Habeas data - Universidad CES

Anuncio
EL HABEAS DATA EN LAS REDES SOCIALES
MARIANA VÁSQUEZ VÉLEZ
UNIVERSIDAD CES
FACULTAD DE DERECHO
MEDELLÍN
2012
EL HABEAS DATA EN LAS REDES SOCIALES
MARIANA VÁSQUEZ VÉLEZ
TESIS DE GRADO PARA OPTAR AL TÍTULO DE ABOGADO
Realizado por Mariana Vásquez Vélez dentro de la línea de Estudios Jurídicos en
Informática y Derecho GEJIT del Grupo de Estudios Jurídicos de la Facultad de
derecho de la Universidad CES, Medellín – Colombia en convenio con AgeiaDensi, Córdoba - Argentina
DIRECTOR: ABOGADO DIEGO MARTÍN BUITRAGO BOTERO
ASESOR: ABOGADO CARLOS DIONISIO AGUIRRE
UNIVERSIDAD CES
FACULTAD DE DERECHO
MEDELLIN
2012
AGRADECIMIENTOS
La autora agradece expresamente la colaboración de los Doctores Diego Martín
Buitrago Botero y Carlos Dionisio Aguirre, sin ellos no se hubiera podido llevar a
feliz término este proyecto.
CONTENIDO
Pág.
RESUMEN
INTRODUCCIÓN
1.
CONTEXTUALIZACIÓN
1.1 INTERNET UNA NUEVA REALIDAD
1.2 GOBERNANZA EN INTERNET
1.3 LA NUEVA ECONOMÍA RELACIONADA CON INTERNET
1.4 LA BRECHA DIGITAL COMO UN ELEMENTO IMPORTANTE
DE LA NUEVA REALIDAD
1.5 REVOLUCIÓN DEL COMPORTAMIENTO HUMANO DEBIDO
A LAS NUEVAS TECNOLOGÍAS
2.
REDES SOCIALES
2.1 FACEBOOK
2.2 TWITTER
3.
PRIVACIDAD Y PROTECCIÓN DE DATOS
3.1 COLOMBIA
3.2 ARGENTINA
4.
COLOMBIA Vs. ARGENTINA
4.1 DEFINICIÓN
4.2 PRINCIPIOS
4.3 TRANSMISION DE DATOS
4.4 ORGANO DE CONTROL
4.5 PROCEDIMIENTO
4.6 SANCIONES
5.
JURISPRUDENCIA
5.1 JURISPRUDENCIA ARGENTINA
5.2 JURISPRUDENCIA COLOMBIANA
CONCLUSIONES
1
1
2
4
5
6
7
9
10
10
12
18
23
24
24
25
26
26
27
28
28
30
RESUMEN
La información ha sido de gran importancia en la sociedad posindustrial, por lo
tanto esta también lo es en la nueva revolución, internet. A partir de la década de
los 60' se empieza a tener conciencia de la importancia de esta y su protección,
fue allí donde se dieron las bases para lo que hoy se conoce como protección de
datos o en algunos casos habeas data. En el artículo se pretender identificar como
se protege el Habeas Data en las redes sociales desde la perspectiva
comparativa normativa y jurisprudencial de Argentina y Colombia, realizando un
análisis del entorno en el cual se desarrolla, para llegar a la conclusión de que
cada uno debería ser libre de expresarse y mostrar la información que quiera
mostrar, que la auto protección es la mejor manera de protegerse, y ni las normas
que hay en cada país ni las normas regionales van a servir para aplicar a lo que
hoy conocemos como un mundo sin fronteras, INTERNET.
PALABRAS CLAVES
Internet, redes sociales, protección de datos, intimidad, autorregulación.
INTRODUCCIÓN
Desde los inicios de internet, la información y los datos han sido de gran
importancia, por lo tanto su protección también lo es.
Las primeras leyes de protección de datos se remontan a la década de los 60',
cuando se comienza a tener conciencia de la importancia del derecho a la
privacidad, en consecuencia se expiden diferentes leyes en el Continente
Europeo, en países como Alemania, Francia, Suecia, Países Bajos entre otros, y
también Estados Unidos, esto con la finalidad de proteger el derecho a la
privacidad, la cual venía siendo reconocida desde la Declaración Universal de los
Derechos Humanos en 1948, y el Pacto Internacional de los Derechos Civiles y
Políticos. 1
Se destacan tres grandes modelos de protección de datos los cuales han fijado su
intención y sus garantías a través de diferentes métodos. Estos son:
 El modelo de EE.UU; se basa en un mecanismo de autoprotección y
autorregulación, en la Constitución prima el derecho a la libertad de
expresión sobre el derecho a la privacidad, el Estado no interviene en la
protección de datos.
 El modelo Europeo; centralizado, parte de una categoría general de los
datos personales, la cual tiene una mayor protección sobre estos, se basan
en su directiva 95/46, que garantiza un nivel alto de seguridad, establece
estándares uniformes y así garantiza un flujo de datos confiable, a través de
la aplicación de los principios generales y garantías mínimas, para proteger
el derecho a acceder, recaudar y poner en circulación los datos.
 El modelo Latinoamericano; influenciado por la directiva europea 95/46
sobre protección de datos, se da una constante en la cual los países
latinoamericanos consagran el derecho de Habeas Data en sus
constituciones y han desarrollado el derecho en diferentes leyes para
garantizar así una mayor protección. 2
Como se evidencia la protección de datos no es de hoy, esta ha sido de gran
importancia en la sociedad postindustrial, ya que para cualquier actividad, sea en
la realidad virtual o en la realidad tangible, permanentemente se están brindando
datos personales. Hoy en día se necesita cantidad de datos para abrir una cuenta
de banco, para una rifa, para pagar una factura o para registrarse en una cuenta
de una red social, por lo tanto toda esta información que se entrega es reflejo de
quienes somos, es reflejo de la personalidad de cada uno, y debe ser protegida,
resguardada. 3
El objetivo de este trabajo se centra en realizar una investigación para identificar
como se protege el Habeas Data en las redes sociales desde la perspectiva
comparativa normativa y jurisprudencial de Argentina y Colombia. Para el
desarrollo de esta se llevó a cabo una investigación cualitativa.
El texto se centra en la protección de datos, se realiza en un primer momento una
contextualización del tema y el entorno en que se está desarrollando, se estudia
en forma superficial pero sustancial lo que es internet, gobernanza de internet,
nueva revolución - nueva economía; y de allí se da paso a las redes sociales, a las
leyes de protección de datos argentinas y colombianas y por último las
conclusiones y recomendaciones.
1.
CONTEXTUALIZACION
Hoy nos encontramos con una nueva realidad, ya no es solamente lo tangible, hoy
se habla de realidad virtual, se habla de sociedad de la información, de la nueva
revolución, de ahí que sea necesario estudiar, así de manera somera, unos
conceptos que posteriormente cobrarán relevancia para el tema tratado en la
presente investigación.
1.1
INTERNET UNA NUEVA REALIDAD
Esta nueva realidad se desarrolla en el ámbito de internet, de la red, la cual se
desarrolló en los Estados Unidos. Se pretendía con esta tener intercomunicación
entre diferentes sujetos a través de sus maquinas, a través de la organización,
después de varios estudios realizados esta forma de intercomunicación fue
utilizada por la defensa de los Estados Unidos para proteger la información,
funcionaba en red y se podía obtener información de otra computadora sin
necesidad de tener un ordenador central, por lo tanto si se destruía cualquier
maquina no se perdía la información que se tenía en esta, ya que estaba en el
sistema. Más tarde después de haber sido utilizada por los militares, por razones
comerciales y científicas se produjo un rápido crecimiento y pasó a manos ya no
solo de los militares sino a manos académicas y privadas y fue así como se creó
lo que hoy conocemos todos como internet. 4
Internet es una red, es decir una estructura que cuenta con un patrón
característico, es un conjunto de computadores conectados entre sí por medio de
dispositivos físicos, es decir por medio de direcciones IP, que son un número
compuesto por 12 dígitos, separado en tríos por puntos, estos son los que
identifica cada máquina, pero para hacer esto más fácil de recordar, a cada IP se
le da un nombre de dominio, que es lo que nos da un reconcimiento propio dentro
de la red, cada nombre de dominio está asociado a una IP, y con esta se identifica
el lugar que se ocupa en la red, los nombre de dominio más relevantes son los
dominios genéricos que hoy se tienen 22, (.com, .edu, .gov, etc.), y los nombres
de dominio punto país, (.ar, .cl , .mx, .co).
Para el año 2011 las direcciones IPV4 (protocolo de internet versión 4, por sus
siglas en ingles) se habrían acabado, por lo tanto se tuvo que crear otro protocolo
el cual se denomina IPV6, este cuanta con 1000 millones de direcciones IP por
metro cuadrado, por lo tanto permite que cada aparato electrónico tenga una
dirección IP, es decir que se cuenta con direcciones IP por un periodo de 430 años
más o menos. La diferencia entre IPV4 e IPV6, radica en la composición del IP, ya
que IPV4 como se dijo anteriormente está compuesto por un número de 12
dígitos, mientras que IPV6 está compuesto tanto por números como por letras, es
1
una combinación más amplia, por lo tanto se dice que se tendrá una IP para cada
aparato electrónico que utilice conexión a internet.
Internet sirve para hacer más fácil
el transportar datos, para compartir
información, recursos y ofrecer servicios, hay un emisor, un mensaje, un medio, y
un receptor, es igual que un medio de información, por lo tanto es un medio donde
se expone la intimidad.
Internet es una red abierta, publica, global, gracias a esto todos "pueden" tener
acceso a ella de alguna manera, para esta red no hay barreras ni fronteras, el
acceso se ha convertido en algo esencial, debido a esto se hace necesario una
regulación y es aquí donde se hace importante el tema de la gobernanza de
internet que se pasa a explicar en el próximo apartado. 5
1.2
GOBERNANZA DE INTERNET
En el tiempo relativo al desarrollo de internet este fue regulado por la fuerza de
ingeniería para internet (IETF por sus siglas en ingles), se tomaban decisiones
cooperativas y consensuales que involucraban una gran cantidad de personas;
más tarde se decidió involucrar al sector privado para que manejara los nombres
de dominio en internet, pero esto generó una gran “guerra”, y fue cuando en 1998
nace lo que hoy conocemos como ICANN(Internet Corporation form Assigned
Names and Numbers), la Corporación de Internet para la Asignación de Nombres
y Números.
A partir de ahí se han venido desarrollando diferentes reuniones alrededor del
mundo para darle una claridad a este tema de la gobernanza, ya que hay
diferentes percepciones sobre este término ya que depende del ámbito en el que
se le mire.
En principio este vocablo fue relacionado con el termino gobierno, pero estos dos
términos no son iguales, la diferencia radica en que el gobierno se basa en el
concepto de una pirámide donde hay unos arriba quienes son los que crean las
directivas y los de la base son los que deben cumplirlas, mientras que la
gobernanza se da un concepto donde no hay una pirámide, sino muy al contrario,
un mecanismo horizontal donde todas las partes tiene un poder igual o parecido y
todos participan de las políticas, es un sistema de políticas de abajo hacia arriba,
donde participan y se busca un consenso, para proponer soluciones a los
problemas que se presentan en internet. 6
Otro tema de discusión en el termino gobernanza es el enfoque amplio y el
enfoque estricto.
2

Se entiende que el enfoque estricto es aquel en el cual se fijan políticas a
nivel global conectadas con la infraestructura de internet, esta es manejada
por la ICANN, este es un ente coordinador a cargo de la administración
técnica de los nombres de dominio, números de IP, y servidores raíz, de
acuerdo a esto ICANN no gobierna simplemente administra.7

Por otro lado la gobernanza en sentido amplio, se encuentra representada
por el foro de la gobernanza de internet (IGF), el cual está diseñado para
reunir personas de diferentes grupos de intereses y hacer debates sobre
cuestiones de política pública y relacionada con internet como iguales. Se
realiza una reunión anual donde se invita a discutir, intercambiar
información, y compartir buenas prácticas, esto facilita un entendimiento
común, sirve como un laboratorio, un espacio neutral, donde se proporciona
un espacio de dialogo y un foro multilateral sobre cuestiones relacionadas
con la gobernanza de internet. Algunas funciones son: "(I) Discutir temas de
políticas públicas relativos a los elementos clave de la gobernanza de
Internet, con el fin de fomentar la sostenibilidad, la solidez, la seguridad, la
estabilidad y el desarrollo de la Internet; (II) Asesorar a todas las partes
interesadas, sugiriendo soluciones y medios para acelerar la disponibilidad
y asequibilidad de Internet en el mundo en desarrollo; (III) Identificar temas
emergentes, ponerlos en conocimiento de los órganos competentes y al
público en general, y, en su caso, formular recomendaciones;(IV)Discutir,
entre otras cosas, las cuestiones relativas a los recursos críticos de
Internet; (V)Ayuda para encontrar soluciones a los problemas derivados del
uso y mal uso de la Internet, de particular interés para los usuarios diarios,
entre otras". 8
ICANN reúne en sus comités y organizaciones de soporte dentro de su estructura
de gobierno a distintos stackeholders y constituencies, los cuales representan
cada una un interés particular en internet.
