“XIX Congreso Iberoamericano de Derecho e Informática...

28
0 0 “XIX Congreso Iberoamericano de Derecho e Informática” Medellín – Colombia Presentación de ponencia: “EN DEFENSA DEL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EN EL PERÚ: Argumentos que concilian derechos fundamentales, libertades económicas e innovación empresarial.” Autor: Milagros Katherine Olivos Celis Institución: Ministerio de Justicia y Derechos Humanos de la República del Perú Dirección: Calle Las Lilas N° 145, Lince Lima, Perú Teléfono: + (051) - 978722493 Email: [email protected] [email protected] 2015

Transcript of “XIX Congreso Iberoamericano de Derecho e Informática...

Page 1: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

0

0

“XIX Congreso Iberoamericano de Derecho e Informáti ca”

Medellín – Colombia

Presentación de ponencia:

“EN DEFENSA DEL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EN EL PERÚ: Argumentos que concilian der echos fundamentales, libertades económicas e innovación e mpresarial.”

Autor: Milagros Katherine Olivos Celis

Institución: Ministerio de Justicia y Derechos Humanos de la Rep ública del Perú

Dirección: Calle Las Lilas N° 145, Lince Lima, Perú

Teléfono: + (051) - 978722493

Email: [email protected] [email protected]

2015

Page 2: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

1

“EN DEFENSA DEL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EN EL PERÚ:

Argumentos que concilian derechos fundamentales, libertades económicas e innovación empresarial”

Milagros Olivos Celis1

RESUMEN

La defensa de la privacidad y la garantía de la tutela del derecho a la protección

de datos personales han generado que hoy los Estados asuman la

responsabilidad de hacer frente a nuevos desafíos, especialmente en materia

legislativa. A lo largo y ancho del continente se han desarrollado numerosas y

variadas iniciativas al respecto.

Sin embargo, dada la naturaleza de este tipo de regulaciones, los diferentes

sectores de la economía cuestionan la validez y legitimidad de las actuaciones;

subordinando – en la mayoría de los casos – la defensa de este derecho

fundamental a distintas valorizaciones, especialmente de índole económica.

Esta presentación busca cambiar dicho paradigma y defender el derecho a la

protección de datos personales desde el fundamento de la dignidad humana;

sosteniendo, además, que la garantía efectiva para materializar este derecho

aparecerá cuando: los Estados brinden los mecanismos y elementos necesarios;

los ciudadanos se empoderen de sus facultades, exijan sus derechos y adopten

una verdadera cultura de privacidad; y las empresas internalicen que la

protección de la información personal no es una carga sino un compromiso.

1. PLANTEAMIENTO DEL PROBLEMA Y ENFOQUE DEL DISCURS O.

«Imaginemos que estamos tranquilamente en nuestras casas. Alguien entra y tras decirnos que no nos preocupemos y que sigamos con lo

1 Abogada del Ministerio de Justicia y Derechos Humanos de la República del Perú, Máster en Derecho por la Universidad de Zaragoza, España; con estudios de Maestría en Derecho y Empresa por la Universidad Católica Santo Toribio de Mogrovejo, Perú; y estudios de postgrado en Regulación Económica por la Universidad de Piura, y Derecho Corporativo Internacional por la Universidad ESAN. Experta certificada en Protección de Datos Personales por el Institute of Audit & IT Governance (IAITG).

Page 3: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

2

que estamos haciendo, van tomando nota del programa de televisión que estamos viendo, de la página web que estamos visitando y de las que hemos visitado, de la llamada telefónica que estamos haciendo y de las que hemos hecho y recibido en el último año. Por encima de nuestro hombro cotillean el texto del correo electrónico que estamos escribiendo y a quién se lo enviamos. Abren nuestra cartera (o billetera) y toman nota de los números de nuestras tarjetas de crédito, de nuestro DNI. Con parsimonia escrutan todos los movimientos de nuestras cuentas corrientes, las revistas a las que estamos suscritos, las estancias en hoteles que hemos efectuado, los viajes realizados. Van al cajón donde tenemos nuestros papeles de los médicos, nuestras radiografías, análisis de sangre; escanean todo y lo guardan. Salimos de casa y nos siguen, a nuestro lado, sin dejarnos. Recibimos una llamada en nuestro móvil y colocan un dispositivo para escuchar y grabar la conversación. Le decimos a nuestro vigilante que nos deje en paz, que nos deje sólo, y nos contesta que lo siente, que no está en nuestras manos consentir o no su presencia. Que él siempre estará.» (Piñar Mañas, 2010, p. 37)

Los recientes avances provenientes de la ciencia y la tecnología,

especialmente de la informática, han superado los avances que en su época

tuvo la cultura de la escritura y la imprenta, desarrollando en nuestros días

nuevas formas en la gestión de la información.

Tanto las personas naturales como jurídicas, públicas o privadas, con el fin de

mejorar sus niveles de competitividad, utilizan con mayor frecuencia nuevos

instrumentos que incrementan exponencialmente el uso, acceso y transferencia

de información de distinta índole, especialmente aquella de tipo personal.

Algunas manifestaciones de lo afirmado se reflejan, por ejemplo, en la gestión

de procesos electorales a través de la biometría, monitoreo de pronósticos con

imágenes satelitales, sucursales bancarias en teléfonos inteligentes,

diagnóstico médicos con máquinas de alta especialización, la implementación

de la historia clínica electrónica, entre varios otros. (García Mexía, 2005, pp.

56-97)

Este desarrollo ha convertido en una tarea fácil la recopilación y ordenación de

datos que dejan las personas de manera voluntaria o involuntaria como

resultado de su interacción en sus esferas de actuación, públicas o privadas;

poniendo de manifiesto además que la circulación y el tratamiento de la

información, y especialmente de la información personal sea en nuestros días

Page 4: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

3

una práctica habitual en los distintos sectores.

Sobre el particular, Iglesias Rebollo (2012) reconoce tres momentos en los que

se produce el tratamiento de información (p. 7):

• Cuando el Estado recibe información de sus ciudadanos;

• Cuando los ciudadanos reciben información del Estado; y

• Cuando los ciudadanos intercambian información entre ellos.

Dichas prácticas han evolucionado de manera tal, que hoy resulta

prácticamente imposible dejar de lado la interacción de los medios tecnológicos

siendo posible poder acceder, a través de distintos mecanismos, a información

de las personas y sus actividades en cualquier parte del mundo.

Los avances, como el big data y el Internet de las cosas están generando

beneficios que en otras épocas eran impensables; no obstante, en forma

paralela está produciendo amenazas a la privacidad y transgresiones al

derecho a la protección de datos que hacen indispensable reconocer e

internalizar mecanismos necesarios para aminorar esos posibles efectos

negativos.

