales informáticas norteamericanas en su
afán de acumular riqueza hacen uso de la captura de la
información a consta de la vulneración de derechos
fundamentales como la intimidad que es considerada como un
producto en venta si es que
no es posible comprar nuestros datos, ofreciendo software sumamente caro para
inhabilitar las cookies o mecanismos similares que la
reemplazarán. Coincidimos por ende con la opinión
de CASACUBERTA al manifestar que si fuese así, sólo
las personas que tienen mayor poder adquisitivo estarán a
salvo y los demás que realizan conexiones baratas no lo
estarían y la información sobre ellos
circularía en todo el mundo.

3.2. LAS COOKIES REALMENTE VULNERAN EL DERECHO A LA
INTIMIDAD

Como muchas cosas emprendidas por el ser humano, las
cookies no nacieron para capturar información sino que
tenían como función básica permitirle a un
servidor almacenar y más adelante recuperar una
pequeña cantidad de información en la
máquina cliente. Esos
datos siempre están asociados a un sitio Web y a
un programa
navegador en particular, lo cual implica que una cookie
creada por un servidor en un momento dado sólo le
será accesible en el futuro si el cibernauta regresa al
sitio Web usando la misma computadora y
el mismo navegador. La información es guardada en un
archivo de texto, y puede
contener sólo aquellos datos que la aplicación
servidora expresamente determine. Eso, desde luego, podría
incluir alguna información personal, así como
códigos de usuario, números de tarjetas de
crédito, contraseñas, etc. Cada vez
que el cibernauta accediera a ellas. Pero ahora se han convertido
en archivos que a priori pueden rastrear información en el
disco duro de
los cibernautas, a favor de empresas como
IntelliWeb Doubleclick, NetGravity, que captan los datos del
usuario con fines comerciales creándole un perfil el cual
ingresara en su sistema o banco de datos.

Este tipo de instrumento "cookies" o galletas, que
permite la obtención de información de datos del
usuario para el administrador de
un servidor y para los departamentos de marketing de
las empesas que tienen una página web en Internet, al
obtener información de esta manera, pueden vulnerar el
derecho a la intimidad y afectar la información sensible
que es intrínseco únicamente a la propia persona
que navega en el ciberespacio, se podría decir que si no
existe consentimiento por parte de los cibernautas, toda captura
de información por intermedio de las cookies seria
contrario al ordenamiento jurídico y por lo tanto ilegal,
puesto que los datos identifican a un determinado cibernauta que
no brindó su consentimiento por estar registrado en bancos
de datos que no autorizó. En este sentido:

"Un caso parecido sería la
personalización de los navegadores o de los sistemas
operativos con los nombres y apellidos de los usuarios,
(por ejemplo Windows 95),
las cookies pueden recopilar estos nombres y añadirlos
al fichero cookie para identificar la información con
una determinada persona física lo que produciría
una clara transgresión del derecho a la intimidad, ya
que se han obtenido una serie de datos personales sin el
consentimiento del afectado. Pero a esto se podría
rebatir diciendo que el usuario acepta la cookie y por tanto da
su consentimiento. Sin embargo esto no es así ya que, a
parte de que tienes que configurar personalmente el Navegador
para que te avise de la recepción de cookies (ya que por
defecto el Navegador no te avisa), el consentimiento prestado
para la admisión de una cookie ni mucho menos supone una
renuncia a los derechos salvaguardados por la Ley (…).
Luego todo dato conseguido sin el consentimiento del titular es
ilícito desde el momento en que los datos son
identificables con su persona"
.

De lo expuesto podríamos señalar que a
partir desde que los datos que proporcionan las cookies son
identificados o identificables con un cibernauta que no
proporciono su consentimiento para un tratamiento automatizado,
serían datos que han sido obtenidos de manera
ilegal.

Las implicaciones jurídicas para el derecho de
autodeterminación informativa y la intimidad personal en
general son más que obvias.

CONCLUSIONES

1. La intimidad es un derecho personalísimo,
vinculado a la dignidad de todo ser humano, y que siendo
titulares del mismo, podemos considerar cómo y en que
medida, las informaciones que nos interesan puedan ser
recolectadas, tratadas y comunicadas a otras personas,
permaneciendo éstas si lo deseamos en un plano reservado
o privado.