Dentro de estas secciones se encuentran las organizaciones base que son tres;
las que gestionan las direcciones IP (ASO), las que gestionan los nombres de
dominio genéricos (GNSO), y los gestores de dominio de primer nivel con código
país (ccNSO). Hay otras cuatro secciones; que son comités consultivos, que son
quienes ofrecen a la ICANN consejos y recomendaciones entre ellos el más
importante es el GAC que representa a los gobiernos también encontramos al
ALAC que representa a la usuarios finales, a SSAC que asesoran en materia de
seguridad y estabilidad y al RSSAC en temás relacionados con los servidores raíz.
9
Los usuarios finales de internet que como se dijo anteriormente hacen parte del
comité consultivo, y ofrecen consejos y recomendaciones a la ICANN, a través de
la ALAC, que es el comité asesor dentro de la estructura básica de la ICANN.
3
Todos los usuarios finales de internet pueden hacer parte de este comité,
siguiendo unos determinados pasos, primero ser parte de una estructura
acreditada, es decir que hayan solicitado ser acreditados como una ALS o At
Large Structure , una vez acreditado ante ALAC la organización pasa a ser parte
de la RALO, (regional at large organisation, es decir una organización regional,
estas están repartidas por regiones son cinco; AFRALO para África, APRALO para
Asia y Pacifico, EURALO para Europa NARALO para Norte América y por ultimo
esta LACRALO para Latinoamérica ) cuando se cumplan esto pasos ya se hace
parte de los representantes de la sociedad civil dentro de la organización ICANN,
en cada uno de esas organizaciones se debaten temas de interés y luego son
formulados a organización regional quien trasmite a ICANN, dentro del cual hay
una estructura para los determinados temas que allí se tratan. 10
Hoy en día se sigue trabajando para mejorar el manejo de internet y lo relativo a la
regulación, cada año se reúnen tres veces en tres lugares diferentes del mundo y
hacen debates sobre los determinados problemas que se van presentando y las
posibles soluciones que le pueden dar. La gobernanza sigue siendo un tema de
discusión ya que no hay un concepto claro, hay varias definiciones y diferentes
perspectivas, empero se hace previsible que en un futuro cercano, se tendrá que
llegar a un consenso sobre este tema.
1.3
LA NUEVA ECONOMÍA RELACIONADA CON INTERNET
Los cambios que se han venido generando por la utilización de las nuevas
tecnologías, también se han entrometiendo en el tema del derecho, de la
economía, de la sociedad, ha producido cambios en el modo de comunicarse de
conectarse, por lo tanto también hay nuevas necesidades que se van generando a
raíz de estos.
Se habla de nueva economía porque pasa de una economía donde la base se
establecía en la fabricación y la industria, a una donde los elementos más
importantes son la información y el conocimiento, esto gracias al desarrollo
tecnológico y la globalización. 11
La evolución de la economía, se debe a la revolución tecnología, hoy se plantea
una economía con abundancia, ya no estamos sobre la misma teoría de la
economía tradicional, la economía de la escasez, alrededor de lo que se tenía en
el mundo físico, de bienes físicos, hoy se tiene una nueva percepción, la oferta de
hoy no solo es en el mundo físico sino también en internet, en el mundo de lo
intangible, en el ciberespacio.
El nuevo modelo está basado en el concepto de la abundancia de conocimiento, lo
importante de esto es la reducción de distancia, de tiempo, la eficiencia y eficacia
4
y el incremento de competencia, no solo a nivel nacional sino también a nivel
internacional. 12
Los comerciantes deben aprovechar la información gratuita tan valiosa que se
brinda día a día en la red de internet para mejorar las ofertas y darle al consumidor
lo que necesita, es el momento de innovar, pero aun los proveedores no se dan
cuenta de la importancia de esta información, la cual genera beneficios tanto para
los usuarios como para el proveedor, en cuanto a los usuarios la oferta que
reciben tanto a nivel nacional como internacional sin fronteras y a los proveedores
en cuanto puede aprovechar la cantidad de información que los consumidores
brindan y así ahorrarse una investigación de mercado. 13
El modelo de nueva economía tiene sus bases en internet, en el comercio
electrónico, en la agilidad, en la rapidez, en la prontitud, en la seguridad, en todas
aquellas características positivas que la nueva era de la tecnología puede ofrecer,
para dar una mejor atención al cliente.
1.4
LA BRECHA DIGITAL COMO UN ELEMENTO IMPORTANTE DE LA
NUEVA REALIDAD
Como se ha venido mencionando, hoy estamos en una nueva revolución, la
revolución tecnología, que se caracteriza por el surgimiento de nuevas tecnologías
de información y comunicación y principalmente internet, esto ha influenciado
fuertemente en diferentes ámbitos y ha generado cambios grandes en muchos
aspectos de la vida cotidiana, ha modificado la sociedad, le da un nuevo comienzo
a la sociedad industrial, comercial, cultural, esto debido al acercamiento de las
personas a las nuevas tecnologías.
Como en la realidad física, en la realidad virtual también hay una brecha social
entre los individuos, por lo tanto la consecuencia es que hay actos y hechos que
se trasladan del mundo físico al mundo virtual, así la brecha social se modifica en
brecha virtual y esto se debe a las oportunidades de acceso a la tecnología, a la
información y comunicación, esta brecha virtual se da en dos sentidos: en un nivel
hacia fuera, que sería la diferencia entre los distintos países propiamente dichos, y
una hacia adentro, que sería en los países entre sus distintos habitantes. 14
Siempre se ha podido evidenciar una brecha social entre los ricos y los pobres,
pero hoy ya no se trata solamente de esta brecha, esta pasa a ser virtual donde
hay algunos que tiene acceso a la información por medio de la tecnología y otros
que no la tienen, y dentro de aquellos que tienen accesos se viene produciendo
una nueva rotura, ya que algunos utilizan la tecnología y la información de manera
adecuada y en beneficio propio para adquirir conocimiento y otro por el contrario
5
simplemente la utilizan para diversión, es allí donde radica la diferencia entre los
que están conectados. 15
Para disminuir esta brecha digital entre los que tienen acceso y los que no, cada
gobierno deberá incluir dentro de sus planes de desarrollo una política de inclusión
a la tecnología e Internet.
Algunos autores comentan que el acceso a internet es un derecho humano, en
realidad se puede decir que a través de este se pueden ver afectados o
beneficiados algunos derechos humanos, como son el derecho a la información, a
la educación, y teniendo acceso el derecho a la intimidad. 16
1.5
REVOLUCIÓN DEL COMPORTAMIENTO HUMANO DEBIDO A LAS
NUEVAS TECNOLOGÍAS
Como se ha visto la nuevas tecnologías han traído consigo nuevas formas de
comunicación, esto ha revolucionado la vida y el comportamiento del hombre, ha
modificado aspectos y hábitos en la vida privada, en el comercio, culturales,
sociales, a través de internet se ha logrado acortar distancias, reducir tiempo,
ampliar las fronteras del conocimiento, ha generado un bienestar mayor, ha
reducido obstáculos tradicionales como lo son el tiempo, la distancia y ha
aumentado la posibilidad de intercambio de conocimiento e información. 17
Una adecuada utilización de estas herramientas ayudan a resolver muchos
problemas del siglo XXI, y puede llegar a brindar una mejor calidad de vida, pero
esto tan novedoso tan nuevo trae consigo nuevos riesgo, diferentes a los que se
dan en el mundo físico, como es sabido el derecho está permanentemente
regulando conductas de la sociedad para así evitar o resolver conflictos, en este
acelerado desarrollo de de la nueva revolución tecnológica, se vienen retos mucho
más grandes para el derecho ya que constantemente hay nuevos hechos y actos
jurídicos que no estaban pensados. 18
Esta cambio de la sociedad ha dado lugar a la trasformación, modificación,
creación y recreación del derecho, hoy en día al igual que estamos en una
revolución tecnológica estamos presenciando una revolución jurídica.
En este panorama de la nueva revolución, de la nueva tecnología, trae muchos
retos para el derecho, uno de estos es la protección de datos y el derecho a la
privacidad, en este trabajo se analizara el panorama de este reto en Argentina y
en Colombia y con respecto a las redes sociales, de ahí que sea indispensable
entrar primero a definir que hemos de entender por “redes sociales”.
6
2.
REDES SOCIALES
La aparición del término red social se remonta a la década de los 30, desde allí se
ha venido hablando de este tema y se han desarrollado diferentes teorías.
Son creaciones pre tecnológicas, es decir no aparecen con la tecnología o
internet, los humanos tienden a juntarse históricamente entre los aquellos que
tienen algo en común.
Hoy con la llegada del internet y la revolución tecnológica y su intromisión en la
vida cotidiana se ha dado un gran cambio en el tema de red social, los usuarios
comparten todo tipo de información que creen que no es privada y que además
tienen el control sobre esta, cuando la realidad es diferente, se presenta una
confusión de lo que es privado y lo que es público y las redes sociales fomentan
este tipo de confusión ya que incitan al usuario a compartir información, y una vez
esta está en internet es casi imposible retirarla, se van dejando huellas cada vez
que se interactúa en la red. 19
Las redes sociales son herramientas que sirven para comunicarse, divertirse,
entretenerse, generara amistades, vínculos, negocios, compartir vídeos, fotos,
información. Con la intromisión de internet se ha convertido en un relacionamiento
intercultural, ya que ha unido los cinco continentes, se va construyendo con lo que
cada usuario aporta a la red, va sumando más usuarios, cuando uno de ellos
invita a sus amigos a hacer parte de esta red, y estos a sus amigos y así, rompe el
aislamiento, le da al anónimo popularidad, al discriminado integración, al diferente
igualdad. 20
El término red social tiene muchas definiciones entre las cuales se pueden resaltar
las siguientes:
"Formas de interacción social, intercambio dinámico entre personas, grupos e
instituciones en contexto de complejidad, sistema abierto y en construcción
permanente que involucra a conjuntos que se identifican en las mismas
necesidades y problemática y se organizan para potenciar sus recursos." 21
"Estructura donde hay individuos que se encuentran relacionados entre sí, y usan
la red como medio de interacción, para juegos, chats, foros" 22
"Red social, son servicios prestados a través de Internet que permiten a los
usuarios generar un perfil desde el que hacer públicos datos e interactuar con
otros usuarios y localizarlos en la red en función de las características publicadas
en sus perfiles." 23
7
"La red social es una estructura social, un grupo de personas relacionadas entre
sí, y puede representarse analíticamente en forma de uno o varios grafos, en los
cuales los nodos representan individuos (a veces denominados actores) y las
aristas representan las relaciones entre ellos."24
La tecnología ha marcado el ritmo de la sociedad, el modo de relacionarse, las
prácticas sociales, culturales y ha llegado hasta la misma intimidad, se tiene
posibilidad de interactuar con personas que están lejos físicamente y también
aquellos que están cerca, se crea la posibilidad de interactuar con personas de
otras partes del mundo, llegando a conocer personas virtualmente y no
físicamente, con lo cual se elimina la barrera de lo físico o tangible.
El surgimiento de las tecnología trae consigo una nueva forma de relacionarse y
comunicarse, así como existen las redes sociales físicas, estas pasaron a la
virtualidad, y le ofrece al usuario expresarse libremente, como lo hacía en la vida
física pero con un alcance mucho mayor, es allí donde radica la diferencia ya que
en internet hay más acceso a la información y la información que publica se hace
en forma voluntaria llegando a ser catalogada como pública siendo privada.
Para acceder a una red social esta pide una serie de datos que en principio son
públicos, estos sirven para empezar a interactuar con la red, pero alguno de estos
datos podrían estar catalogados como datos privados en las diferentes leyes de
los países, después de ingresar a la red social, los usuarios empiezan a hacer
parte de la red y sentirse seguros y empiezan a brindar información que en
principio por no ser un conjunto de palabras no se piense que es información pero
igualmente tiene un contenido informativo, como las fotos, los vídeos, estos
pueden mostrar ámbitos de la vida personal como la familia el lugar de residencia,
vacaciones, o todos aquellos momentos que se pueden detener con un medio
magnético, a medida que sucede esto los usuarios dan a conocer más y más
información acerca de ellos mismos y van creando un perfil que contiene gustos,
preferencias, lugar de trabajo, profesión, entre otros y así se van creando redes de
usuarios que tienen gustos o actividades en común, y son los mismos usuarios los
que sin darse cuenta exponen su vida privada a toda la comunidad, hacen esto
con el fin de tener alguna afinidad y pertenecer a la red social. 25
De lo anterior surge un interrogante ¿Para que utilizan las redes sociales los datos
recolectados al momento de crear el usuario su perfil?
Las redes sociales utilizan estos datos para poder crear la cuenta con la cual
puede acceder el usuario al su información y poder interactuar con los otros
usuarios y además de esto la utilizan para poder enfocar mejor el uso de la
publicidad. Las redes sociales recolectan la información y luego de acuerdo a esta
información suben la publicidad al grupo de usuarios que más afinidad tenga con
cada tipo de producto. 26
8
Es importante tener en cuenta al momento de adherirse a una red social leer los
términos y condiciones de uso y tener en cuenta que tipo de trato le dan estas a
los datos personales y a la información, es decir fotos, vídeos, frases o aquellos
que el usuario suba a la red.
Los contratos que usualmente utilizan las redes sociales para que la persona
pueda hacer parte de esta, es un contrato de adhesión, se entiende que un
contrato de adhesión es aquel en el cual las cláusulas no son realizadas con la
voluntad de las dos partes, sino aquel donde una parte impone su voluntad y la
otra parte decide si aceptar o no las cláusulas establecidas en este, los vacíos de
estos contratos se resuelven a favor de los usuarios. 27
2.1
FACEBOOK
En los términos y condiciones de uso de Facebook se puede destacar que tienen
siempre presente la seguridad de los usuarios, se les explica cual es la
información pública, cual es la privada, con qué fines va a ser utilizada la
información y se le deja claro al usuario que la información es suya y no de
Facebook.
Se encuentran políticas para que el usuario pueda estar seguro en la conexión, le
dan la opción al usuario de desactivar o eliminar la cuenta, pero resaltan que la
información que haya compartido con terceros usuarios no se elimina cuanto el
usuario desee eliminar o desactivar la cuenta.
Facebook le informa a sus usuarios que la información que le proporcionan a sus
socios solo son datos, por lo tanto no pueden identificar ni determinar al usuario.
La seguridad para esta compañía es primordial, por lo tanto hay una guía para los
usuarios donde se explica cómo pueden proteger su cuenta, controlar quien puede
ver la información, como eliminar amigos, como bloquear usuarios, entre otro tipo
de información importante para los padres de menores de edad y profesores con
respecto a la seguridad de sus hijos. "El usuario debe ayudar a Facebook a hacer
que el sitio sea seguro." Facebook desarrollo también lo que ellos llaman
Declaración de derechos y responsabilidades, allí le indican al usuario lo que
deben y no debe hacer, para que la interacción con Facebook sea de gran agrado
y no se convierta en un problema.
El sitio no habla de contrato de adhesión como tal, que fue menciono
anteriormente, pero dentro de sus declaraciones hay puntos que si podrían ser
asimilados a una clausula de un contrato de adhesión, lo siguiente que son los
puntos más destacados: privacidad, seguridad de la información y de la cuenta,
9
protección de derechos de otras personas, enmiendas, terminación, conflicto,
disposiciones para quienes no residan en EEUU, definiciones y otros. 28
2.2
TWITTER
En los términos y condiciones de uso de Twitter se destaca que el usuario es el
único responsable del uso del servicio, por el contenido que reproduzca y las
consecuencias que esto pueda traer.
Twitter dice que lo que el usuario publique se puede ver en todo el mundo. En
cuanto a la privacidad, toda la información facilitada a Twitter está sometida a las
políticas de privacidad, cuando el usuario utiliza los servicios este consiente que
recojan, den tratamiento, cesión, almacenamiento, tratamiento y revelación de
datos. El usuario autoriza a Twitter a utilizar la información en EEUU y cualquier
otro país donde opere, esta puede llegar a ser parte de la librería del congreso de
los EEUU.
La red social recoge diferentes tipos de información, como el nombre, dirección de
e-mail, ubicación, fotografía.
Twitter presta un servicio que está diseñado para compartir información con el
mundo, la mayoría de la información que el usuario facilita es porque pide que sea
pública, y la política que utilizan en cuanto a la información es decirle al usuario
que reflexione muy bien antes de publicar fotos, vídeos o enlaces.
Dentro de sus políticas de uso se dice que no revelan información personal
excepto cuando, (I) el usuario autoriza a un tercero a acceder a la cuenta, (II) con
los proveedores de servicios, cuando es para cumplir una ley o requerimiento
legal, (III) cuando es vendida o transferida la empresa hay cesión de información.
Esta red social está adscrita al convenio de puerto seguro que EEUU firmó con la
EU, para la protección de la vida privada. Twitter no acepta responsabilidad por
información generada por los usuarios. Es una red pública donde expresar lo que
se piensa, cree, siente entre otros. 29
3.
PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES
La protección de datos está ligada directamente con la privacidad y la intimidad, se
ha expresado que la privacidad es un término que viene del inglés y que su
palabra en el español seria intimidad 30, es decir que estas dos palabras tienen un
mismo significado o sentido, la intimidad es "algo que todas las personas llevan a
10
cabo en un ámbito reservado" 31, se puede dar entre un grupo pequeño, la familia,
los amigos, “es el control selectivo de la información ofrecida a otros." "Si el nivel
de vida real privada es mayor que el deseado se sentirá solo, y si el nivel de vida
privada real es menor que el deseado se sentirá lleno.” 32
El reto que se presenta para el derecho hoy es la protección de la intimidad en
internet la protección de datos, es uno de los derechos más propensos a ser
vulnerado, por esto la privacidad de los usuarios debe ser protegida de la misma
manera como la han protegido en otros ámbitos, la seguridad en la red es muy
importante para el usuario, en este punto encontramos que internet presentan un
problema para ser legislado, ya que este es global, no hay una ley para internet,
no existe un régimen que funcione globalmente, se debe también a las diferencias
culturales, políticas, económicas, que no permite que se dé una regulación a nivel
mundial. Por esto mismo son los países internamente los que tiene la obligación
de crear políticas y leyes que protejan la privacidad de su población en
operaciones online y en la red y empezar a pensar en un derecho flexible, abierto,
armónico, global, democrático, con políticas de inclusión, que se aplique tanto a
nivel interno ellos países como en la red y a nivel internacional. 33
Como ya se dijo en la introducción que la privacidad es un derecho que se viene
protegiendo desde hace muchos años, la declaración universal de los derechos
humanos es tal vez la base más importante a nivel internacional sobre la
protección de datos, está en su artículo 12 dice " Nadie será objeto de injerencias
arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de
ataques a su honra o a su reputación. Toda persona tiene derecho a la protección
de la ley contra tales injerencias o ataques.", es decir que desde 1948 se empezó
a pensar en la importancia de la protección de la vida privada y lo que estaba
relacionado con ella, y tenía protección de la ley contra estas. 34
También es de suma importancia el pacto internacional de derechos civiles y
políticos, en el que se destaca el artículo 17 que dice así:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada,
su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y
reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques. Esta es muy parecida o igual a la declaración universal
de derechos humanos y entro en vigencia en 1976. 35
La intimidad es un derecho humano, es decir es inherente a la persona, tiene
independencia de otros derechos, no es trasferible ni es irrenunciable, busca la
dignidad del ser humano.
Como estos dos puntos importantes que marcan la historia de la protección de
datos, en cada continente y en cada país fue evolucionando este tema, por lo que
11
hoy se cuenta como se dijo en la introducción con tres grandes modelos los
cuales tienen sus diferencias pero un fin en común, la protección de los datos, ya
sea en internet y las nuevas tecnología o en la vida fisca.
A nivel regional es decir en Latinoamérica se puede evidenciar que las
legislaciones se basan fundamentalmente en Habeas Data, palabra que viene
derivada de Habeas corpus que es el derecho que tiene el detenido de ser llevado
ante el jueces para que decida si la detención es legal o no, el recurso suele
emplearse para impedir abusos por parte de las autoridades ya que obliga a dar a
conocer la situación del detenido ante un juez, tiene relación la primera parte del
concepto Habeas ya que significar guardar o conservar algo y Data, proviene de
dato o información, lo que se pretende con esta acción es que se muestre o se
exhiban los registro, datos o información, para que el ciudadano tenga
conocimiento de la exactitud del contenido, y si no está acorde dependiendo del
país donde se encuentre su ley tendrá algo que decir al respecto. 36
No existe un tratado a nivel de Latinoamérica sobre protección de datos, como si
existe en la unión europea, la gran mayoría de los países se ha movido en
dirección a la directiva 95/46, con el objetivo único de tener un nivel adecuado de
protección de datos para poder realizar diferentes negocios con los países
europeos, y así poder tener una transferencia de datos internacionales adecuado
a Europa.
"La OEA solicitó al comité jurídico interamericano un estudio sobre el acceso a la
información y la protección de datos, y a partir de eso presentar una propuesta de
principios de privacidad y protección para la región". 37
Este trabajo se centrara principalmente en las leyes de protección de datos de la
república de Argentina y la república de Colombia, a continuación se llevara a
cabo una comparación de lo que tiene cada país tanto a nivel constitucional, como
normativo, jurisprudencia.
A continuación se expondrá el desarrollo del derecho Habeas Data en cada país,
el desarrollo legislativo y jurisprudencias, para llevar a cabo finalmente la
comparación de estos.
3.1
COLOMBIA
Como consecuencia del desarrollo del derecho a la intimidad reconocido a nivel
internacional, Colombia reconoció por primera vez en la Constitución de 1991 en
el artículo 15 el derecho de Habeas Data.
12
Anterior a este reconocimiento se pueden encontrar leyes que hacen alusión a la
protección de datos, como la ley 23 de 1981 que habla sobre ética médica
específicamente en el artículo 34 habla de la historia clínica como un dato
personal, y la ley 96 de 1985 habla de la naturaleza pública de los datos número
de identificación. 38
La Constitución de 1991 reconoce el Habeas Data como un derecho fundamental
autónomo, que tiene reconocimiento específico en su artículo 15, y está
relacionado con los artículos 16 y 20.
En adelante se desarrolló el derecho por medio de jurisprudencia, en la cual se
definía o era interpretado el derecho de Habeas Data de diferentes maneras:
En primer lugar lo interpretaron como el derecho a la intimidad, protección a los
datos que son de la vida privada y familiar, en la cual se da una zona individual
impenetrable donde cada cual puede realizar su proyecto de vida y en el que ni el
Estado ni otros pueden interferir. 39
Más tarde lo interpretaron como la manifestación del libre desarrollo de la
personalidad, fundamentado en el ámbito de la autodeterminación y libertad, todo
relacionado con el derecho a la dignidad humana. 40
En 1995 con la sentencia SU-082/95 proferida por la Corte Constitucional, se
dieron unos parámetros para el entendimiento del derecho de Habeas Data, el
núcleo de este derecho estaba compuesto por la autodeterminación informática y
la libertad, se dijo que consistía en las siguientes prerrogativas, el derecho a
conocer la información a que ellas se refiere, el derecho a actualizar la
información, el derecho a rectificar la información y la caducidad del dato negativo,
y de ser desconocidas estas, sería violado el derecho de Habeas Data. 41
En la sentencia T-729/2002 proferida por la misma Corporación, se diferencia el
Habeas Data, del buen nombre y la intimidad por tres razones:
1. La posibilidad del derecho de Habeas Data de ser protegido por vía de
acción de tutela de manera independiente.
2. La delimitación del derecho de los contextos materiales que comprenden
el ámbito de protección.
3. Las particularidades del régimen aplicable y las diferentes reglas para
resolver la colisión con el derecho a la información. 42
Finalmente se da una interpretación del derecho de Habeas Data como aquel que
otorga la facultad al titular de los datos personales, de exigir al administrador de
los datos el acceso, inclusión, exclusión, corrección, adición, actualización y
certificación de los datos, así como la limitación en la posibilidad de divulgación,
13
publicación o cesión de los mismos, conforme a los principios que informa el
proceso de administración de bases de datos. 43
El proyecto de ley 05 de 2006 y el proyecto 27 de 2006, aprobados por la comisión
el 12 de diciembre de 2006, dieron lugar a la Ley 1266 de 2008, buscaba
convertirse en una ley de principios generales aplicable a todas las categorías de
datos personales. Sin embargo, como lo dice la sentencia C-1011 de 2008, pese a
su pretensión de generalidad, el proyecto de ley en realidad solamente establecía
estándares básicos de protección para el dato financiero y comercial destinado a
calcular el nivel de riesgo crediticio de las personas. Por ello se dejo claro en la
sentencia anteriormente mencionada que la ley solo hacía referencia al dato
financiero y comercial, por lo tanto solo podría ser considerada como una
regulación sectorial del derecho de Habeas Data. 44
Esta ley 1266/08 está dividida en siete títulos, los cuales tratan: en su primer título
se encuentran las disposiciones generales, en el segundo título los derechos de
los titulares de la información, en el tercer título los deberes de los operadores, las
fuentes y los usuarios de la información, en el cuarto título los bancos de datos de
información financiera, crediticia, comercial, de servicios y proveniente de terceros
países, en el quinto título se encuentran los procedimientos de peticiones,
consultas y reclamos, en el sexto título la vigilancia de los destinatarios de la ley, y
en el séptimo las disposiciones finales. 45
Se puede resaltar de esta ley las definiciones dadas en el artículo 3°, ya que se
evidencian diferentes tipos de datos:
 Dato personal: es cualquier pieza de información vinculada a una o a varias
personas determinadas o determinables que pueden asociarse con una
persona natural o jurídica, estos pueden ser públicos, privados o
semiprivados.
 Dato público: es aquel dato calificado como tal según los mandatos de la
ley, la Constitución, están contenidos en documentos públicos, sentencias
judiciales, Estado civil entre otros.
 Dato semiprivado: este no tiene naturaleza íntima reservada ni pública, y
cuyo conocimiento o divulgación puede interesarle no sólo a su titular, sino
a cierto sector o grupo de personas.
 Dato privado: es aquel que por su naturaleza íntima o reservada sólo es
relevante para el titular.
Como se dijo anteriormente esta ley no alcanzó las condiciones generales para la
protección de datos personales y por lo tanto en el año 2010 se presenta un nuevo
proyecto de Ley Estatutaria No. 184 de 2010 Senado; 046 de 2010 Cámara, la
cual dictan disposiciones generales para la protección de datos personales. 46
14
Por tratarse de un derecho fundamental, (Habeas Data) el proyecto de ley
estatutaria debió cumplir con un trámite más riguroso, especialmente en el tema
de mayorías, debe ser regulado por el legislador estatutario de manera integral,
estructural y completa, este tipo de leyes estatutarias tienen control previo de la
Corte Constitucional, el juez constitucional cumple la función contra mayoritaria de
examinar que el legislador no haya excedido sus competencias en la materia. 47
Este control del juez constitucional se ve reflejado en la sentencia C-748/11, en la
cual se examina el proyecto de ley y se declaran exequibles o inexequibles los
artículos o las partes que el juez constitucional considere, este proyecto de ley
(hoy ley 1581 de octubre 17 de 2012), desarrolló los siguientes títulos: 48,


El título y el artículo 1º indican que el proyecto desarrolla los contenidos
mínimos o el núcleo esencial del derecho al Habeas Data, tiene en principio
tres propósitos, (i) desarrollar el derecho de Habeas Data, es decir, el
conocer, actualizar y rectificar los datos, no es entendida como una lista
taxativa, sino más bien enunciativa, (ii) garantizar los derechos y libertades
del artículo 15 de la Constitución política, el cual es muy amplio, este
reconoce tres derechos, el buen nombre, la intimidad y el Habeas Data,
esta ley desarrolla indirectamente el derecho a la intimidad y al buen
nombre, (iii) limitar el derecho a la información consagrado en el artículo 20
de la Constitución política, cuando entra en colisión con el derecho de
Habeas Data, ya que este puede relacionarse con algunos datos
personales que son de gran importancia para la ley en cuanto a su
protección. En este título se habla del ámbito de aplicación de la ley, se
establecen tres condiciones, (i) la existencia de datos personales, (ii) que
este registrados en una base de datos que sea susceptible de tratamiento,
(iii) que sea de entidades públicas o privadas. La ley se aplicara en el
territorio nacional o fuera del territorio a quien se le pueda aplicar la ley,
esto debido a la importancia que tiene garantizar la protección adecuada,
en virtud de las nuevas tecnologías que ocurren por fuera de las fronteras,
también define las excepciones generales a la aplicación de las
disposiciones del proyecto, salvo los principios que son aplicables a todos
los tratamientos de datos. En este título se habla principalmente del objeto
de la ley, el ámbito de aplicación y las definiciones para dar un mejor
entendimiento al contenido. En cuanto a las definiciones cuando habla de
datos personales solo se refiere a las personas naturales, pero la ley
1266/08 habla tanto de personas naturales como jurídicas, por lo tanto debe
entenderse que las personas jurídicas también son titulares de derechos de
Habeas Data, aunque no sea de forma autónoma sino que es una
protección en virtud de las personas naturales.
El título segundo consagra los principios rectores, los cuales establecen las
pautas mínimas que deben seguir tanto las autoridades públicas como los
particulares que se relacionan con el tratamiento de datos personales.
15


Estos principios limitan el alcance del tratamiento y definen las pautas para
que procedan las reclamaciones de acceso, inclusión, actualización,
corrección y exclusión. Esta lista de principios no es taxativa, en cuanto se
tienen en cuenta los principios derivados de la Constitución, los derivados
del núcleo temático y los principios generales de la directiva europea 95/46
de 1995. Hay que tener en cuenta que los principios ordenan que se realice
algo en la mayor medida en lo posible, buscan impedir el abuso y arbitrario
uso de la facultad de información, por lo tanto los datos solo pueden ser
registrados y divulgados con el consentimiento del titular de estos. Los
principios que consagra la ley son: principio de legalidad> someter el
tratamiento de los datos a lo establecido en las normas, de manera lícita;
principio de finalidad> propósito específico y explícito; principio de libertad>
permite al titular de los datos elegir voluntariamente si la información puede
ser utilizada o no, acorde a la necesidad y finalidad el titular de los datos
deber dar su consentimiento, previo, expreso e informado; principio de
veracidad o calidad> el tratamiento de los datos debe ser veraz, completo,
actualizado, comprobable y comprensible, no puede inducir a error;
principio de transparencia> el titular de los datos podrá acceder a la
información sin restricción por parte del encargado o responsable; principio
de acceso y circulación restringida> solo podrá tratarse la información por
personas autorizadas por el titular, se prohíbe los datos personales en
internet; principio de seguridad> medidas técnicas, humanas y
administrativas para otorgar seguridad a la información, en cuanto a las
redes sociales, se deben establecer medidas de protección reforzada;
principio de confidencialidad> obligación de garantizar reserva de los datos,
incluso después de haber finalizado su relación.
El título tercero establece las categorías especiales de datos, como regla
general la prohibición de tratamiento de datos sensibles, como modalidad
de dato personal merecedor de especial protección, prevé excepciones
puntuales a tal prohibición, y hace énfasis en la protección de los datos
personales, especialmente los sensibles que son aquellos que afectan la
intimidad del titular o cuyo uso indebido pueda generar su discriminación
(racial, étnica, orientación política, religiosa..) la lista que se lleva a cabo en
la ley es meramente enunciativa, pues los datos personales en la esfera
intima son determinados por los cambios y el desarrollo histórico, por lo
tanto también se entienden incluidos en esta ley los datos que define la ley
1266/08, y los de los niños, niñas y adolescentes, esto se debe a qué son
sujetos de especial protección por parte de la Constitución nacional.
El título cuarto desarrolla las facultades básicas que otorga el Habeas Data
a los titulares de los datos personales, consagrado desde el articulo 8 al
13, donde se consagra que el titular tendrá derechos de conformidad con el
principio de legalidad, entre los que se encuentra el ejercer control
constante, y solicitar al responsable información sobre el uso de los datos,
según el principio de libertad comprobar que los datos circulen han sido
16



previamente autorizados, estas garantías están basadas en los principios
que regula la ley, y la lista de las garantías no es taxativa, este capítulo
regula la autorización del titular para el tratamiento de datos, la cual debe
ser previa, expresa, libre, e informada, y debe ser obtenida por cualquier
medio que pueda ser objeto de consulta posterior. Desarrolla los casos en
los que no se necesita autorización del titular e impone el deber de cumplir
con las obligaciones de protección y garantías. Establece las personas a
quienes se les puede suministrar la información del titular.
El título quinto hace referencia a los procedimientos a seguir para las
consultas y reclamos, y define el competente para resolver tales solicitudes.
El responsable o encargado de los datos debe tener un medio habilitado
para las consultas que desee realizar el titular de los datos. El responsable
tiene un término de diez días para dar respuesta a la consulta, si no puede
responder en ese término tendrá otros 5 días desde el vencimiento del
plazo pero con previo aviso al titular. Esta consulta es como la petición
descrita en el artículo 25 del código contencioso administrativo, es el
instrumento con el que cuenta el titular para hacer valer su derecho de
Habeas Data. En cuanto a los reclamos, se habla de este cuando el fin es
que se corrige, se actualicé, se suprima, la información esté debe hacerse
por escrito con la identificación y dirección del solicitante, una descripción
de los hechos y soportes documentales cuando entre debe ponérsele el
nombre de "reclamos en trámite" tiene un máximo de 15 días para
responder. Este título es complementado por el título séptimo que regula,
mediante tres capítulos, los mecanismos de vigilancia, control y sanción, la
autoridad administrativa responsable de la protección de datos y el registro
nacional de bases de datos.
El título sexto, que contiene los deberes de los responsables y encargados
del tratamiento, este título reúne, sin ser taxativo, los deberes que el
derecho impone a algunos de los sujetos pasivos. Los deberes enumerados
buscan garantizar el pleno ejercicio del derecho de Habeas Data, deben ser
cumplidos tanto por el encargado como por el responsable, cada uno tiene
sus deberes, pero si no se puede identificar claramente la responsabilidad
de cada uno tendrán que responder solidariamente y no se podrán excusar
de sus deberes. Esta lista de deberes no es taxativa, pero desde el punto
de vista sancionatorio sí lo son.
El titulo séptimo hace referencia a las sanciones administrativas y de
vigilancia, las cuales a su vez constituyen un mecanismo adicional de
protección del derecho. Dentro de este título se encuentran tres capítulos
importantes: (i) En este se establece la autoridad de protección de datos; (ii)
Mecanismos de vigilancia, control, procedimiento y sanciones; (iii) El
registro nacional de bases de datos. Se deja claro que la autoridad de
protección de datos es un ente autónomo e independiente, por lo tanto
asegura la eficacia de los derechos fundamentales del titular. Se debe tener
en cuenta que el poder sancionador está sometido a los principios de
17


legalidad, tipicidad, debido proceso y proporcionalidad. Se aplica el proceso
consagrado en el código contencioso administrativo en su artículo 28 y
siguientes.
El título octavo regula la transferencia de datos a terceros países y
establece algunos requisitos mínimos que deben satisfacerse con el fin de
extender la protección a los datos incluso fuera de las fronteras nacionales,
establece la prohibición de transferencia internacional de datos personales,
y para transferir datos a terceros países estos deben tener un nivel
adecuado de protección. "Se entiende por nivel adecuado de protección
aquel en el cual el receptor tenga un grado de protección superior, igual,
similar o equivalente al del Estado exportador".(49) Para la Unión Europea
es viable la trasferencia de datos si se establece que el país importador
ofrece garantías comparables a las del país exportador, es decir que el país
cuenta con una normatividad general sobre protección de datos que
incorpora los principios mínimos y disposiciones sectoriales que rodean el
tratamiento de la información. Se deben cumplir dos factores importantes:
(i) existencia de normas que contengan derechos en cabeza del titular de
datos y las obligaciones para los que ejercen el control sobre el tratamiento,
(ii) mecanismos para garantizar la efectiva aplicación del contenido
normativo, es decir sanciones apropiadas para las infracciones y el órgano
de control. (50)
Finalmente, el título noveno comprende varias materias, entre ellas, (i) la
expedición de normas corporativas vinculantes a cargo del gobierno, esto
se refiere a los principio de buen gobierno o regulaciones de buena práctica
creadas directamente por las organizaciones, (autorregulaciones de
conducta que redactan las multinacionales); normalmente estas normas son
creadas por la autoridad nacional de protección de datos, (ii) vigencia y
régimen de transición.
Hoy puede decirse que en Colombia hay un sistema híbrido de protección al
habeas data o al dato personal, como que existen dos mecanismo de protección,
conformado tanto por una ley de protección sectorial, ley 1266/08 que regula el
dato en el sector financiero, como por una ley de carácter general que brinda los
parámetros mínimos de protección de cualquier dato personal, ley 1581/12 y que
fue la analizada por la sentencia C-748/11.
3.2
ARGENTINA
La intimidad ha sido protegida históricamente en la Constitución nacional en los
artículos 18 y 19, en el código civil en el articulo 1071 y en el código penal en los
artículos 151 y 157, pero fue recompilada expresamente en la Constitución
18
nacional a partir de la reforma de 1994 en el artículo 43, inciso 3ro, acompañada
del habeas corpus y la acción de amparo. 51
Después de la consagración constitucional del derecho de Habeas Data, se
empezó a realizar un proyecto de ley para regular este derecho, a continuación
vinieron los trámites en las cámaras y fue sancionada la ley 25.326 el 4 de octubre
del año 2000, promulgada ese mismo año el 30 de octubre. 52
Esta ley junto a la reglamentación han interpretado los alcances del artículo 43
inciso 3ro de la Constitución nacional.
En esta ley se desarrollan los siguientes capítulos:


El capítulo primero; establece las disposiciones generales y el objeto de la
ley, en cuanto dice que el objeto es la protección integral de los datos
personales asentados en archivos, bases de datos, registros, destinados a
dar informes para garantizar el honor, intimidad y acceso a la información.
Esta ley también será aplicable en cuanto resulte pertinente a los datos de
las personas de existencia ideal (personas jurídicas).También se llevan a
cabo las definiciones de los términos relevantes para el mejor
entendimiento de la ley, entre estos se encuentra la definición de datos
sensibles y se refiere a ellos como aquellos que revelan origen racial,
opiniones políticas, convicciones religiosas y morales, vida sexual, afiliación
sindical o información referente a la salud, se definen los datos personales
que son aquella información de cualquier tipo referido a las personas físicas
o de existencia ideal, así como también se define que se entiende por
titular de los datos, archivos, bases de datos o registros, entre otros.
El capítulo segundo regula los principios generales relativos a la protección
de datos, su licitud, su calidad es decir, deben ser ciertos, adecuados,
exactos, conseguidos por medios legales, su consentimiento libre, expreso
e informado que deberá constar por escrito o por un medio equiparable sus
excepciones, establece el deber de información al titular la finalidad, la
posibilidad de conocer, acceder, rectificar o suprimir los datos. Reglamenta
los datos sensibles con la expresa prohibición de almacenarse en una base
de datos a excepción de tratarse de datos con finalidades estadísticas o
científicas, o de salud. Establece que aquellos datos relativos a
antecedentes penales o delitos, solo son objeto de tratamiento por las
autoridades públicas competentes. Este capítulo así mismo establece
normas con respecto a la seguridad de los archivos, el deber de
confidencialidad. Trata también el deber de confidencialidad a quienes
intervengan en alguna fase de tratamiento de datos, obligado al secreto
profesional. La cesión de datos deberá ser hecha con previa autorización
de su titular, informándole de su finalidad, dándole posibilidad de revocar el
consentimiento de la cesión, y la no exigibilidad del consentimiento cuando
19


se tratase de datos relativos a la salud, que se les hubiere aplicado el
procedimiento de disociación y consagran la misma responsabilidad el
cedente y el cesionario, responden solidariamente. En cuanto a la
transferencia internacional de datos, regula su prohibición siempre que no
se proporcionen niveles de protección adecuados, con sus excepciones:
colaboración judicial internacional, transferencias bancarias, cuando sea
por medio de tratados internacionales o cooperación internacional en casos
de terrorismo o narcotráfico.
El capítulo tercero regula los derechos de los titulares: de información: al
organismo de control, relativo a bases de datos, sus finalidades,
identidades de los responsables, la consulta de acceso es gratuito; el titular
de los datos previa acreditación de la identidad tiene derecho a solicitar y
obtener información de sus datos incluidos en los registros públicos o
privados. Dentro de los 10 días el responsable del registro, debe entregar
un informe donde consten los datos, en caso de vencerse el plazo o que los
datos fuesen insuficientes, puede ejercerse la acción de hábeas Data.
Establece la gratuidad del informe, la legitimación de quienes pueden
realizarla, el contenido del informe, el derecho de rectificación, actualización
y supresión, los plazos y las excepciones al acceso y por último la gratuidad
de la rectificación, acceso o supresión.
El capítulo cuarto regula a los usuarios y los responsables de los banco de
datos, su inscripción en un registro especial en los archivos de datos
públicos o privados destinados a dar informes, en el que consten el nombre
y domicilio de los responsables, las características y finalidad del archivo,
su naturaleza, destino, modo de interrelacionar, medios de seguridad,
tiempos de conservación, en cuanto a los archivos, registro o bases de
datos públicos dice que se deberán crear normas de creación, modificación
o supresión, y en cuanto a lo que debe indicar tiene los mismos
presupuestos anteriores y dice que debe aparecer el órgano responsable
del archivo, y oficinas ante quien se puede hacer la reclamación. También
se regula unos supuestos especiales en cuanto a las bases de datos de las
fuerzas armadas, fuerzas de seguridad, organismos policiales, de
inteligencia, con fines de defensa nacional sin consentimiento del afectado,
pero estos datos se cancelaran cuando no se necesiten. Habla de la
prestación de servicios de información de datos personales, es decir
terceros que prestan el servicio de tratamiento de datos, no podrán
aplicarse a un fin diferente al establecido en el contrato, ni cederse, ni
conservarlos, una vez cumplida la obligación deberán destruirse los datos,
salvo que haya encargos posteriores en ese caso se podrán conservar los
datos hasta por dos años. Prestación de servicios de información crediticia,
con fines de publicidad, en el cual se podrán tratar datos que sean aptos
para establecer perfiles con fines promocionales, comerciales o
publicitarios, que permitan establecer hábitos de consumo, estos cuando
sean parte de bancos de datos accesibles al público o sean facilitados por
20



el titular. Estas normas no aplican a lo relativo a encuestas de opinión,
medición y estándares en la medida en que estos no puedan asociarse a
una persona, y de ser posible el oculta miento debe usarse la técnica de
disociación.
El capítulo cinco regula el organismo de control, el cual deberá realizar
todas las acciones necesarias para el cumplimiento de los objetivos de esta
ley, y tiene unas funciones y atribuciones propias impuestas, dentro de las
cuales se encuentra el asesoramiento y ayuda a las personas con el fin de
dar aplicación a los términos de protección de datos, dictar normas con
respecto a esto, realizar un censo de archivos entre otras, dentro del
capítulo también se desarrolla lo referido a los códigos de conducta, y
establece que los responsables o usuarios de las bases de datos, se
podrán elaborar códigos de conducta, para el mejoramiento y seguridad del
tratamiento de los datos, no puede ir en contra de la ley y las buenas
costumbre morales, estos códigos deben ser inscritos en el registro.
El capítulo sexto regula las sanciones administrativas, las cuales podrá
aplicar el organismo de control sin perjuicio de acciones de daños y
perjuicios. Entre las sanciones se encuentran: suspensión, multa, clausura,
cancelación del archivo, se regulan las sanciones penales y su
incorporación en el respectivo código de los artículos 117 y 157.
En el capítulo séptimo se regula la acción de protección de datos
personales, desarrolla en sus artículos lo siguiente: procedencia: para
tomar conocimiento de los datos personales almacenados en archivos,
registros o bancos de datos públicos o privados destinados a proporcionar
informes, y de la finalidad de aquellos y en los casos en que se presuma la
falsedad, inexactitud, desactualización de la información de que se trata, o
el tratamiento de datos sensibles, para exigir su rectificación, supresión,
confidencialidad o actualización. Legitimación activa: la acción de habeas
data podrá ser ejercida por el afectado, sus tutores o curadores y los
sucesores de las personas físicas, sean en línea directa o colateral hasta el
segundo grado, por sí o por intermedio de apoderado, personas de
existencia ideal, deberá ser interpuesta por sus representantes legales. En
el proceso podrá intervenir en forma coadyuvante el Defensor del Pueblo.
Legitimación pasiva: la acción procede contra los responsables y usuarios
de bancos de datos públicos y de los privados destinados a dar informes.
Competencia: juez del domicilio del actor; el del domicilio del demandado;
el del lugar en el que el hecho o acto se exteriorice, a elección del actor.
Tendrá competencia federal cuando se interponga en contra de archivos de
datos públicos de organismos nacionales, y cuando los archivos de datos
se encuentren interconectados en redes interjurisdiccionales, nacionales o
internacionales. Procedimiento aplicable: según las disposiciones de la
ley y por el procedimiento que corresponde a la acción de amparo común,
supletoriamente por las normas del Código procesal civil y comercial de la
nación en lo que corresponde al juicio sumario. Requisitos de la
21
demanda: debe realizarse por escrito con datos completos,
individualizando al responsable del banco de datos, si fuesen públicos
detallar a que organismo estatal responde, razones por la cual la
información es discriminatoria, falsa o inexacta. El Juez puede disponer el
bloqueo provisional del archivo, cuando sea manifiesto el carácter
discriminatorio, falso o inexacto de la información. Trámite: admitida la
acción se corre traslado a la demandada y tiene un plazo de cinco días para
contestar la demanda o informes. Los registros no pueden alegar
confidencialidad de la información. Si invocan excepciones deberán
fundarlas y el juez podrá tomar directo conocimiento de los datos
confidenciales, contestado el informe, el actor tiene tres días para ampliar la
demanda, solicitando la supresión, rectificación, confidencialidad o
actualización de sus datos personales, ofreciendo la prueba pertinente.
Vencidos los plazos de informe, de contestación y eventualmente de
ampliación, el juez dictará sentencia. Si es procedente la acción, se
especificará si la información debe ser suprimida, rectificada, actualizada o
declarada confidencial, estableciendo un plazo para su cumplimiento. La
sentencia deberá ser comunicada al organismo de control.
El ámbito de aplicación de esta ley es para el territorio nacional, se invita a las
provincias a adherir a las normas de esta ley que fueren de aplicación exclusiva en
jurisdicción nacional. Jurisdicción federal en archivos interconectados en redes
interjudiciales, nacionales o internacionales.
Los capítulos de la ley que no aplican uniformemente en el territorio nacional, son:
 El cinco, el cual habla del órgano de control, por lo tanto o se adhiere la
provincia a la ley o debe crear un órgano de control.
 El seis, que trae las sanciones que pueden ser impuestas por el órgano de
control.
 Y por último el siete que habla del derecho de Habeas Data, es decir el
procedimiento aplicable para la acción de amparo.53
Estos tres últimos capítulos deben ser regulados por cada provincia, por el orden
federal o adherirse a la ley y aplicar lo que en ella se regula. Esta fue una de las
observaciones hechas por el grupo de trabajo de la directiva europea. 54
En cuanto a la reglamentación de esta ley se encuentra el decreto 1558 de 2001,
la clasificación y graduación de sanciones esta la disposición 7/2005 y la
disposición 11/2006 que habla de las medidas de seguridad para el tratamiento y
conservación de los datos personales contenidos en archivos, registros o bancos
de datos públicos no estatales y privados. 55
En el año 2002 en gobierno de la República Argentina pidió al grupo de trabajo de
la Unión Europea sobre datos personales, establecido en el dictamen 95/46, que
llevara a cabo un dictamen sobre el nivel de protección de la ley 25.326 de
protección de datos, el decreto 1558/2002 y la doctrina y jurisprudencia que se
22
tiene al respecto en la nación. 56 Para lo cual el grupo de trabajo dio el dictamen
4/2002 sobre protección de datos personales en la república de argentina, en el
cual se le otorga el status de país con un nivel de protección adecuado a los fines
de trasmisión internacional de datos personales. En este dictamen se deja claro
que tiene un nivel adecuado de protección de datos, y se plantean algunas
recomendaciones para que el gobierno argentino lleve a cabo para otorgar un
nivel mayor de protección de datos, entre estas recomendaciones se encuentra la
relativa al las autoridades de aplicación de la ley de protección de datos, en las
diferentes provincias, para garantizar la efectiva protección de los datos, e ir
buscando soluciones a los demás puntos débiles que fueron señalados por el
grupo de trabajo. 57
Hasta hoy no se han visto muchos avances en el tema de las soluciones a los
problemas planteados por la directiva. Pero sigue siendo el 4° país del mundo y el
primero en Latinoamérica en ser reconocido por tener un nivel de protección de
datos adecuado. 58
4.
COLOMBIA Vs. ARGENTINA
Como es sabido no se encuentra un tratado internacional sobre protección de
datos personales, ni transferencia de datos que abarque todo Latinoamérica.
Sin embargo como se evidencia en los capítulos anteriores tanto Colombia como
Argentina tienen incorporado en sus constituciones nacionales el derecho de
Habeas Data y protección sobre datos personales, y han hecho leyes generales
que desarrollan el derecho fundamental consagrado en la Constitución.
País
Argentina
Colombia
Norma constitucional
Artículo 43 inciso 3
Artículo 15
País
Argentina
Colombia
Legislación
Ley 25.326
Ley 1581/12 y ley estatutaria 1266/08
Las legislaciones de estos dos países tienen en común varios derechos como lo
son:


El derecho a conocer los datos contenidos en bases de datos públicos o privados.
El derecho a exigir la actualización de los datos.
23

Y ambas constituciones y legislaciones consagran el derecho de ejercer acción de
Habeas Data, en Colombia llamada acción de tutela y en argentina acción de
amparo.
Así cómo tiene derechos en común hay otros que sólo pueden destacar se en una
u otra legislación como lo son:



El derecho a conocer el uso de los datos. (Argentina)
El derecho a solicitar supresión, eliminación, destrucción, o cancelación del
dato.(Argentina)
Tratamiento de datos, recolección y circulación de los mismos. (Colombia).
4.1
DEFINICIÓN
La definición dada en las leyes tanto Colombiana como Argentina de dato personal
o de información de carácter personal cambia sutilmente entre las dos, pero tiene
en común que permiten concluir que un dato personal puede ser cualquier tipo de
información relacionada con una persona.
En Argentina está desarrollado en el artículo 2 de la ley 25.326 en la cual dice, que
es información de cualquier tipo referida a una persona física o de existencia ideal
determinada o determinable.
En Colombia hay dos definiciones la que traía la ley 1266/08 en su artículo 2, la
cual dice que es cualquier pieza de información vinculada a uno o varias personas
determinadas o determinables que pueden asociarse a una persona natural o
jurídica. La sentencia C-748/11, ahora nueva ley 1581/12 trae otra definición en la
cual dice que es cualquier información vinculada o que pueda asociarse a una o
varias personas naturales determinadas o determinables.
En estas definiciones pueden dar cuenta que se protege los datos personales en
Argentina tanto de personas naturales como de existencia ideal, pero en Colombia
con la nueva definición se dejaron fuera la persona jurídica que era reconocida en
la ley 1266/08, por lo tanto se entiende según la ley 1581/12 que se protegerá la
persona jurídica cuando sea en virtud de una persona natural.
4.2
PRINCIPIOS
Las leyes de ambos países se basan en la directiva 95/46 de la Unión Europea
para desarrollar los principios generales los cuales garantizan la protección de los
24
datos, aunque en cada una de las leyes se denominen con nombre diferentes el
desarrollo de estos es el mismo. En Argentina se desarrolla el principio de licitud,
que se equipará al de legalidad en la ley Colombiana que responde al principio de
licitud y lealtad, debe desarrollarse bajo el orden público y las buenas costumbres
morales. Ambas legislaciones desarrollan el principio de calidad de los datos,
principio de confidencialidad, de información, principio de consentimiento, que en
ambos casos debe ser expreso, libre, previo e informado, también se desarrolla el
principio de circulación y acceso, llamado en la legislación Argentina transferencia
internacional, en el cual en ambos casos se prohíbe la transferencia de datos
personales a países que no tengan un nivel de protección adecuado.
La ley 1581/12, trae los principios generales, para ser evaluada por el grupo de
trabajo de la Unión Europea, para asegurarse que tiene un nivel adecuado de
protección de datos personales.
4.3
TRANSMISION DE DATOS
Uno de los puntos más importantes tanto en las leyes colombiana y argentina,
como en la directiva europea, es la trasmisión de datos entre terceros países, en
la legislación Argentina está desarrollado en el artículo 12, dice que está prohibida
la transferencia de datos, a cualquier país que no proporcione un nivel de
protección adecuado, pero esta prohibición no regirá en algunos casos
expresamente desarrollados en este artículo. En cuanto a la legislación
Colombiana este se encuentra desarrollado en el artículo 26 en el cual al igual que
en la legislación Argentina se prohíbe la transferencia de datos a terceros países,
y para que estos puedan ser transferidos, el país receptor debe contar con un nivel
adecuado de protección de datos, desarrolla también las excepciones
consagradas para transferir datos a terceros países.
Se entiende por nivel adecuado que el Estado receptor tenga un grado de
protección, igual, similar o equivalente al del Estado exportador. 59
Se deben cumplir dos factores para que un país tenga un nivel adecuado de
protección:
1. La existencia de normas que contengan derecho en cabeza del titular
de datos, y las obligaciones para aquellos que ejerzan el control del tratamiento de
los datos.
2. Mecanismos para garantizar la efectiva aplicación del contenido
normativo, lo cual implica un conjunto de sanciones apropiadas, y un órgano de
control central.
25
Un país cuenta con un nivel apropiado de protección cuando cuenta con una
norma general sobre protección de datos que incorpora principios mínimos y
disposiciones sectoriales o adicionales que rodean el tratamiento de la
información. 60
4.4
ÓRGANO DE CONTROL
Ambas leyes cuentan con un órgano de control, establecido en cada una en
diferentes artículos y como garantía del cumplimiento de la protección de los datos
según la directiva 95/46 de la Unión Europea, como requisito se establece que
debe ser un ente autónomo e independiente de poder ejecutivo, y debe cumplir
con unas funciones y atribuciones impuestas por la ley. El órgano de control en
Colombia es la superintendencia de industria y comercio a través de un delegado
autónomo e independiente de protección de datos personales, en argentina este
control lo hace la dirección nacional de protección de datos personales.
4.5
PROCEDIMIENTOS
La ley 1581/12, trae dos mecanismos para hacer efectivo el derecho de Habeas
Data, además del consagrado en la Constitución, estos dos procedimientos son (I)
consulta: en el cual el responsable del tratamiento de datos debe tener habilitado
un medio para que el titular de datos pueda acceder a su información, hacer
efectivo su derecho de Habeas Data. El responsable tiene un término de diez días
para responder, si no le es posible dar respuesta en ese término tendrá cinco días
más desde el plazo de vencimiento del término. Este procedimiento se asemeja al
derecho de petición establecido en el artículo 23 del código contencioso
administrativo. (II) Reclamo: su fin es corregir, adecuar, suprimir, actualizar los
datos, se debe hacer por medio de una solicitud escrita, debe contener la
identificación, domicilio del solicitante, descripción de los hechos y soportes
documentales, cuando entre el reclamo debe tener inscrito "reclamo en trámite",
tiene un término de quince días para responder al reclamo.
Estos procedimientos son requisito de procedíbilidad para poder elevar queja a la
superintendencia de industria y comercio, es decir se debe agotar el trámite de la
consulta o el reclamo. Lo anterior sin perjuicio de acudir a la acción de tutela como
mecanismo judicial de protección del derecho fundamental. 61
La ley 25.326 de protección de datos argentina trae en su artículo 33 la
consagración de la acción de protección de datos personales, procede entre otras
para tener conocimiento de los datos almacenados destinados a proporcionar
informes y la finalidad, en caso que se presuma falsedad. Podrá ser ejercida por
26
legitimación activa directamente por el afectado, tutor o curador, sucesores,
representante lega si se trata de personas jurídicas, por legitimación pasiva la
acción procede contra el responsable o el usuario de los datos. La competencia
podrá ser elegida por el actor, en el domicilio del actor, del demandado, el lugar
donde se dieron los hechos, en cuanto a la competencia federal cuando es contra
archivos o bases de datos públicas de organismos nacionales o cuando se
encuentre interconectados en redes interjurisdiccionales, nacionales, e
internacionales. El procedimiento que se lleva a cabo es el de acción de amparo
común, descrito el procedimiento en los artículos 37-44 de la ley. 62
La diferencia entre los procedimientos radica en que la ley 1581/12 de Colombia
trae dos procedimientos más a parte de la acción de tutela, la ley argentina solo
desarrolla la acción de amparo común en su ley de protección de datos.
4.6
SANCIONES
Se puede dar una diferencia entre las sanciones que son impuestas por la ley
argentina y la ley colombiana.
La ley argentina desarrolla las sanciones en el capítulo VI, y dice que sin perjuicio
de las responsabilidades administrativas y penales que correspondan y de las
sanciones derivadas de la inobservancia de la ley, el organismo de control podrá
aplicar sanciones de apercibimiento, suspensión, multa, clausura, cancelación del
archivo. Las condiciones para las sanciones y procedimientos están determinados
en la disposición 7/2005. En cuanto a las sanciones penales la ley incorpora 2
artículos al código penal, el artículo 117 y el artículo 157.
En cuanto a las sanciones desarrolladas por la ley 1581/12, se evidencia que hay
multas, suspensión de actividades relacionadas con el tratamiento de datos, cierre
temporal del banco de datos, cierre inmediato y definitivo, el régimen sancionatorio
respeta los principios de reserva legal, legalidad, tipicidad, debe cumplir con los
principios de proporcionalidad y razonabilidad. Dentro de la misma ley se
establecen los parámetros para aplicar las sanciones, la graduación se hace
dependiendo de los factores o circunstancias.
Las leyes tienen diferencias sutiles, pero ambas tienen un fin común la protección
de los datos personales, garantizando los principios generales a través de
diferentes métodos, con un órgano de control que se encarga de las sanciones y
los procedimientos aplicables.
27
5.
JURISPRUDENCIA
5.1
JURISPRUDENCIA ARGENTINA
Los tribunales Argentinos han considerado equiparable el trato de los derechos en
internet al que se les ha otorgado a otros medios como la televisión o la prensa,
esto se debe a la amplitud de los conceptos que trae la ley.
En la jurisprudencia argentina se puede evidenciar que hay una gran cantidad de
fallos referidos a la contradicción actual entre derecho a la intimidad y la privacidad
de las personas en internet y el derecho consecuente a la libertad de expresión en
Internet los que en ambos sentidos se expresan a través de las redes sociales. Se
han dado casos famosos en los cuales se han visto afectados tanto personas
reconocidas en el mundo del modelaje, como también magistrados, jueces y
personas comunes. Algunos de los fallos recogidos en la investigación son
expuestos a continuación como la muestra de cómo los tribunales argentinos han
abordado la temática en cuestión y han resuelto el caso planteado traído para su
juzgamiento y como terminan resolviendo el mismo.
1. A. L. F c/ Yahoo Argentina, 5 julio de 2011, cámara federal de la Plata.
En este caso el accionante demanda a la empresa propietaria del buscador de
internet quien tiene legitimación pasiva, porque al digitar su nombre en el buscador
no brindaba información veraz, ni podía acceder a la información de su persona,
por lo tanto desea información sobre el origen y la fuente de bloqueo de su
información, ya que al momento de digitar su nombre se refería a una orden
judicial que impedía brindar información relacionada con esa persona,
desconociendo el accionante esta orden judicial decide emprender acción de
Habeas Data para que la empresa prestadora del servicio de buscador de internet
suprima o rectifique la información que está brindando, y que se le informé de la
orden judicial al ser esta real. Durante el proceso se demuestra que tal orden
judicial no se refiere al accionante y por lo tanto el juez decide que se suprima la
leyenda que se refiere a la orden judicial, la cual impedía brindar información
sobre la persona accionante y habilitar el motor de búsqueda para que operen
todos los resultados relacionados con la búsqueda del nombre del accionante. 63
2. B. F y ot c/ Facebook Arg. S. R. L, juzgado en primera instancia del
distrito en lo civil y comercial de Rosario. En este caso el accionante interpone
acción de autosatisfacción en la cual se requiere a la red social que bloquee,
cierre o cancele de forma definitiva la cuenta existente en la red social, ya que
contiene elementos injuriantes, ofensivos y agresivos que menoscaban el nombre,
el honor, la imagen, la intimidad, y la integridad del actor y su comercio, sino esto
probado por el actor, el juez decide ordenar a la empresa Facebook argentina la
inmediata eliminación de los sitios individualizados en la demanda, y así mismo la
28
empresa debe abstenerse de habilitar el uso de enlaces, blogs, foros, grupos o
sitios de fans que injurien, ofendan, agredan o vulneren, menoscaben o afecten la
intimidad de la persona y/ o actividad comercial que desarrolle el actor o su
negocio. 64
3. J. C. c/ Facebook Arg. S. R. L, juzgado de primera instancia del distrito
en lo civil y lo comercial de Santa Fe, septiembre 2010. En este caso se evidencia
que un ciudadano común demanda a la red social, porque existe una cuenta que
no fue abierta por el, donde hay datos falsos sobre su orientación sexual, en este
caso al igual que en el anterior el juez ordeno a la red social Facebook la
eliminación de la cuenta y abstenerse de habilitar el uso de enlaces, blogs, foros
(...), que agredan, vulneren o menoscaben la intimidad personal. 65
4. Otro caso que se dio en Santa fe, más específicamente en Rafaela, fue
entre el intendente de la cuidad y la red social Facebook, se creó una cuenta
donde se le acusaba de haber cometido diferentes delitos de acción pública y lesa
humanidad, la cuenta fue creada por desconocidos para injuriar y degradar la
imagen al intendente. El caso fue resuelto en juzgado de primera instancia de la II
nominación Rafaela. En la demanda se argumentan que entre el actor y la red
social existe una relación contractual, por lo tanto tiene legitimación pasiva. Se
instaura acción de autosatisfacción por ser el medio más rápido y adecuado de
tutelar los derechos. Se dejó claro que la red social no era directamente la
responsable de los hechos narrados en la demanda porque no tenía conocimiento
de estos, pero que sí podía ayudar para que los hechos dañosos cesaran. En este
caso se enfrentan dos derechos que deben ser revisados por el juez y valorados
debidamente, los cuales son el derecho a la libertad de expresión y el derecho a la
honra, ya que uno no se puede ver opacado por el otro debido a las injurias
realizadas por el anonimato de internet. No se enriquece la opinión pública
utilizando palabras injuriosas o insultantes, por lo tanto debe darse un equilibrio
entre la libertad de expresión y el respeto a los derechos personalísimos.
La juez ordena la supresión solicitada, y se limita estrictamente a lo detallado en la
demanda. 66
5. Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto, juzgado nacional en
primera instancia en lo civil comercial federal. 7 abril 2006. Los actores promueven
la acción de Habeas Data con el fin de obtener acceso a sus datos personales
recopilados en un base de datos que los demandados utilizaban para enviar
correos de manera masiva, eliminar los datos que se encuentra registrados en la
base de datos, y el cese del tratamiento de sus datos. Por su parte los
demandados alegan no tener ninguna base de datos y que los correos que poseen
como lo permite la ley son obtenidos de una fuente de acceso pública, por lo tanto
no es necesario el consentimiento de los actores para el tratamiento de estos, por
la forma en que obtienen la información y la manera como la almacena, es decir
por profesión, actividad que desarrolla, constituye indudablemente una base de
datos. Como muy bien lo dijeron los demandados no es necesario el
29
consentimiento de los actores para el tratamiento de sus datos, no obstante la
norma de protección de datos prevé la posibilidad de que en cualquier momento el
titular solicite el retiro o bloqueo de sus datos del banco de datos. Los actores
solicitaron reiteradas veces a los demandados por medio de sus correos que
fueran eliminados de la base de datos algo que nunca se dio, por lo tanto
promovieron la acción que fue resuelta a su favor y ordenaron a los demandados a
permitir el accesos a los actores a su información y posterior a esto procedieran a
la eliminación de los datos en n término máximo de 10 días corridos. 67
Anteriormente se han evidenciado fallos directamente relacionados con internet,
las redes sociales y los buscadores de internet, en estos se ve claramente que el
juez protege los derechos de los accionantes, y responsabiliza de los hechos a los
intermediarios es decir, tanto a las redes sociales como a los buscadores de
internet y no directamente a los responsables de los hechos y la información que
se puede encontrar en internet.
Como se dijo en uno de los fallos aunque la red social no sea la responsable
directamente de la información que los usuarios cargan a esta, tiene un deber de
ayuda para que cesen los hechos dañosos.
Los jueces valoran por encima del derecho a la libertad de expresión el derecho a
la intimidad.
Los fallos anteriores determinan un precedente complejo para los proveedores de
internet, ya que los hace responsables por el contenido de sus usuarios, y no es
consecuente con internet ya que esto puede generar restricciones al derecho de
expresión y al desarrollo de la información, en cuanto los buscadores tendrán que
estar en constante vigilancia con respecto a las actividades que desarrollan los
usuarios de la red. 68
5.2
JURISPRUDENCIA COLOMBIANA
En Colombia se ha desarrollado el derecho a la intimidad y protección de datos a
través de fallos y jurisprudencia de la corte constitucional debido a la falta de
regulación específica después de la consagración del derecho en la Constitución
en 1991, mediante estos fallos se fueron desarrollando los principios que hoy se
consagran en la ley 1266/08 y algunos que hacen parte de la ley 1581/12.
Por lo tanto después de la consagración del derecho de Habeas Data en la
Constitución de 1991 y hasta 2008, el derecho fue regulado a través de fallos y
jurisprudencia, hoy con la ley 1581/12.
30
Después de 2008 se encuentra diversos fallos que hacen referencia al derecho al
olvido consagrado en la ley 1266/08, y lo referente a datos financieros o crediticios
consagrados en bases de datos o archivos.
No obstante aunque se tenía una ley de protección de datos, esta desarrollaba
específicamente la protección de datos financieros y crediticios, por lo tanto la
jurisprudencia en el tema sigue siendo muy importante y la corte constitucional ha
tenido diferentes providencias con respecto a este tema.
1. Auto 371A/10 del 30 de noviembre de 2010, La ciudadana AA ejerció el
derecho de Habeas Data consagrado en la Constitución nacional, para que se le
protegiera su derecho a la intimidad e identidad, ya que al momento de digitar su
nombre en un buscador de internet este estaba ligada a la sentencia T-722/08 del
alto tribunal, en la cual había sido reconocida como víctima en un proceso, en
virtud de las amenazas recibidas por parte de las AUC (autodefensas unidad de
Colombia), debido a la denuncia y a la sentencia que podían ser vistas libremente
en los buscadores de internet, esto afectaba tanto su derecho a la intimidad como
su seguridad, por lo tanto solicito una medida de protección de identidad. La Corte
decidió proteger los derechos de la accionante y ordeno que se retirara su nombre
de las decisiones judiciales que se encontraban en internet y de las providencias
que tuvieran relación con esta, ordena adoptar las medidas necesarias para
preservar y proteger los derechos de la accionante, es decir remplazar el nombre
por AA, para que al momento de digital el nombre del accionante en los
buscadores de internet no se relacione con las decisiones judiciales. 69
2. Sentencia T-260/12, acción de tutela instaurada por WW en
representación de su hija menor XX contra BB. Por tratarse de un caso en el cual
se involucra una menor no se hace mención a su nombre para proteger su
intimidad, su buen nombre y honra.
La señora WW interpuso acción de tutela solicitando el amparo de los derechos
fundamentales a la intimidad, honra y buen nombre, y libre desarrollo de la
personalidad, de su hija menor XX, los cuales en su opinión han sido vulnerados
por el padre de la menor el señor BB.
La accionante argumenta que en la red social Facebook existe un perfil con el
nombre de su hija menor que tiene 4 años de edad, dice que esta fue creada por
el padre de la menor, y que ha violado el reglamento de Facebook en cuanto a la
edad y que esta suplantando la identidad de la menor.
Por su parte el padre confirma que existe la cuenta, que la creo bajo estrictas
medidas de seguridad y que sólo tiene 24 amigos que son familiares de la menor,
no hay identificación de domicilio, teléfono o cualquier otro dato. Relata también
que creó la cuenta para tener algún contacto con la menor ya que no la puede ver
muy seguido y es la única manera de tener un álbum virtual para tener un
31
recuerdo. Menciona que como padre tiene la patria potestad de la menor y puede
tomar decisiones por ella, y que es quien maneja la cuenta en Facebook y nadie
más tiene acceso a esta porque sólo él tiene la contraseña.
La Corte dentro de esta sentencia revisa los siguientes temas para llegar
finalmente a tomar la decisión correcta frente a esta situación: (i) El interés
superior del menor en el Estado Colombiano, (ii) el derecho fundamental al
Habeas Data (iii) los riesgos para los derechos fundamentales, entre otros, la
intimidad, la protección de datos y la imagen en las redes sociales, (iv)
recomendaciones establecidas en Memorándum de Montevideo sobre la
protección de datos personales y la vida privada en las redes sociales en Internet,
en particular de niños, niñas y adolescentes.
Después de la revisión de estos temas se dice que es imposible impedir que los
menores tengan acceso a la sociedad de la información y conocimiento, estos
tiene el derecho de acceder a los beneficios, pero el acceso debe ser acorde a la
edad y madurez mental del menor con el fin de no afectar el desarrollo armónico e
integral.
La decisión de la corte es ordenar al padre de la menor cancelar la cuenta en
Facebook dentro de las 48 horas siguientes a la notificación de la sentencia, y
abstenerse de volver a crear una cuenta con el nombre de la menor en cualquier
otro medio virtual. 70
Con respecto a estos fallos y los que fueron mencionados en la comparación de
las leyes argentina y colombiana, se puede observar que el juez colombiano no
restringe las acciones en internet, es decir los buscadores y las redes sociales son
intermediarios, por lo tanto el juez no los afecta con sus decisiones, el recurre a la
fuente original y desde allí toma la decisión y la medida necesaria para proteger la
intimidad del accionante o de las personas que ven sus derechos vulnerados. No
impone medidas desproporcionadas a los buscadores.
32
CONCLUSIONES
El análisis que he llevado a cabo en este trabajo versa sobre las leyes que están
vigentes y se están aplicando hoy tanto en Argentina como en Colombia y el
tratamiento que las mismas han dado al tema de los datos personales en las redes
sociales.
Se observa claramente que las leyes de ambos países son influenciadas
directamente por la directiva europea 95/46 sobre protección de datos, siguen este
lineamiento con el objetivo claro de alcanzar como ya lo ha hecho la argentina el
estándar necesario para el trato y trasmisión de datos personales entre países, en
la cual es muy importante que este valorado por Europa como un país con leyes y
normas que están destinadas a la protección general y específica de los datos
personales.
Como se pudo ver no hay un proyecto para la protección de datos personales a
nivel regional, a nivel latinoamericano, como si lo hay en Europa.
Para un mejor tratamiento de datos personales a nivel regional y global, es
necesario que además de las normas establecidas por Europa y Estados Unidos
de norte América, se creen normas claras y uniformes para el tratamiento de
estos, normas flexibles con el fin de acomodarse a lo que viene y estar preparados
para el hoy.
Colombia y Argentina prohíben en sus legislaciones la transferencia de datos
personales a países que no tengan el estándar necesario, y condiciones de
protección, ambos consagran excepciones en las cuales se permite que haya
transferencia de datos a otros países donde no tengan el estándar necesarios
para la debida protección.
Se puede considerar que ambos países están preparados y tienen la normatividad
para proteger los datos de los ciudadanos, pero estas leyes al momento de ser
aplicadas al nuevo paradigma de internet se quedan cortas, están diseñadas para
proteger los datos en el mundo físico y no en un mundo virtual, donde no hay
fronteras, no hay una ley global, ni un regulador.
En este punto es importante mirar la verdadera realidad, donde a través de
internet de las redes sociales se le puede dar igualdad al desigual, integración al
rechazado y donde se puede decir que todos deben ser tratados por igual.
¿Será que es necesario establecer normas internas en los países cuando internet
no tiene fronteras, no tiene barreras? ¿Será que las leyes de ambos países son
aplicables a una red social como lo es Facebook? La realidad en argentina
muestra que intentan aplicar su ley a los buscadores de internet y a Facebook,
pero ellos no son realmente el "problema", hay que entender que hoy se vive un
mundo donde la información es esencial para cualquier negocio, que las redes
sociales son utilizadas como un medio de mercadeo y en segundo lugar como un
medio de interacción, por lo tanto estos no deberían tener la responsabilidad sobre
los datos que los usuarios cargan a las páginas. En cuanto a Colombia aunque no
interpongan medidas directamente contra los buscadores o redes sociales, la que
será la próxima ley prohíbe en su artículo 4° literal F, dice específicamente que los
datos personales no podrán estar en internet, cosa que hoy es realmente difícil de
cumplir, ya que los datos que han sido subido a internet no hay manera de
hacerlos desaparecer, permanecen en el tiempo y en internet.
Si se analizan las redes sociales desde el punto de vista de la ley, ambas tanto
Twitter como Facebook podrían ser tratadas como una base de datos, archivo o
similar, ya que recolectan información personal, y a veces sensible de las
personas que desean hacer parte de esta redes, por lo tanto serían responsables
y encargados del trato de los datos. En los términos y condiciones de uso de
ambas redes sociales se deja claro que tratamiento le dan a los datos personales
y la importancia que tienen estos, pero se puede decir que cada uno de los
usuarios es responsable de la información que quiera dar y mostrar acerca de sí
mismo en la red.
¿Debe ser realmente protegida y resguardad la información por parte de los
Estados a través de normas? ¿O será mejor aplicar la auto protección y que
prevalezca el derecho de expresión? Las redes sociales abren el panorama para
mostrar lo que se quieres mostrar, por lo tanto estaría más acorde a las normas de
Estados Unidos cuando se dice que debe prevalecer el derecho de expresión
sobre el derecho de privacidad, ahora no todos valoran de igual manera los datos
o la información, por lo tanto se puede llegar a la conclusión que cada uno debería
ser libre de expresarse y mostrar la información que quiera mostrar, que la auto
protección es la mejor manera de protegerse, y ni las normas que hay en cada
país ni las normas regionales van a servir para aplicar a lo que hoy conocemos
como un mundo sin fronteras, INTERNET.
Citas
1. Paucar, P. (traductor).(2012). La evolución de la protección de datos. En Guía
de la privacidad para hispanohablantes, página 22. (Editores: privacy
international y Cedri Laurant consulting), Budapest. Consulta 13 agosto
2. Villegas Carrasquilla, L. "Hacia una Internet libre de censura. Propuestas para
América latina, Capitulo 3, protección de datos personales en América latina:
retención y tratamiento de datos personales en el mundo de Internet, pág. 127.
Consulta 14 agosto
3. Agencia Española de protección de datos. El derecho fundamental a la
protección de datos: Guía para el ciudadano; ¿Qué es un dato personal?,
¿Cuándo me piden los datos?, ¿Cómo deben tratarse los datos.
hppt://www.agpd.es/. pág. 5. Consulta 14 de agosto
4. Fernández Delpech, H. (2004). “Internet: su problemática jurídica”. Capítulo I:
introducción, pág. 9. (Editorial: Lexisnexis, Abeledo-Perrot 2a ed. actualizada),
Buenos Aires.
5. Aguirre, C.D. (2012). Módulo de sociedad de la información, primer módulo,
primer semestre de 2012, posgrado dictado por Intenet.
6. Kurbalija, J., Gelbstein, E. (2005). “Gobernanza de Internet, asuntos, actores y
brechas”, Capítulo: introducción, Pp. 16. (Editorial: Dejan Konstantinovic y Steven
Slavik) traducido por Ana Maria Piza, comunica traducciones), Geneve
Fecha: (2005)
7. Pérez, J. (Coordinador). (2008). "La gobernanza de internet", subtitulo del libro:
"Contribución al debate mundial sobre la gestión y el control de la red". Pág. 24,
Colección fundación telefónica, editorial Ariel, Madrid
8. http://www.intgovforum.org/cms/
9. www.icann.org
10. Aguirre, C.D. (2012) módulo de sociedad de la información, segundo módulo,
primer semestre de 2012, posgrado dictado por Internet.
11. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho
informático en ibero América, tendencias actuales”, Capítulo: Sociedad de la
información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 94,
editores Popocatèpetl
12. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho
informático en ibero América, tendencias actuales”, Capítulo: sociedad de la
información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 94,
editores Popocatèpetl
13 Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho
informático en ibero América, tendencias actuales”, Capítulo: sociedad de la
información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 95,
editores Popocatèpetl
14. Pérez, J. (Coordinador). (2008). "La gobernanza de internet”, "contribución al
debate mundial sobre la gestión y el control de la red". Capitulo 3 el debate
actual brecha digital, pág. 84, Colección fundación telefónica, editorial Ariel,
Madrid.
15. Aguirre Carlos Dionisio, módulo de sociedad de la información, cuarto módulo,
primer semestre de 2012, posgrado dictado por Internet.
16. www.lanacion.com.ar/148641_un_nuevo_derecho_humano
17. Olivera, N. (2000). Article: lex retails, the legal system of the Information Society
This paper was first presented in the 16th Annual Conference of the British and Irish
Legal Education and Technology Association (BILETA) in April 2001 This paper is
mostly an update on an article that first appeared in this journal in June 2000.
Universidad Nacional de la Plata
18. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho
informático en ibero América, tendencias actuales”, Capítulo: sociedad de la
información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 101,
editores Popocatèpetl
19. http://es.wikipedia.org/wiki/Red_Social
20. http://www.maestrosdelweb.com/editorial/redessociales/
21.
http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1043redes-sociales?start=1 pág. 2 definición de red social
22. http://www.redessociales.es/que-son-las-redes-sociales/
23.http://interestingnewsinmexico.blogspot.com.ar/2011/05/redes-socialesdefinicion-y-origen.html
24.
http://infoaleph.wordpress.com/2010/04/14/¿que-son-y-para-que-sirven-lasredes-sociales
25. Martos, E., (autor) Diez, R. (director). (2010). “Analisis sobre las nuveas formas de
comunicación a través de las comunidades virtuales o redes sociales”, Capitulo:
como funciona una red social; pág. 4
26. Facebook: http://www.facebook.com/legal/terms, Twitter:
http://twitter.com/privacy?lang=es
27. Mendoza, Palacio, Acedo, Borjas, Páez y CIA, contrato de adhesión.
28. Facebook: http://www.facebook.com/legal/terms,
29. Twitter: http://twitter.com/
30. http://definicion.de/privacidad/
31. http://definicion.de/intimidad/
32. Altman Irwin. (1975-1977). Teoría de la privacidad de la regulación
33. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho
informático en ibero América, tendencias actuales”, Conclusiones; pág. 101,
Editores Popocatèpetl
34. Declaración universal de los derechos humanos, artículo 12, 1948.
35. Pacto internacional de derechos civiles y políticos, artículo 17, 1976.
36. Bernigaud, J.R. (2003). Clase especial: Hábeas Data, Capítulo II definición
37. Villegas Carrasquilla, L., www.oas.org/dil/es/proteción_de_datos_funcion_OEA,
"Hacia una Internet libre de censura. Propuestas para América latina, Compilador:
Eduardo Bertoni, Capitulo 3, protección de datos personales en América latina:
retención y tratamiento de datos personales en el mundo de Internet, Pág. 161
Consulta 14 agosto
38. Ley 23/1981 artículo 34. Historia clínica, ley 96/85 naturaleza pública de los
datos de identificación.
39. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
40. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
41. Sentencia SU-082/95 Magistrado Ponente: Jorge Arango Mejia
42. Sentencia C-729/2002 Magistrado Ponente Eduardo Montealegre Lynett
43. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
44. Sentencia C-1011/2008 magistrado ponente: Jaime Córdoba Triviño
45. Ley 1266/2008
46. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
47. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
48. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
49. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
50. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
51. Sumer, M.E. (2010). La protección de datos personales en Argentina. Revista
Informática
legal
–
El
derecho
del
mundo
digital.
http://www.informaticalegal.com.ar/2010/03/16/la-proteccion-de-datospersonales-en-argentina/
52. Ley 25.326 protección de datos personales.
53. Dictamen 4/2002 sobre el nivel de protección de datos personales en
argentina, artículo 29 grupo de trabajo sobre protección de datos, pág. 7.
54. Cambronero, F. (2012). Adecuación de la ley de protección de datos
personales
a
8
años
del
dictamen
4/2002
UE.
http://fatimacambronero.wordpress.com/
55. Ley 25.326 protección de datos personales.
56. Dictamen 4/2002 sobre el nivel de protección de datos personales en
argentina, artículo 29 grupo de trabajo sobre protección de datos.
57. Dictamen 4/2002 sobre el nivel de protección de datos personales en
argentina, artículo 29 grupo de trabajo sobre protección de datos.
58. Cambronero, F. (2012). Adecuación de la ley de protección de datos
personales
a
8
años
del
dictamen
4/2002
UE.
http://fatimacambronero.wordpress.com/
59. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
60. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
61. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub
62. ley 25.326, artículo 33
63. Fallo "Luis Federico Aireas contra Yahoo, argentina", tribunal: juzgado federal
de la plata, juzgado 2, 15 de abril de 2011
64. Fallo "B.F. Y otros contra Facebook," juzgado de primera instancia de distrito
en lo civil y comercial del Rosario, juzgado 12.
65. Fallo "J. C contra Facebook Arg. S. R. L, " juzgado de primera instancia del
distrito en lo civil y lo comercial de Santa Fe, septiembre 2010.
66. Bilbao, F. (2010) La justicia Santefecina nuevamente puso límites al uso de
Facebook
67. fallo "Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto", juzgado nacional en
primera instancia en lo civil comercial federal. 7 abril 2006
68. Villegas Carrasquilla, L., www.oas.org/dil/es/proteción_de_datos_funcion_OEA,
"Hacia una Internet libre de censura. Propuestas para América latina, Compilador:
Eduardo Bertoni, Capitulo 3, protección de datos personales en América latina:
retención y tratamiento de datos personales en el mundo de Internet, Pág. 144
Consulta 14 agosto
69. Auto 371A/10 del 30 de noviembre de 2010
70. Sentencia T-260/12 Magistrado Ponente Humberto Antonio Sierra Porto
Bibliografía
Ageia
Densi
en
el
mundo
programa
Densi
http://densiunc.wikispaces.com/file/view/Unidad++8+DENSI+Protección+de+Datos+Personales.doc,
2012,
módulos,
Agencia española de protección de datos. ¿Qué es un dato personal?, ¿Cuándo
me piden los datos?, ¿Cómo deben tratarse los datos? En Derecho fundamental
a la protección de datos: Guía para el ciudadano (ed. AEPD), Madrid.
hppt://www.agpd.es/.
Aguirre, C.D. (2010). Sociedad de la información, nuevos paradigmas, nueva
economía. En Carrasco Fernández, F.M. (editores Popocatepetl) del libro
“Derecho informático en Iberoamérica tendencias actuales” (páginas 71 -104),
Argentina
Aguirre, C.D. (2009). “La nueva economía y el capital digital”. Intuición y
formación, revista agosto/septiembre, páginas 82-83
Aguirre, C.D. (2012). Modulo de sociedad de la información., 4 módulos de 2 horas
cada uno, postgrado dictado por Internet. Universidad de Córdoba Argentina
Alfa-Redi. El habeas data en el derecho argentino, revista de derecho
informático,
Autor desconocido. (2012). La evolución de la protección de datos. En Paucar, P.
Guía de la privacidad para hispanohablantes. (Ed.: privacy international y Cedry
Laurant consulting). Budapest
Bertoni, E. (2012). Capítulo 3, Protección de datos personales en América latina:
retención y tratamiento de datos personales en el mundo de Internet. En Villegas
Carrasquilla, L. Hacia una Internet libre de censura. Propuestas para América
latina, (primera edición, Ed.: Universidad de Palermo), Buenos Aires, Argentina
Bertoni, E. (2012). Capítulo 4, Protección de datos personales y prestación de
servicios en línea en América latina. En Cerda Silva, A.J. Hacia una Internet libre
de censura. Propuestas para América latina, (primera edición, Ed.: Universidad de
Palermo), Buenos Aires, Argentina
Bilbao, F. (2010) La justicia Santefecina nuevamente puso límites al uso de
Facebook
Buitrago Botero, D.M. (2010). Mediación virtual: ¿un proyecto posible en
Colombia? En Carrasco Fernández, F.M. (editores Popocatepetl) del libro
“Derecho informático en Iberoamérica tendencias actuales”, páginas 169-184,
Argentina
Cambronero, F. (2012). Adecuación de la ley de protección de datos personales
a 8 años del dictamen 4/2002 UE. http://fatimacambronero.wordpress.com/
Cardozo Cabas, G.G. Historia del concepto de red social. Unidad de
investigación Universidad Santo Tomás, Bogotá
Castro Bonilla, A. La regulación del Internet: un reto jurídico
El habeas data en Argentina (orden nacional), facultad de ciencias jurídicas y
sociales, universidad de Talca, Chile, Págs. 137- 150. IUS et Praxis.
Fallo: “Luis Federico Aireas contra Yahoo, argentina", tribunal: juzgado federal de
la plata, juzgado 2, 15 de abril de 2011
Fallo: " Luis Federico Aireas contra Yahoo, Habeas data, constitución nacional,
internet, legitimación pasiva, derecho de la información", cámara federal de
apelación de la plata, juzgado III, 5 julio 2011
Fallo: "C.E.J contra Google argentina," cámara nacional de apelaciones en lo civil
y comercial federal, juzgado III, 17 junio 2008
Fallo: "Luis Ernesto Faynbloch contra Google argentina", cámara nacional en lo
civil y comercial federal, juzgado III, 13 noviembre de 2009
Fallo: "María Estela Centofati contra Google inc.", corte suprema de justicia de la
nación, 7 diciembre de 2010
Fallo: "B.F. Y otros contra Facebook", juzgado de primera instancia de distrito en lo
civil y comercial del Rosario, juzgado 12.
Fallo: "Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto", juzgado nacional en
primera instancia en lo civil comercial federal. 7 abril 2006
Farinella, F. (2006). Notas sobre spamming
Fernández Delpech, H. (2004). Introducción. En Fernández Delpech, H. (Lexisnexis,
abeledo-Perrot, 2ª ed. actualizada) del libro “Internet: su problemática
jurídica”(páginas 13-16), Buenos Aires, Argentina.
Fernández Delpech, H. (2004). Funcionamiento del sistema. En Fernández
Delpech, H. (Lexisnexis, abeledo-Perrot, 2ª ed. actualizada) del libro “Internet: su
problemática jurídica”(páginas 17-28), Buenos Aires, Argentina.
Gonzalez Frea, L. (2011). Un breve análisis jurídico de las redes sociales en Internet
desde la normativa Argentina
Kurbalija, J., Gelbstein, E. (2005). Introducción. En “Gobernanza de internet,
asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido
por Ana María Piza, comunica traducciones), páginas 8-33, Geneve
Kurbalija, J., Gelbstein, E. (2005). La canasta de la infraestructura y
estandarización. En “Gobernanza de internet, asuntos, actores y brechas” (Ed.:
Dejan Konstantinovic y Steven Slavik, traducido por Ana María Piza, comunica
traducciones), páginas 37-69, Geneve
Kurbalija, J., Gelbstein, E. (2005). Canasta legal. En “Gobernanza de internet,
asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido
por Ana María Piza, comunica traducciones), páginas 75-101, Geneve
Kurbalija, J., Gelbstein, E. (2005). La canasta del desarrollo. En “Gobernanza de
internet, asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik,
traducido por Ana María Piza, comunica traducciones), páginas 125-131, Geneve
Millán, F. (2010). Responsabilidad parental frente a Facebook
Mongiardino, M. Análisis de la figura habeas data: su situación en Argentina.
Asociación Argentina de derecho de alta tecnología.
Muñoz de Alba Medrano, M. Habeas Data, Concepto
Olivera, N. (2000). Article: lex retails, the legal system of the Information Society
This paper was first presented in the 16th Annual Conference of the British and Irish
Legal Education and Technology Association (BILETA) in April 2001 This paper is
mostly an update on an article that first appeared in this journal in June 2000.
Universidad Nacional de la Plata
Osorio Onofre, F. (2010). El debate actual brecha digital. En. Protección de datos
personales ¿habeas data o sistema de data protección, Editor: M.W., La Paz
Palazzi, P. (1998). http://www.robertexto.com/archivo12/data_der_argen.htm
Pérez, J. (2008). “La gobernanza de internet”. Contribución al debate mundial
sobre la gestión y el control de la red. Ed.: Ariel, colección Fundación telefónica.
Madrid
Pretelt Chalijub, J.I., Ponente, Sentencia C-748/11
Pucelli, O.R. (2005). Acerca de las potestades regulatorias federales respecto de la
protección de datos de carácter personal y su tutela judicial y administrativa
Remolina Angarita, N. (2010). "Propuesta para mejorar y aprobar el proyecto de
ley estatutaria sobre el derecho fundamental del habeas data y la protección de
los datos personales." Facultad de Derecho, Universidad de los Andes. Bogotá.
Remolina Angarita, N. (2010). GECTI No 11, grupo de estudios en internet,
comercio electrónico, telecomunicaciones e informática. Facultad de Derecho,
Universidad de los Andes. Bogotá.
Sumer, M.E. (2010). La protección de datos personales en Argentina. Revista
Informática
legal
–
El
derecho
del
mundo
digital.
http://www.informaticalegal.com.ar/2010/03/16/la-proteccion-de-datospersonales-en-argentina/
Vibas, F.P. (2009). La responsabilidad de los buscadores de Internet. Buenos Aires
Descargar