Ante esta situación surge un esquema paradójico que es necesario resolver; de

un lado, el deber de protección y garantía de los Estados, e incluso de los

particulares, de los derechos y libertades e intereses legítimos; y de otro, el alto

riesgo de vulnerabilidad de los mismos, también por parte del Estado y de los

particulares. (Riascos Gómez, 2008, p. 3)

Como respuesta a las invasiones y afectaciones a los derechos de la persona,

especialmente en el ámbito de su privacidad, los países han adoptado diversas

medidas de índole legislativa para responder a este fenómeno.

La protección de la privacidad en el ordenamiento jurídico peruano se ha

desarrollado – además del reconocimiento constitucional- a través de la Ley Nº

Page 5: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

4

29733, Ley de Protección de Datos Personales y su reglamento, implementado

de manera progresiva desde el 2011. Sin embargo, el enforcement de estas

nuevas regulaciones es uno de los mayores problemas que se enfrentan; no

sólo porque mediáticamente las normas de esta naturaleza son consideradas

como cargas excesivas para los empresarios, sino por el desconocimiento que

tiene la población respecto de la tutela de este tipo de derechos, así como por

la escaza cultura sobre la protección de datos personales.

Ante esta situación, las siguientes líneas tienen por finalidad argumentar en

defensa de este derecho, conciliando tres ejes: el fundamento de los derechos

humanos basado en la dignidad de la persona; la vigencia de las libertades

económicas; así como el reconocimiento del valor de la innovación empresarial

para el desarrollo de los negocios en los mercados globales.

Bajo esta premisa, el presente texto busca demostrar; primero que el desarrollo

tecnológico y científico avanza en un camino, que conforme evoluciona

aparecen amenazas y posibles afectaciones al derecho a la privacidad y la

libertad individual. Segundo, que las regulaciones que protegen la privacidad

de los individuos son manifestación del reconocimiento de la dignidad humana

como valor supremo y fundamental de cualquier Estado Social y Democrático

de Derecho. Y tercero, que la garantía efectiva para la protección de la

privacidad depende de tres factores cuya eficiente interacción dependerá de los

aportes que cada elemento genere. Estos tres factores son el Estado, la

sociedad y las empresas.

En ese esquema se pretende demostrar además que en la medida de que el

Estado brinde las garantías necesarias para la protección los datos personales

de los individuos, las empresas asuman el compromiso de proteger la

información de quienes se encuentran involucrados en la gestión de su

negocio, y los ciudadanos se invadan de una cultura de protección de la

privacidad; la protección de datos personales se revestirá de un valor real y

coherente acorde con las exigencias de un verdadero sistema democrático.

Page 6: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

5

La elección de este tema y los lineamientos de estos objetivos no son casuales,

sino que buscan contribuir en el conocimiento de este nuevo panorama en el

que interactúan la tecnología y la protección de la privacidad.

2. EL DESARROLLO DE LA INFORMÁTICA Y LAS POSIBLES A MENAZAS

A LA PRIVACIDAD.

La acumulación masiva de datos es una de las características más resaltantes

de la industria moderna. Hoy, las empresas reúnen información acerca de sus

clientes, proveedores, operaciones, etc. manteniendo activos grandes

cantidades de datos transaccionales. En nuestros días, varios de los países del

mundo administran enormes bases de datos que contienen información de

población, registros médicos, impuestos, transacciones financieras, análisis de

redes sociales, ubicación geográfica mediante coordenadas GPS, etc. (Álvarez

Cienfuegos, 1999, p. 24).

Durante los últimos años son innumerables los progresos que la informática ha

logrado, así como el impacto que sus efectos ha generado, tanto en el campo

social, político y económico. En este espacio haremos referencia a dos

fenómenos importantes: el big data y el Internet de las cosas.

2.1. El big data, una nueva forma de generar información

Una de las tendencias que ha forjado un nuevo enfoque en el entendimiento de

los negocios, y que permite tomar decisiones de manera más rápida y eficiente,

es el uso del big data. Se trata de un sistema informático basado en la

acumulación de datos a gran escala y que – tras su operatividad - permite

identificar ciertos patrones recurrentes. Los datos son capturados y

almacenados directa o indirectamente desde distintas posiciones; por ejemplo,

pueden ser generados por las mismas personas, al enviar correos, mensajes

de whats app, postear en Facebook, Twiter, responder una encuesta, etc. La

Page 7: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

6

información también puede generarse a través de las transacciones realizadas

on line (transacciones bancarias), desde el e-marketing, la web, entre otros. A

través estas formas de tratamiento de la información los usuarios se convierten

en creadores de contenido gracias a sus propias interacciones. En este

contexto, la información generada por los medidores, sensores de temperatura,

luz, altura, presión, sonido se convierten en datos. (Cukier, 2015, p. 11).

La finalidad del uso de esta información puede variar, desde la necesidad de un

análisis de mercado para un negocio específico, requerimientos publicitarios,

reportes respecto de enfermedades infecciosas, espionaje, seguimiento de la

población, lucha contra el crimen organizado, entre otros. (Evans, 2014, pp. 25

y ss.) En algunos casos, el propósito de usar este tipo de información es

proporcionar mecanismos de seguridad, por lo que sus soportes suelen estar

custodiados por los ministerios de defensa y departamentos de inteligencia.

(Daugman; et all, 1993, p. 1154).

Sin embargo, aun cuando el uso del big data puede ser de gran utilidad para la

humanidad, también puede llegar a generar problemas adversos relacionados

con la privacidad de la información. En algunos casos, por ejemplo, se

cuestiona incluso acerca de la titularidad de los datos2, la realización de

tratamientos lícitos o no autorizados, las limitaciones al ejercicio del

derecho a la información respecto del uso de los sistemas, el requerimiento del

consentimiento para el uso de la información personal, entre otros. Y en este

escenario, las sociedades reclaman una respuesta.

2.2. El Internet de las cosas

Junto al desarrollo progresivo en el uso del big data, aparece otro fenómeno

2 En este sentido, de manera errónea se puede interpretar que entregar información personal, bajo cualquier circunstancia, despoja al titular de sus derechos; desconociéndose, por tanto que éstos son única y exclusivamente de su titular. Esto es así, no necesariamente porque las Constituciones o Cartas Fundamentales así lo determinen, sino que le pertenecen a su dueño por su condición de ser humano. En ese sentido, los datos personales siempre serán del titular de la información, aun cuando son entregados para un futuro tratamiento

Page 8: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

7

tecnológico importante que ha impactado la sociedad actual y que es conocido

como el «Internet de las cosas».

Este término fue propuesto por Kevin Ashton en 1999 en el marco de

investigaciones desarrolladas en el campo de la RFID (Identificación por

Radiofrecuencia en Red) y las tecnologías de sensores en el Auto-ID Center del

Instituto de Tecnología de Massachusetts. En dichas investigaciones Ashton

defendió la idea de etiquetas RFID asociadas a objetos físicos que permitía crear

una identidad bajo la cual se podían generar datos y publicarlos en Internet.

La idea se sustenta en que las cosas del mundo que nos rodea se convierten en

ciudadanos de Internet, productores y consumidores de información generada

por ellos mismos, por las personas o por otros sistemas. Esta situación se ha

desarrollado de tal manera que durante la última década la comunidad científica

ha creado «dispositivos espías» que co-habitan con nosotros capturando

información sobre nuestras formas y estilos de vida para que, después de

interpretarla, reporten – por ejemplo- conocimientos sobre nuestros hábitos o

costumbres. (Martínez Martínez, 2007, p. 50).

Esta forma de tratamiento de datos se ha manifestado a través de la

comercialización de productos que mantienen la dualidad «objeto + servicio»”.

Con dicho procedimiento se utiliza el objeto físico como activador; es decir, el

objeto es el elemento que recoge datos en el entorno donde interactúa el usuario

y los envía a una plataforma, para activar el servicio que se ofrece pero al mismo

tiempo interpretar la información del usuario, integrarla con otras fuentes para

darle más valor y de paso quedarse con la información, al tiempo que presenta

el servicio de la forma más amigable posible. (Vásquez, 2013, pp. 9-14). Claro

está ¡si algo es gratis, es porque tú eres el producto!

2.3. Reconciliando la informática y el derecho

El impacto tanto del big data como el del Internet de las cosas (y en general el

Page 9: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

8

impacto de cualquier avance o desarrollo tecnológico) puede analizarse desde

dos enfoques; por un lado respecto del nivel de seguridad requerido y los

posibles riesgos que entrañaría un accidente o ataque al sistema que almacena

u opera este tipo de información; y por otro lado respecto de la posibilidad de

que los datos puedan ser transferidos hasta lugares no autorizados, que ni

siquiera hayan sido aprobados por los titulares de los datos, impidiéndoseles

incluso el ejercicio de determinados derechos.

Sin embargo, el mayor reto no atañe en sí a la tecnología, sino a los fallos o el

mal uso del hardware o software y que puedan impactar negativamente sobre la

seguridad de la información (Cukier, Los big data y el futuro de los negocios,

2015, p. 18); pues hay que recordar que los datos no hablan por sí solos, ni las

máquinas, en última instancia, no toman decisiones de manera autónoma; sino

que detrás de todo ello siempre hay iniciativa e interacción humana. En ese

sentido, el valor de la información no reside en los datos concretos, sino en la

forma en que se decide correlacionarlos y utilizarlos para descubrir patrones que

ni siquiera se habían imaginado.

Los tratamientos de la información personal en la red no por sí mismo negativos.

De hecho, las oportunidades de mejora y desarrollo que nos proporciona los

avances de la informática pueden ser variadas y de diversa índole. Por ejemplo,

el lado positivo de esto es la capacidad que tienen para revelar información

oculta, darle visibilidad a lo que estaba invisible, y así ayudarnos conocer mejor

nuestro entorno y a nosotros mismos. Sin embargo no puede negarse el gran

reto tecnológico al que se están enfrentando, especialmente, los diseñadores de

los productos conectados a Internet; haciendo necesario extremar las medidas

de seguridad y desarrollar rápidamente las leyes eficientes para proteger la

privacidad de las personas y otorgarles el pleno derecho a ser los decisores del

destino de dicha información. (Vásquez, 2013, p. 17)

El 18 de junio del 2009 Europa hizo público un documento titulado «Internet de

los objetos: la estructura general de un nuevo paradigma». En este informe se

Page 10: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

9

realiza un análisis de la oportunidad que ofrece el Internet para la mejora de la

calidad de vida de los ciudadanos y para el desarrollo de la industria. Pero al

mismo tiempo reconoce la necesidad de una supervisión continua de la

privacidad, la protección de los datos personales capturados y la identificación

de posibles riesgos. Este documento hace especial referencia a un nuevo

derecho (probablemente un derecho derivado del derecho a la protección de

datos personales) denominado como el «derecho al silencio de los chips», en

virtud del cual se defiende la posibilidad de que una persona pueda decidir

desconectarse, y que las redes de sensores dejen de capturar y monitorizar las

actividades de dicho ciudadano.

Sin embargo, lo expresado hasta aquí no será más que simples reflexiones sino

se enfatiza el estudio en las regulaciones que los Estados han desarrollado para

proteger la privacidad de sus ciudadanos. Pues como bien sostiene un

reconocido procesalista peruano: «Los derechos fundamentales y el

ordenamiento jurídico en su conjunto no serían más que simples expresiones

formales si no tuviesen una vigencia efectiva en la realidad, es decir, si no

lograsen su realización plena o si frente a cualquier amenaza o vulneración de

la que fueren objeto no existiese un mecanismo adecuado para tutelarlos o

protegerlos». (Bustamante Alarcón, 2005, p. 15)

3. LAS REGULACIONES PARA PROTEGER LA PRIVACIDAD COM O

MANIFESTACIÓN DEL RECONOCIMIENTO DE LA DIGNIDAD HUM ANA

EN UN ESTADO SOCIAL Y DEMOCRÁTICO DE DERECHO.

3.1. Algunas precisiones conceptuales

Inicialmente, el derecho a la protección de datos personales fue entendido como

una derivación del reconocimiento del derecho a la intimidad. En algunos

escenarios se le interpretó incluso como una mutación del derecho a la

privacidad personal y familiar; y en otros casos se ha utilizado la acepción

libertad informática o autodeterminación informativa para referirse al tema. En el

Page 11: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

10

Perú, la Carta constitucional no utiliza ninguna acepción concreta; sin embargo,

el desarrollo jurisprudencial del Tribunal Constitucional peruano (siguiendo a

su homólogo español) ha preferido utilizar la denominación de

autodeterminación informativa para referirse al derecho contenido en el

numeral 6 del artículo 2 de la Constitución del ‘93.

Probablemente en con fines académicos y/o doctrinales, la valorización de una

u otra denominación puede ser útil; pero a efectos de comprender el sentido y

fundamento del reconocimiento y vigencia de este derecho, bastará aclarar el

panorama haciendo nuestra la distinción y explicación contenida en el

fundamento 6 de la Sentencia 292/2000 del 30 de noviembre de 2000 del

Tribunal Constitucional español:

6. La función del derecho fundamental a la intimidad del art. 18.1 CE es la de proteger frente a cualquier invasión que pueda realizarse en aquel ámbito de la vida personal y familiar que la persona desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad […]. En cambio, el derecho fundamental a la protección de datos persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado. En fin, el derecho a la intimidad permite excluir ciertos datos de una persona del conocimiento ajeno, por esta razón, […], es decir, el poder de resguardar su vida privada de una publicidad no querida. El derecho a la protección de datos garantiza a los individuos un poder de disposición sobre esos datos. Esta garantía impone a los poderes públicos la prohibición de que se conviertan en fuentes de esa información sin las debidas garantías; y también el deber de prevenir los riesgos que puedan derivarse del acceso o divulgación indebidos de dicha información. Pero ese poder de disposición sobre los propios datos personales nada vale si el afectado desconoce qué datos son los que se poseen por terceros, quiénes los poseen, y con qué fin. De ahí la singularidad del derecho a la protección de datos, pues, por un lado, su objeto es más amplio que el del derecho a la intimidad, ya que el derecho fundamental a la protección de datos extiende su garantía no sólo a la intimidad en su dimensión constitucionalmente protegida por el art. 18.1 CE, sino a lo que en ocasiones este Tribunal ha definido en términos más amplios como esfera de los bienes de la personalidad que pertenecen al ámbito de la vida privada, inextricablemente unidos al respeto de la dignidad personal […], como el derecho al honor, citado expresamente en el art. 18.4 CE, e igualmente, en expresión bien amplia del propio art. 18.4 CE, al pleno ejercicio de los derechos de la persona. El derecho fundamental a la protección de datos amplía la garantía constitucional a aquellos de esos datos que sean relevantes para o tengan incidencia en el ejercicio de cualesquiera derechos de la persona, sean o no derechos constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar a cualquier otro bien constitucionalmente amparado. De este modo, el objeto de protección del derecho fundamental a la protección de datos no se reduce sólo a los datos íntimos de la persona, sino a cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros pueda afectar a sus derechos, sean o no fundamentales, porque su objeto no es sólo la intimidad individual, que para ello está la protección que el art. 18.1 CE otorga, sino los datos de carácter

Page 12: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

11

personal. Por consiguiente, también alcanza a aquellos datos personales públicos, que por el hecho de serlo, de ser accesibles al conocimiento de cualquiera, no escapan al poder de disposición del afectado porque así lo garantiza su derecho a la protección de datos. También por ello, el que los datos sean de carácter personal no significa que sólo tengan protección los relativos a la vida privada o íntima de la persona, sino que los datos amparados son todos aquellos que identifiquen o permitan la identificación de la persona, pudiendo servir para la confección de su perfil ideológico, racial, sexual, económico o de cualquier otra índole, o que sirvan para cualquier otra utilidad que en determinadas circunstancias constituya una amenaza para el individuo. Pero también el derecho fundamental a la protección de datos posee una segunda peculiaridad que lo distingue de otros, como el derecho a la intimidad personal y familiar del art. 18.1 CE. Dicha peculiaridad radica en su contenido, ya que a diferencia de este último, que confiere a la persona el poder jurídico de imponer a terceros el deber de abstenerse de toda intromisión en la esfera íntima de la persona y la prohibición de hacer uso de lo así conocido […], el derecho a la protección de datos atribuye a su titular un haz de facultades consistente en diversos poderes jurídicos cuyo ejercicio impone a terceros deberes jurídicos, que no se contienen en el derecho fundamental a la intimidad, y que sirven a la capital función que desempeña este derecho fundamental: garantizar a la persona un poder de control sobre sus datos personales, lo que sólo es posible y efectivo imponiendo a terceros los mencionados deberes de hacer. A saber: el derecho a que se requiera el previo consentimiento para la recogida y uso de los datos personales, el derecho a saber y ser informado sobre el destino y uso de esos datos y el derecho a acceder, rectificar y cancelar dichos datos. En definitiva, el poder de disposición sobre los datos personales (STC 254/1993, FJ 6).

Tal como precisa el Tribunal, resulta claro que la defensa de la privacidad

constituye el objetivo del reconocimiento constitucional del derecho a la

protección de datos personales; traducido este último en el poder de disposición

y de control sobre la información personal que faculta a la persona a decidir sobre

el destino de ésta, habilitándole la posibilidad de conocer si la información se la

entrega al Estado o a un particular, y a autorizar a quién puede hacerse

transferencia de la misma, determinado quién posee esos datos personales y

para qué, pudiendo incluso oponerse a esa posesión o uso.

Desde el punto de vista de la técnica legislativa es claro que si un Estado

reconoce expresamente en su texto normativo el derecho a la intimidad (personal

y familiar) y el derecho a la protección de la información personal, se evidencia,

desde cualquier lógica, su actuación para proteger de dos esferas distintas,

aunque vinculadas en el objetivo que persiguen. Esta forma de regular ha sido

utilizada por ejemplo en el caso peruano.

La denominación «derecho a la protección de datos personales», o en su defecto

Page 13: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

12

«derecho a la autodeterminación informativa» – desde un punto de vista

personal- parece ser la fórmula más acertada en la medida que el reconocimiento

de lo primero se traduce en un empoderamiento del ciudadano para proteger su

información personal a través del ejercicio de facultades para imponer a terceros

la realización u omisión de determinados comportamientos respecto de su

información personal.

Los planteamientos desarrollados hasta acá así los han manifestado,

refiriéndose a la protección de la privacidad como objetivo del derecho a la

protección de datos personales, y al sostener en todo momento la necesidad de

que los avances tecnológicos garanticen la privacidad de las personas mediante

el adecuado tratamiento de la información personal. El título de este epígrafe

intencionalmente ha utilizado ambas definiciones entendiéndose e

interpretándose en ese sentido.

3.2. Fundamentos de la regulación para la defensa d e la privacidad a

través de las leyes de protección de datos personal es.

Desde hace bastante tiempo, los países del mundo evidenciaron que el

tratamiento de los datos personales y el tráfico de los mismos constituían una

amenaza al sistema de derechos fundamentales, haciendo vulnerables a las

personas en su día a día. En ese sentido los Estados adoptaron medidas de

índole legislativa que han permitido al derecho interno de cada país reconocer

como una obligación el respeto a la vida privada. De las primeras elaboraciones

teóricas que buscaban reconocer este derecho como una extensión del derecho

a la intimidad, en nuestros días se ha identificado a la privacidad como un bien

jurídico autónomo.

Hoy han transcurrido más de 35 años del dictado de las primeras leyes de

protección de datos norteamericanas y europeas; y este dato revela la

importancia de esta institución y al mismo tiempo pone de manifiesto la

necesidad de reconocer la instancia actual de este dinámico proceso normativo,

Page 14: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

13

a través de sus ejemplos más relevantes.

Francia fue uno de los primeros países que legislativamente reconoció que la

informática debe estar al servicio de los ciudadanos, por lo que no debe infringir

la identidad humana, los derechos humanos, la privacidad, ni las libertades

individuales y/o públicas. Este reconocimiento se hizo a través de la Ley Nº 78-

17 del 6 de enero de 1978 relativa a la informática, los ficheros y las libertades3.

Algunos países latinoamericanos han tratado la protección de los datos

personales como un derecho constitucionalmente protegido y han previsto

acciones constitucionales como el habeas data y el amparo para exigir su tutela.

La evolución del sistema de protección de la privacidad data del periodo

comprendido entre 1980 y 1990, años en los cuales se desarrollaron las tres

primeras disposiciones constitucionales tanto en Guatemala (1985), Nicaragua

(1987) y Brasil (1988). Posteriormente, Colombia, Paraguay, Perú, Argentina,

Ecuador y Venezuela hicieron lo propio durante la década de 1995. Bolivia,

Panamá, Honduras incluyeron en sus reformas constitucionales a partir del año

2000, siendo los más recientes México (2009) y República Dominicana (2010).

(Remolina Angarita, Aproximación constitucional de la protección de datos

personales en Latinoamérica, 2012, pp. 6-7)

Independientemente del momento legislativo en el que se haya producido este

reconocimiento, es claro que para considerar la tutela de un derecho en sede

constitucional el fundamento de la regulación necesariamente debe reconocer

que su sustento se radica en la dignidad humana.

En ese sentido, los Estados asumieron que en el desarrollo del quehacer

cotidiano, el ser humano necesita de una esfera de protección que le permita

3 El texto original de la ley señalaba: «L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques»

Page 15: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

14

hacer frente a invasiones arbitrarias a fin de evitar que la persona quede

relegada a un mero dato estadístico, o al resultado de una acumulación de

información.

De esta manera se buscó contribuir el reconocimiento de una sociedad asentada

en la defensa de la dignidad del ser humano con perspectiva hacia su desarrollo

y promoción en todas las esferas de su vida, otorgando un valor especial al

desarrollo de la vida del hombre moderno. Este sentido, se sustenta en la

constatación del individuo como ser libre y ser racional con capacidad de elegir

y con la capacidad de construir conceptos generales para asumir un ideal de

vida, que puede ser capaz de diálogo con los otros, y de transmisión oral o escrita

de su propia semilla de creación. (Peces-Barba Martínez, 1995, p. 59).

Bajo este contexto, es claro que tanto el Estado como las empresas del sector

privado necesitan crear y diseñar mecanismos que les permitan cumplir con éxito

la normatividad vigente en materia de protección de datos personales, no porque

las leyes del país así lo reclamen sino porque es necesario reinventarse para la

era digital a fin de entender cómo está configurando la revolución digital el futuro

de la economía, la sociedad y la vida cotidiana.

La regulación, tutela y defensa de este derecho en América Latina ha seguido

su propio ritmo y sus propias opciones legislativas; sin embargo, todavía

presenta un panorama regulatorio fragmentado en la materia, no obstante de

algunos progresos significativos.

4. EL FUNDAMENTO DE LA PROTECCIÓN DE LA PRIVACIDAD Y EL

DERECHO A LA PROTECCIÓN DE DATOS PERSONALES EN EL

ORDENAMIENTO JURÍDICO PERUANO.

El artículo 6.2 de la Constitución Política del Perú de 1993 reconoce el derecho

fundamental a la protección de datos personales, recociendo a los ciudadanos–

además- un poder de disposición sobre sus datos, de modo que, en base a su

Page 16: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

15

consentimiento, puedan disponer de los mismos.

El 3 de julio del 2011 se publicó en el Diario Oficial «El Peruano» la Ley Nº 29733,

Ley de Protección de Datos Personales (LPDP), y el 22 de marzo del 2013

mediante Decreto Supremo Nº 003-2013 se aprobó su reglamento.

Esta regulación ha generado un cambio de paradigma en los temas de privacidad

para los peruanos, fortaleciendo no solo la garantía de un derecho

constitucionalmente reconocido, sino además la materialización de un derecho

indispensable para esta nueva era de la tecnología y la informática, propia del

siglo XXI.

La regulación respecto del tratamiento de los datos personales, tal como sucede

en todos los países del mundo, tiene impacto tanto sobre las entidades del sector

público como las empresas del sector privado. No obstante, el enforcement

normativo de la ley peruana es probablemente uno de los desafíos más

importantes que deben afrontarse. La causa de esto es variante, pero dos

factores pueden identificarse como los principales motivos. Por un lado el

desconocimiento de la ley, y por otro la escaza cultura que tienen los ciudadanos

respecto de la protección de su privacidad. Como bien lo recuerda algún jurista

nacional: nadie puede exigir aquello que no conoce.

A pesar de ello, el mayor cuestionamiento que ha recibido el estado peruano

respecto de este tipo de regulación se ha gestado en el sector empresarial,

quienes han recibido de forma negativa las exigencias derivadas de la

normatividad vigente. En ese sentido – a criterios de quienes argumentan en

contra de esta ley- resulta poco coherente exigir obligaciones que lo único que

van a demandar es el incremento de costos en las transacciones, desaceleración

de la economía, ausencia de inversiones, dificultades para el desarrollo de los

negocios, además de situaciones que afectan, en general, la libertad de

empresa. Las razones son de diversa índoles, incluso algunas de ellas se ha

visto fortalecida por la mediática labor de la prensa cuya tendencia es la defensa

Page 17: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

16

de los grandes poderes económicos.

Bajo el argumento de que las normas sobre protección de datos personales

conspira contra el deseo de incentivar que las empresas compitan por mejorar

el diseño de los productos o servicios para ganar al consumidor; parece haberse

olvidado que para un Estado de Derecho como el nuestro resulta altamente

cuestionable que la garantía de un derecho fundamental dependa de la

valorización económica que pueda hacer un empresario. Más aun cuando la

Carta Fundamental del Perú reconoce que Perú se rige por los estándares de un

modelo económico constitucional que exige la sinergia entre las libertades

económicas y el respeto a la dignidad humana.

En ese sentido es evidente que los derechos fundamentales no se encuentran

aislados en el ordenamiento, sino que concurren creando una influencia

recíproca que contribuye incluso a delimitar sus contenidos.

Evidentemente, la regulación de la privacidad no niega la posibilidad de que

frente a un caso de colisión de derechos fundamentales, o de otros bienes

jurídicos constitucionalmente protegidos (como puede ocurrir con el derecho la

protección de datos personales y la libertad de empresa, la libertad de expresión,

libertad de información, transparencia de los poderes estatales, secreto

bancario, reserva tributaria, entre otros) se opte por realizar un juicio de

ponderación que permita analizar la legitimidad constitucional de las normas o

decisiones que se adopten. Solo a través de esto, y con una motivación

adecuada que exponga en forma clara, lógica y suficiente los fundamentos que

justifican la decisión, el operador jurídico puede intentar oponerse a lo arbitrario,

evitando cualquier oposición a la defensa de los derechos.

En el Perú, ya desde el Preámbulo del Texto Constitucional del 79’ se hacía

referencia a la necesidad de una sociedad justa donde la economía esté al

servicio del hombre y no el hombre al servicio de la economía, siendo el

artículo 115º de la Carta Fundamental el que precisaba:

Page 18: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

17

« (…) la iniciativa privada es libre. Se ejerce en una Economía Social de Mercado. El Estado estimula y reglamenta su ejercicio para armonizarlo con el interés social».

Esto pone de manifiesto que la economía no constituye un fin en sí mismo, sino

que es un instrumento al servicio de la persona humana y de su dignidad; y en

este sentido que los poderes económicos son ordenados por la Constitución.

(Landa Arroyo, 2008, p. 53). En ese mismo sentido, Gallegos Molina (2008) muy

acertadamente señalaba:

« (...) es función del Estado compatibilizar el interés privado con el interés social; que tenga a la justicia como valor rector, en equilibrio dinámico con la libertad, (…)» (Gallegos Molina, 2008, pp. 12-13)4.

En consecuencia, tal como lo manifiesta Cesar Landa nos encontramos frente a

un modelo económico que reconoce libertades, especialmente las libertades

económicas; pero reconoce también que estas tienen que estar al servicio de la

persona, y no del mercado porque el mercado no es la medida de todas las

cosas, y mucho menos la medida del ser humano. (Landa Arroyo, 2008, p. 53).

Este reconocimiento es compatible con los fundamentos axiológicos y

teleológicos inspiradores en el Estado Social y Democrático de Derecho, y sin el

cual éste no puede existir; por tanto legitima al Estado para regular cuando es

necesario, y más cuando está en juego la protección y garantía de derechos

fundamentales.

Entonces, en la medida en que el progreso tecnológico pueda resultar un peligro

para el sistema de derechos fundamentales, es necesario regular algunos

aspectos de a fin de proteger la exposición de la información personal en

distintos contextos. Más aún porque es el mismo ser humano quien reclama

marcos jurídicos integrales actualizados y armonizados a las exigencias de un

mundo altamente tecnificado que responda a los desafíos que día a día impone

la tecnología.

4 El modelo de Economía Social de Mercado tiene sus antecedentes más próximos en la época de Alemania de la post guerra, apareciendo entre los años de 1945 y 1948, fecha a partir de la cual el propio gobierno alemán, tras evaluar los avances científicos que diversos estudios habían logrado, se convence de la necesidad de definir un modelo económico social que tendría como base la combinación de la competencia funcional y la seguridad social.

Page 19: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

18

Bajo estos argumentos resulta incuestionable que frente a los avances de la

tecnología, es de vital importancia la regulación sobre temas de privacidad.

Sin embargo, leyes de esta naturaleza, en una sociedad como en la que hoy nos

toca vivir, evidentemente han generado un importante cambio en la concepción

de la privacidad. Este impacto se ha visto influenciado tanto por las labores que

desarrollan las Autoridades de Protección de Datos como por el potencial

empoderamiento del ciudadano respecto de la tutela de sus derechos. Ante esto,

tres sectores se han visto especialmente influenciados por la nueva regulación:

el sector salud, educación y, con especial énfasis el sector financiero. Sobre todo

este último porque poco se va desarrollando jurisprudencia que impone algunos

límites en beneficio de los ciudadanos.

5. LA GARANTÍA EFECTIVA PARA LA PROTECCIÓN DE LA PR IVACIDAD

EN LAS SOCIEDADES MODERNAS.

Llegados hasta aquí es conveniente recordar que el tercer objetivo de este

discurso buscaba fundamentalmente argumentar que una efectiva protección de

la privacidad depende de tres factores cuya interacción eficiente dependerá de

los aportes que cada uno de los elementos genere. Estos tres factores son el

Estado, la sociedad y las empresas. Analizaremos ahora cada uno de dichos

factores.

5.1. El rol del Estado

El derecho a la protección de datos personales no es una mera prerrogativa

social del siglo XXI, sino un derecho fundamental que necesita ser protegido y

garantizado por el Estado quien tiene el deber y la exigencia de desarrollar los

mecanismos necesarios de tutela.

En esta línea de pensamiento, el Tribunal Constitucional peruano ha reconocido

Page 20: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

19

que tanto los derechos fundamentales como los procesos para su defensa solo

pueden realizarse en la medida que cuenten con mecanismos rápidos,

adecuados y eficaces para su protección; reconociendo, además, que los

derechos sin garantías no son otra cosa que meras afirmaciones pragmáticas

desprovistas de valor normativo. (Exp. N.° 06227-2013-PHD/TC, FJ 4).

La garantía del derecho fundamental a la protección de datos personales

constituye el punto de equilibrio necesario entre los otros derechos (que

coexisten en el ordenamiento), el resto de libertades y el interés público en

general; en cuyo desarrollo las autoridades garantes juegan un papel esencial.

(Martínez Martínez, 2007, p. 60).

En el 2011, el Estado peruano creó un organismo al que responsabilizó de la

tutela de este derecho, la Autoridad Nacional de Protección de Datos Personales

(APDP) adscrita al Ministerio de Justicia y Derechos Humanos. El pasado 8 de

mayo del 2015 venció el plazo para que las entidades, tanto del sector público

como del sector privado se adecúen a la totalidad de las disposiciones

contenidas en la LPDP, consolidando el primer paso en su camino hacia una

garantía concreta del derecho fundamental a la protección de datos personales;

sin embargo, todavía queda un largo camino por recorrer, y es el Estado, a través

de la Autoridad de Protección de Datos Personales, quien deben liderar este

proceso con estrategias y dispositivos que permitan consolidar la garantía

efectiva de este derecho fundamental.

5.2. El rol de la Sociedad.

En nuestros días, la mayor parte de nuestra sociedad carece de una cultura de

protección de datos personales, y ello se manifiesta de modo contundente si

reflexionamos en los procesos de captación de datos personales a los que nos

vemos sometidos, especialmente a través de Internet.

En el quehacer diario todos estamos expuestos a constantes procesos de

Page 21: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

20

recopilación de información personal, que si bien en algunos casos se

encuentran justificados -por el cumplimiento y desarrollo de una relación

contractual, por ejemplo-, hay situaciones en los que dicha actividad está al

margen de una finalidad concreta.

En sociedades como la nuestra, es una práctica común recopilar datos sin

sustento alguno, transferirlos a terceros vinculados con el negocio, e incluso

exportarlos a países donde se encuentran otros centros de operaciones; y todo

ello sin consentimiento del titular de los datos.

Hoy se tiende a actuar de modo que la prestación del consentimiento se plantea

como un tedioso trámite que el titular de los datos personales debe cumplimentar

cuanto antes para llegar a su objetivo de comprar un bien o recibir un servicio.

Mientras más información se desee obtener, más tediosa será la técnica

empleada. (Martínez Martínez, 2007, p. 60).

En la actualidad, la lucha por defender la vida privada se ha convertido en una

lucha por la defensa personal que concierne a cada uno, y que revela hasta los

más íntimos comportamientos o hábitos de cada persona. No se trata de buscar

vivir aislados, sino de determinar y decidir el ámbito de las relaciones y el nivel

de apertura al mundo exterior. Por tanto la protección de la privacidad no se

circunscribe a la reserva de su vida del conocimiento ajeno, sino a garantizar que

es el propio individuo quien dirige y gobierna el ámbito y extensión de sus

relaciones con terceros. (Herrán Ortíz, 1998, p. 69).

En ese sentido, es necesario que los ciudadanos se protejan de las invasiones

ajenas y arbitrarias tanto del Estado como de los privados, pero al tiempo tiene

que tomarse conciencia de las facultades que emanan de su condición humana

para evitar dichas intromisiones y puedan exigir legítimamente el cumplimiento

de sus derechos.

Como lo reconocía el profesor Nelson Remolina frente a esta situación, juega un

Page 22: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

21

rol importante la educación, una educación en derechos que les permita

interactuar de manera segura exigiendo el respeto de sus derechos, y

respetando los derecho de los demás. Por tanto, es tarea de todos conocer y

reconocer qué derechos y obligaciones se generan como consecuencia de estas

nuevas regulaciones. Pues lamentablemente, nadie puede exigir aquello que no

se conoce, y esto empieza por la educación.

Entonces, aun cuando existan normas claras y sencillas de aplicar, y se haya

previsto un régimen sancionador exigente; nada será efectivo en la medida en

que no exista una adecuada cultura de protección de datos.

En este escenario resulta importantísima la labor de las autoridades garantes,

las cuales desde sus diferentes posiciones deberá buscar la máxima evolución

en la garantía de este derecho. Primero, desde una función promocional, a través

de campañas de concientización y orientación al ciudadano, la generación de

herramientas e instrumentos documentales (guías, folletos, etc.) y la

colaboración con otras administraciones que acerquen al ciudadano cada vez

más al conocimiento del derecho fundamental a la protección de datos. Segundo,

desde su rol de intérpretes cualificados respecto de las regulaciones sobre este

derecho fundamental.

Así, en Perú, por ejemplo, responda las consultas de los ciudadanos a través

de informes que posteriormente son objeto de publicación. En estos

documentos se abordan cuestiones de diversa índole y buscan siempre orientar

la aplicación práctica del derecho en los distintos sectores de la economía. Y

por último, desde su papel normativo atribuido según lo previsto en el artículo

33° de la ley peruana, en el cual se le reconoce competencia para dictar, en

su caso, y sin perjuicio de las competencias de otros órganos, las

instrucciones precisas para adecuar los tratamientos de la información personal

a los principios de la ley.

5.3. El rol de la Empresa

Page 23: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

22

Para completar el esquema -inicialmente propuesto- en el que se garantice el

derecho a la protección de datos personales, es indispensable hacer referencia

al papel que desarrolla el sector empresarial.

Probablemente hace algunos años, la información personal al interior de una

empresa, no generaba aportes significativos que se hayan traducido en

resultados concretos; sin embargo en nuestros días la información personal,

independientemente de su forma de presentación, tiene una importancia vital en

la mayoría de las actividades.

Hoy los datos personales son considerados el petróleo del siglo XXI, es decir,

son asimilados a un nuevo factor de producción que se une a la tierra, el trabajo

y el capital. La carrera mundial por recabar datos masivos ha comenzado, y esto

se ve reflejado en empresas americanas como Google y Facebook que

diariamente capturan millones de datos provenientes de todo el mundo,

especialmente de Europa. Como lo manifestaba Jeremy Rifkin, citado por

Antonio Adsuar, es la vida, la experiencia y el tiempo humano el que se

convierte en un «commodity» a través de la «mercantilización de los datos

personales» (Adsuar, 2013, p.19). Esto refleja que para las empresas de hoy

la información es un «activo» que aporta a la organización innumerables

ventajas, y como tal hay que protegerlo.

Este cambio de percepción permitirá que los agentes que interactúan, tanto en

el sector público como en el sector privado, asuman la responsabilidad de cuidar

y proteger la información personal que utilizan, sin que esto signifique un

incremento en los costos de su producción. Enfocar la protección de datos

personales de esta perspectiva invitará a las empresas a invertir en la gestión de

su seguridad lo cual será un aporte significativo en el sistema de protección.

Entonces, si bien queda claro pues que ningún ámbito de la actividad humana,

ni sector de la industria será inmune a los efectos de los avances de la

tecnología; pero en la medida en que éstos se producen, hay que ser conscientes

Page 24: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

23

de la necesidad de garantizar los derechos fundamentales de las personas.

En este contexto es importante que las empresas revaloricen sus intangibles, y

asignen a la información personal (sea de sus clientes, proveedores,

trabajadores) el valor que le corresponde. De esta forma podrán implementar las

medidas adecuadas para la protección del derecho sin necesidad de

considerarlo como un «gasto innecesario». Esto permitirá, además, que las

empresas piensen en las reglas de la protección de datos como parte de su

propuesta de marca y no porque se está legalmente obligado. Esa es la visión

que los empresarios deben tener respecto de las nuevas regulaciones y la visión

que debe generarse respecto de la revolución digital para un mejor futuro de la

economía y la sociedad.

6. A MODO DE CONCLUSIÓN: ¡LO QUE SE NECESITA ES COM PROMISO

Y CREATIVIDAD!

Los avances científicos y tecnológicos especialmente, en el terreno de la

informática, tienen que ir de la mano con el reconocimiento del derecho a la

protección de datos personales. Hoy, las nuevas tecnologías permiten

almacenar datos personales en cantidades y por periodos de tiempo hasta ahora

inimaginables y permiten su transmisión no sólo dentro de las fronteras de un

mismo Estado, sino fuera de éste, al otro lado del mundo, haciendo que el

derecho a la protección de datos personales adquiera una dimensión

internacional que no poseen otros derechos fundamentales.

Es una importante noticia es que el Derecho se preocupe desde hace tiempo por

dar respuesta a las necesidades de la sociedad ante los cambios y los retos que

plantean los cambios tecnológicos y sociales, y que cuenta con herramientas de

sobra para hacerlo de nuevo. Para usarlas sólo necesitará el apoyo de los

profesionales de la información que le orienten en todos los nuevos fenómenos

derivados de la información digital y un poco de creatividad.

Page 25: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

24

El riesgo para la privacidad como resultado de la generalización de estos nuevos

modelos de gestión de negocios, será difícil del administrar. No obstante, y esto

es ya una opinión personal, creo que la educación digital de la ciudadanía debe

avanzar en paralelo. Es necesario que los titulares de la información conozcan

que el «todo gratis» no existe y que los servicios a coste 0 que se les ofrecen

están siendo pagados con la mercantilización de su privacidad. Así podrán elegir

más libremente. (Adsuar, 2013, p. 3)

Hoy se apuesta porque los gestores de los datos sean más transparentes y

asuman más responsabilidades.

Se trata, en definitiva y para concluir, de usar estas nuevas posibilidades que

nos ofrece la tecnología con una gran dosis de humanidad. La tecnología

y sus avances se siguen desarrollando, y es un reto para la comunidad global

gestionarlos de forma que ofrezcan sus beneficios a la ciudadanía sin que

lleguen a representar un peligro para nuestra intimidad y seguridad.

Cuando se presenten circunstancias en las cuales, la protección de la

privacidad o la defensa de los datos personales entre en conflicto con otros

derechos fundamentales, resultaría lógico y útil recurrir al juicio de ponderación

como mecanismo de solución para los eventuales conflictos o posibles colisiones

que pueden generarse en el proceso interpretativo de la defensa del derecho a

la protección de datos personales; sin embargo los desafíos que enfrenta la

tutela de este derecho no son solamente de esta naturaleza.

7. BIBLIOGRAFÍA

Abril S., P., & Pizarro Moreno, E. (2014). La intimidad europea frente a la privacidad americana: Una visión comparativa del derecho al olvido. Revista para el análisis del derecho (InDret) , 1-52.

Adsuar, A. (2013). Reseña del libro “Big data: la revolución de los datos

masivos”. Libro de ensayos: pensamiento crítico en un clic.

Page 26: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

25

Álvarez Cienfuegos Suárez, J. M. (1999). La defensa de la intimidad de los ciudadanos y la tecnología informática. Pamplona: Aranzadi.

Barriuso Ruiz, C. (1996). Interacción del derecho y la informática. Madrid:

Dykinson. Batlle Sales, G. (1972). El derecho a la intimidad privada y su regulación. Alcoy: Marfil.

Buisán, L., & Ruth, M. (2011). Intimidad, confidencialidad y protección de

datos de salud: aportaciones del IV Seminario Internacional sobre la "Declaración Universal sobre Bioetíca y Derechos Humanos de la UNESCO. Navarra: Civitas-Thomson Reuters.

Bustamante Alarcón, R. (2005). Un modelo de interrelación entre moral,

poder y derecho. El modelo prescriptivo de Gregorio Peces-Barba. Universitas. Revista de Filosofía, Derecho y Política, 119-153.

Campuzano Tomé, H. (2000). Vida privada y datos personales: su

protección jurídica frente a la sociedad de la información. Madrid: Tecnos.

Carlos, C., Nazar Espeche, F., Cezar de Zalduendo, S., & Batio , H. (1987).

Derecho Informático. Buenos Aires: Depalma. Castaño, A. d. (1983). Derecho a la información frente al derecho a la

intimidad: su incidencia en el sistema de información estadística. Madrid: Instituto Nacional de Estadística.

Cukier, K. (2010). Data, data everywhere. The Economist Cukier, K. (2015). Los big data y el futuro de los negocios. Madrid: BBVA. Daugman, John G., High (1993), Confidence Visual Recognition of Persons

by a Test of Statistical Independence, En IEEE Transactions on Pattern Analysis and Machine Intelligence (pp. 1148-1161), Madrid: IEEE.

De Miguel Sánchez., N. (2004). Tratamiento de datos personales en el

ámbito sanitario: intimidad versus interés público: especial referencia al SIDA, técnicas de reproducción asistida e información genética. Valencia: Tirant Lo Blanch.

Drummond, V. (2004). Internet, privacidad y datos personales. Madrid:

Page 27: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

26

Reus. Evans, P. (2014). Reinventar la empresa en la era digital. Madrid: BBVA. Gallegos Molina, L. (2008). Economía Social de Mercado, Medio Ambiente

y Responsabilidad Social Empresarial. Lima: Impresiones de Tarea Asociación Gráfica Educativa.

García Mexía, P. (2005). Principios de Derecho de Internet. Valencia:

Tirant lo Blanch. Gay Fuentes, C. (1995). Intimidad y tratamiento de datos en las

administraciones públicas. Madrid: Editorial Complutense. Goñisein, J. L. (2007). La videovigilancia empresarial y la protección de

datos personales. Navarra: Thomson-Civitas. Herrán Ortiz, A. I. (1998). La violación de la intimidad en la protección de

datos personales. Madrid: Dykinson. Landa Arroyo, C. (2008). Principios rectores y derchos fundamentales

del aministrado en el marco de la Constitución Económica de 1993. Revista de Jurisprudencia y Doctrina: Constitución económica del Perú - Foro Económico Asia-Pacífico (APEC) , 51-79.

Martínez Martínez, R. (2007). El derecho fundamental a la protección

dedatos: perspectivas. IDP: Revista de Internet, Derecho y Política, 47-61.

Mayer-Schönberger, V., & Cukier, K. (2013). Big Data: La revolución de

los datos masivos. Madrid: Turner Noema. Murillo de la Cueva, P. L., & Piñar Mañas, J. L. (2009). El derecho a la

autodeterminación informativa. Madrid: Fundación Coloquio Jurídico europeo.

Ortí Vallejo, A. (1994). Derecho a la intimidad e informática: tutela de la persona por el uso de ficheros y tratamiento informáticos de datos personales. Granada: Comares.

Peces-Barba Martínez, G. (1995). Ética, Poder y Derecho, Reflexiones ante

el fin de siglo. Madrid: Centro de Estudios Constitucionales.

Page 28: “XIX Congreso Iberoamericano de Derecho e Informática ...fiadi.org/wp-content/uploads/2015/08/Milagros-Katherine-Olivos.pdf · un lado, el deber de protección y garantía de los

27

Piñar Mañas, J. L. (2010). ¿Existe privacidad? en Protección de datos personales. Compendio de lecturas y legislación. Ciudad de México: Editorial Tiro Corto Editores.

Q. Whitman, J. (2004). The two western cultures of Privacy: Dignity versus

Liberty. Faculty Scholarship Series, 1151-1221. Rebollo Delgado, L. (2004). Derechos fundamentales y protección de datos.

Madrid: Dykinson Rebollo Delgado, L., & Serrano Pérez, M. M. (2006). Introducción a la

protección de datos. Madrid: Dykinson. Remolina Angarita, N. (2012). Aproximación constitucional de la protección

de datos personales en Latinoamérica. Revista Internacional de Protección de Datos Personales, 4-13.

Remolina Angarita, N. (2012). Insuficiencia de la regulación

Latinoamericana frente a la recolección internacional. En A. VV, Quaestiones Disputatae 2 (pp. 179-226). Bogotá: Pontificia Universidad Javeriana.

Riascos Gómez, L. (2008). La informática jurídica documental, los datos

personales informatizados, el thesauro jurídico y el documento jurídico electrónico. Ensayos jurídicos de derecho informático, 1-22.

Rivadeneira Frisch, J. (2009). Economía Social de Mercado. Quito:

Ediciones de la Fundación Konrad Adenauer. Rodríguez Escanciano, S. (2009). El derecho a la protección de datos

personales de los trabajadores: nuevas perspectivas. Albacete: Bomarzo.

Vásquez, J. (2013). Horizontes y desafíos de Internet de las cosas. En F.

Gonzáles, Cambio: 19 ensayos fundamentales sobre cómo internet está cambiando nuestras vidas (pp. 9-24). Madrid: BBVA.

Warren, & Brandeis. (1890). The Right to Privacy. Harvard Law Review, 205-

207. Warren, S., & Brandeis, L. (1980). Derecho a la intimidad. Madrid: Civitas.