  1. En el Perú se ha reconocido y protegido el
    derecho a la intimidad en las Constitución de 1993,
    así como el Código Procesal Constitucional, el
    Código Penal de 1991, La Declaración Universal de
    los Derechos Humanos, La Declaración Americana de los
    Derechos y Deberes del Hombre, la Convención Americana
    sobre Derechos Humanos.
  2. Nuestra doctrina nacional aún es rudimentaria,
    pues ésta solo se ha limitado a entender a la intimidad
    como un derecho a no revelar a los demás determinados
    aspectos de sus relaciones con otras personas, haciendo uso de
    la autodeterminación informativa; y en donde la
    información objeto de mayor reserva ha sido considerada
    por la doctrina nacional como datos sensibles.
  3. A través del proceso constitucional del
    Hábeas Data, como instrumento procesal autónomo
    se puede tutelar el derecho a la libertad informática,
    pues este protege derechos específicos como el de la
    vulneración a una base de datos o registro
    informático.
  4. El Hábeas Data no es suficiente para afrontar
    el problema de las cookies o el manejo indiscriminado de Bancos
    de Datos, es necesario indicar principios generales para el
    tratamiento de la información.

7. Consideramos que las Cookies vulneran el derecho a
la intimidad personal en tanto no hay consentimiento previo del
cibernauta de la red informática para que se registren
sus movimientos en el ciberespacio.

RECOMENDACIONES

1. La legislación peruana debe implementar
normas que
garanticen un nivel adecuado de protección respecto a
los datos personales de los cibernautas, que incluyan base de
datos usadas "on line" para recopilar datos personales,
protegiendo de esta manera su intimidad.

2. Es necesario establecer principios generales que
permitan la protección de datos.

3. Respecto al consentimiento que debe brindar el
cibernauta en la red informática, se debe establecer que
el consentimiento expreso y escrito motivo por el cual los
sitios Web que registren usuarios deberán tener la
posibilidad de que el usuario otorgue su consentimiento
inequívoco en forma previa a realizar su
registración, aceptando las condiciones de la misma. Los
sitios que no realizan registro pero que captan datos
deberán dejar claro cuales son las condiciones de uso
del sitio a través de algún vínculo, para
que el cibernauta esté informado de los datos que
recabarán.

BIBLIOGRAFÍA

1. ABAD, Samuel

"El Hábeas Data y conflicto
entre órganos constitucionales: dos nuevos procesos
constitucionales", en: La Constitución de 1993.
Análisis y comentarios
, Lima,
Comisión Andina de Juristas, 1994, serie Lecturas Temas
Constitucionales Nº 10.

2. BIDART CAMPOS, German

Tratado Elemental de Derecho
Constitucional Argentino
, Edición 2000-2001, Tomo I-B, Editorial
Ediar.

3. CARRASCOSA LOPEZ

"Derecho a la Intimidad e Informática", en:
Informática y Derecho. Mérida, Universidad
Nacional de Educación
a distancia, 1992.

  1. La privacidad en los nuevos medios
    electrónicos. Aspectos éticos y
    sociales
    , AR. Revista De
    Derecho Informático, Edita Alfa-Redi, Nº 11,
    junio de 1999, En:

  2. CASACUBERTA, David

    Estudios Constitucionales, Ara Editores,
    Lima, 2002.

  3. EGUIGUREN, Francisco

    "La jurisdicción constitucional y los
    procesos para la protección de los derechos
    fundamentales", en: Manual del sistema peruano de
    justicia
    . Villavicencio, Alfredo (Coordinador), Lima,
    Consorcio Justicia
    Viva.

  4. EGUIGUREN, Francisco

    El derecho a la intimidad, Editorial
    Universidad, Buenos Aires,
    1982.

  5. FERREIRA RUBIO, Delia Matilde

    Informática y Derecho. Bogotá,
    Temis. Traducción Jorge Guerrero & Mariano
    Ayerra Redin.

  6. FROSINI, Vittorio

    La protección de datos personales dentro
    del ámbito judicial de México, una visión estatal
    ,
    AR. Revista De Derecho Informático, Edita Alfa-Redi,
    Nº 101, diciembre de 2006, en:
    http://www.alfa-redi.org/rdi-articulo.shtml?x=8094

  7. GARCÍA GONZÁLEZ, Aristeo

    El anonimato en la Red. En: Internet World en
    español. 1999. Año 5 Nº
    1

  8. GARDNER, Elizabeth
  9. Intimidad en el ciberespacio, en:

    http://geneura.ugr.es/~jmerelo/atalaya/desnudos.htm

    El derecho a la autodeterminación
    informativa
    , Editorial Tecnos, Madrid,
    1990.

  10. LUCAS MURILLO Pablo

    Los Cookies: amenaza a la privacidad de
    información en la internet
    , AR. Revista De Derecho
    Informático, Edita Alfa-Redi, Nº 030. enero 2001,
    en: http://www.alfa-redi.org/rdi-articulo.shtml?x=612

  11. MENDOZA LUNA, Almíbar

    Seguridad, Información y poder: una
    perspectiva conceptual y jurídica de la
    criptología
    , Incipt editores. Madrid,
    1994

  12. MOLINA MATEOS, José María

    El derecho a la vida privada y el conflicto con
    la libertad de información
    , Editorial Grijley,
    Lima.

  13. MORALES GODO, Juan

    El derecho a la autodeterminación
    informativa. La protección de los datos personales
    frente al uso de la informática
    , Editorial Tecnos,
    Madrid, 1990.

  14. MURILLO DE LA CUEVA, Pablo Lucas

    En su trabajo, La Relación Jurídica
    Sustancial en el Proceso Constitucional
    , Ponencia
    presentada ante el I Congreso de Derecho
    Procesal Constitucional de la Comunidad
    Sudamericana de Naciones, 26 de mayo de 2006, en
    monografías.com,
    http://www.monografias.com/trabajos35/relacion-juridica/relacion-juridica.shtml

  15. ORE CHÁVEZ, Iván

    Banco de Datos y Acción de Hábeas
    Data
    , Editorial Abeledo Perrot, Buenos Aires,
    2001.

  16. PADILLA, Miguel M.

    Dilemas actuales de la protección de la
    intimidad
    , En: Ius et Praxis.
    Nº 21-22. 1993.

  17. PEREZ LUÑO, Antonio Enrique

    "Los derechos humanos en la sociedad
    tecnológica", en LOSANO Mario, Antonio E. Pérez
    Luño y Ma. Fernanda Guerrero Mateus, Libertad
    informática y leyes de protección de datos
    personales
    , Madrid: CEC, 1989.

  18. PEREZ LUÑO Antonio Enrique

    Los valores fundamentales de la personalidad y
    sus medios de tutela, en Derecho Privado
    .
    Litografía e Imprenta
    LIL, S.A.; Segunda Edición, San José,
    1991.

  19. PÉREZ VARGAS, Víctor y BOU VALVERDE,
    SEIT

    Es legal el uso de cookies, en:
    http://www.iec.csic.es/CRIPTONOMICON/articulos/expertos21.html

  20. RAMOS SUÁREZ, Fernando

    Derecho Procesal Constitucional. Acción de
    amparo
    , Editorial Astrea, 3º Edición, Buenos
    Aires, 1991.

  21. SAGUES Néstor

    Diplomado en Derecho Procesal Constitucional,
    Módulo VI Proceso de Habeas Data y de
    Cumplimiento
    , Cajamarca-Perú, 2007.

  22. UNIVERSIDAD NACIONAL DE CAJAMARCA, Facultad de
    Derecho y Ciencias
    Políticas, CAD-Perú
  23. VALLE RIESTRA, Javier, CARRUITERO LECCA, Francisco y
    otros. Código Procesal Constitucional, Ediciones
    Jurídicas, Tomo I, Lima, 2004.
  24. VIGGIOLA, Lidia E. y MOLINA QUIROGA,
    Eduardo

En su trabajo, Tutela de la autodeterminación
informativa. Aproximación a una regulación eficaz
del tratamiento de datos personales
. Ponencia presentada al
Congreso Internacional "Derechos y Garantías en el Siglo
XXI" de la Asociación de Abogados de Buenos Aires, abril
de 1999. en: http://www.aaba.org.ar/bi151302.htm

 

Por:

Robert Henry Arroyo Castañeda

Ex alumno de la Facultad de Derecho y Ciencia
Política por la Universidad Privada Antonio Guillermo
Urrelo. (UPAGU) Cajamarca-Perú.

Cajamarca – Perú Junio de 2007

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter