EL HABEAS DATA EN LAS REDES SOCIALES MARIANA VÁSQUEZ VÉLEZ UNIVERSIDAD CES FACULTAD DE DERECHO MEDELLÍN 2012 EL HABEAS DATA EN LAS REDES SOCIALES MARIANA VÁSQUEZ VÉLEZ TESIS DE GRADO PARA OPTAR AL TÍTULO DE ABOGADO Realizado por Mariana Vásquez Vélez dentro de la línea de Estudios Jurídicos en Informática y Derecho GEJIT del Grupo de Estudios Jurídicos de la Facultad de derecho de la Universidad CES, Medellín – Colombia en convenio con AgeiaDensi, Córdoba - Argentina DIRECTOR: ABOGADO DIEGO MARTÍN BUITRAGO BOTERO ASESOR: ABOGADO CARLOS DIONISIO AGUIRRE UNIVERSIDAD CES FACULTAD DE DERECHO MEDELLIN 2012 AGRADECIMIENTOS La autora agradece expresamente la colaboración de los Doctores Diego Martín Buitrago Botero y Carlos Dionisio Aguirre, sin ellos no se hubiera podido llevar a feliz término este proyecto. CONTENIDO Pág. RESUMEN INTRODUCCIÓN 1. CONTEXTUALIZACIÓN 1.1 INTERNET UNA NUEVA REALIDAD 1.2 GOBERNANZA EN INTERNET 1.3 LA NUEVA ECONOMÍA RELACIONADA CON INTERNET 1.4 LA BRECHA DIGITAL COMO UN ELEMENTO IMPORTANTE DE LA NUEVA REALIDAD 1.5 REVOLUCIÓN DEL COMPORTAMIENTO HUMANO DEBIDO A LAS NUEVAS TECNOLOGÍAS 2. REDES SOCIALES 2.1 FACEBOOK 2.2 TWITTER 3. PRIVACIDAD Y PROTECCIÓN DE DATOS 3.1 COLOMBIA 3.2 ARGENTINA 4. COLOMBIA Vs. ARGENTINA 4.1 DEFINICIÓN 4.2 PRINCIPIOS 4.3 TRANSMISION DE DATOS 4.4 ORGANO DE CONTROL 4.5 PROCEDIMIENTO 4.6 SANCIONES 5. JURISPRUDENCIA 5.1 JURISPRUDENCIA ARGENTINA 5.2 JURISPRUDENCIA COLOMBIANA CONCLUSIONES 1 1 2 4 5 6 7 9 10 10 12 18 23 24 24 25 26 26 27 28 28 30 RESUMEN La información ha sido de gran importancia en la sociedad posindustrial, por lo tanto esta también lo es en la nueva revolución, internet. A partir de la década de los 60' se empieza a tener conciencia de la importancia de esta y su protección, fue allí donde se dieron las bases para lo que hoy se conoce como protección de datos o en algunos casos habeas data. En el artículo se pretender identificar como se protege el Habeas Data en las redes sociales desde la perspectiva comparativa normativa y jurisprudencial de Argentina y Colombia, realizando un análisis del entorno en el cual se desarrolla, para llegar a la conclusión de que cada uno debería ser libre de expresarse y mostrar la información que quiera mostrar, que la auto protección es la mejor manera de protegerse, y ni las normas que hay en cada país ni las normas regionales van a servir para aplicar a lo que hoy conocemos como un mundo sin fronteras, INTERNET. PALABRAS CLAVES Internet, redes sociales, protección de datos, intimidad, autorregulación. INTRODUCCIÓN Desde los inicios de internet, la información y los datos han sido de gran importancia, por lo tanto su protección también lo es. Las primeras leyes de protección de datos se remontan a la década de los 60', cuando se comienza a tener conciencia de la importancia del derecho a la privacidad, en consecuencia se expiden diferentes leyes en el Continente Europeo, en países como Alemania, Francia, Suecia, Países Bajos entre otros, y también Estados Unidos, esto con la finalidad de proteger el derecho a la privacidad, la cual venía siendo reconocida desde la Declaración Universal de los Derechos Humanos en 1948, y el Pacto Internacional de los Derechos Civiles y Políticos. 1 Se destacan tres grandes modelos de protección de datos los cuales han fijado su intención y sus garantías a través de diferentes métodos. Estos son: El modelo de EE.UU; se basa en un mecanismo de autoprotección y autorregulación, en la Constitución prima el derecho a la libertad de expresión sobre el derecho a la privacidad, el Estado no interviene en la protección de datos. El modelo Europeo; centralizado, parte de una categoría general de los datos personales, la cual tiene una mayor protección sobre estos, se basan en su directiva 95/46, que garantiza un nivel alto de seguridad, establece estándares uniformes y así garantiza un flujo de datos confiable, a través de la aplicación de los principios generales y garantías mínimas, para proteger el derecho a acceder, recaudar y poner en circulación los datos. El modelo Latinoamericano; influenciado por la directiva europea 95/46 sobre protección de datos, se da una constante en la cual los países latinoamericanos consagran el derecho de Habeas Data en sus constituciones y han desarrollado el derecho en diferentes leyes para garantizar así una mayor protección. 2 Como se evidencia la protección de datos no es de hoy, esta ha sido de gran importancia en la sociedad postindustrial, ya que para cualquier actividad, sea en la realidad virtual o en la realidad tangible, permanentemente se están brindando datos personales. Hoy en día se necesita cantidad de datos para abrir una cuenta de banco, para una rifa, para pagar una factura o para registrarse en una cuenta de una red social, por lo tanto toda esta información que se entrega es reflejo de quienes somos, es reflejo de la personalidad de cada uno, y debe ser protegida, resguardada. 3 El objetivo de este trabajo se centra en realizar una investigación para identificar como se protege el Habeas Data en las redes sociales desde la perspectiva comparativa normativa y jurisprudencial de Argentina y Colombia. Para el desarrollo de esta se llevó a cabo una investigación cualitativa. El texto se centra en la protección de datos, se realiza en un primer momento una contextualización del tema y el entorno en que se está desarrollando, se estudia en forma superficial pero sustancial lo que es internet, gobernanza de internet, nueva revolución - nueva economía; y de allí se da paso a las redes sociales, a las leyes de protección de datos argentinas y colombianas y por último las conclusiones y recomendaciones. 1. CONTEXTUALIZACION Hoy nos encontramos con una nueva realidad, ya no es solamente lo tangible, hoy se habla de realidad virtual, se habla de sociedad de la información, de la nueva revolución, de ahí que sea necesario estudiar, así de manera somera, unos conceptos que posteriormente cobrarán relevancia para el tema tratado en la presente investigación. 1.1 INTERNET UNA NUEVA REALIDAD Esta nueva realidad se desarrolla en el ámbito de internet, de la red, la cual se desarrolló en los Estados Unidos. Se pretendía con esta tener intercomunicación entre diferentes sujetos a través de sus maquinas, a través de la organización, después de varios estudios realizados esta forma de intercomunicación fue utilizada por la defensa de los Estados Unidos para proteger la información, funcionaba en red y se podía obtener información de otra computadora sin necesidad de tener un ordenador central, por lo tanto si se destruía cualquier maquina no se perdía la información que se tenía en esta, ya que estaba en el sistema. Más tarde después de haber sido utilizada por los militares, por razones comerciales y científicas se produjo un rápido crecimiento y pasó a manos ya no solo de los militares sino a manos académicas y privadas y fue así como se creó lo que hoy conocemos todos como internet. 4 Internet es una red, es decir una estructura que cuenta con un patrón característico, es un conjunto de computadores conectados entre sí por medio de dispositivos físicos, es decir por medio de direcciones IP, que son un número compuesto por 12 dígitos, separado en tríos por puntos, estos son los que identifica cada máquina, pero para hacer esto más fácil de recordar, a cada IP se le da un nombre de dominio, que es lo que nos da un reconcimiento propio dentro de la red, cada nombre de dominio está asociado a una IP, y con esta se identifica el lugar que se ocupa en la red, los nombre de dominio más relevantes son los dominios genéricos que hoy se tienen 22, (.com, .edu, .gov, etc.), y los nombres de dominio punto país, (.ar, .cl , .mx, .co). Para el año 2011 las direcciones IPV4 (protocolo de internet versión 4, por sus siglas en ingles) se habrían acabado, por lo tanto se tuvo que crear otro protocolo el cual se denomina IPV6, este cuanta con 1000 millones de direcciones IP por metro cuadrado, por lo tanto permite que cada aparato electrónico tenga una dirección IP, es decir que se cuenta con direcciones IP por un periodo de 430 años más o menos. La diferencia entre IPV4 e IPV6, radica en la composición del IP, ya que IPV4 como se dijo anteriormente está compuesto por un número de 12 dígitos, mientras que IPV6 está compuesto tanto por números como por letras, es 1 una combinación más amplia, por lo tanto se dice que se tendrá una IP para cada aparato electrónico que utilice conexión a internet. Internet sirve para hacer más fácil el transportar datos, para compartir información, recursos y ofrecer servicios, hay un emisor, un mensaje, un medio, y un receptor, es igual que un medio de información, por lo tanto es un medio donde se expone la intimidad. Internet es una red abierta, publica, global, gracias a esto todos "pueden" tener acceso a ella de alguna manera, para esta red no hay barreras ni fronteras, el acceso se ha convertido en algo esencial, debido a esto se hace necesario una regulación y es aquí donde se hace importante el tema de la gobernanza de internet que se pasa a explicar en el próximo apartado. 5 1.2 GOBERNANZA DE INTERNET En el tiempo relativo al desarrollo de internet este fue regulado por la fuerza de ingeniería para internet (IETF por sus siglas en ingles), se tomaban decisiones cooperativas y consensuales que involucraban una gran cantidad de personas; más tarde se decidió involucrar al sector privado para que manejara los nombres de dominio en internet, pero esto generó una gran “guerra”, y fue cuando en 1998 nace lo que hoy conocemos como ICANN(Internet Corporation form Assigned Names and Numbers), la Corporación de Internet para la Asignación de Nombres y Números. A partir de ahí se han venido desarrollando diferentes reuniones alrededor del mundo para darle una claridad a este tema de la gobernanza, ya que hay diferentes percepciones sobre este término ya que depende del ámbito en el que se le mire. En principio este vocablo fue relacionado con el termino gobierno, pero estos dos términos no son iguales, la diferencia radica en que el gobierno se basa en el concepto de una pirámide donde hay unos arriba quienes son los que crean las directivas y los de la base son los que deben cumplirlas, mientras que la gobernanza se da un concepto donde no hay una pirámide, sino muy al contrario, un mecanismo horizontal donde todas las partes tiene un poder igual o parecido y todos participan de las políticas, es un sistema de políticas de abajo hacia arriba, donde participan y se busca un consenso, para proponer soluciones a los problemas que se presentan en internet. 6 Otro tema de discusión en el termino gobernanza es el enfoque amplio y el enfoque estricto. 2 Se entiende que el enfoque estricto es aquel en el cual se fijan políticas a nivel global conectadas con la infraestructura de internet, esta es manejada por la ICANN, este es un ente coordinador a cargo de la administración técnica de los nombres de dominio, números de IP, y servidores raíz, de acuerdo a esto ICANN no gobierna simplemente administra.7 Por otro lado la gobernanza en sentido amplio, se encuentra representada por el foro de la gobernanza de internet (IGF), el cual está diseñado para reunir personas de diferentes grupos de intereses y hacer debates sobre cuestiones de política pública y relacionada con internet como iguales. Se realiza una reunión anual donde se invita a discutir, intercambiar información, y compartir buenas prácticas, esto facilita un entendimiento común, sirve como un laboratorio, un espacio neutral, donde se proporciona un espacio de dialogo y un foro multilateral sobre cuestiones relacionadas con la gobernanza de internet. Algunas funciones son: "(I) Discutir temas de políticas públicas relativos a los elementos clave de la gobernanza de Internet, con el fin de fomentar la sostenibilidad, la solidez, la seguridad, la estabilidad y el desarrollo de la Internet; (II) Asesorar a todas las partes interesadas, sugiriendo soluciones y medios para acelerar la disponibilidad y asequibilidad de Internet en el mundo en desarrollo; (III) Identificar temas emergentes, ponerlos en conocimiento de los órganos competentes y al público en general, y, en su caso, formular recomendaciones;(IV)Discutir, entre otras cosas, las cuestiones relativas a los recursos críticos de Internet; (V)Ayuda para encontrar soluciones a los problemas derivados del uso y mal uso de la Internet, de particular interés para los usuarios diarios, entre otras". 8 ICANN reúne en sus comités y organizaciones de soporte dentro de su estructura de gobierno a distintos stackeholders y constituencies, los cuales representan cada una un interés particular en internet. Dentro de estas secciones se encuentran las organizaciones base que son tres; las que gestionan las direcciones IP (ASO), las que gestionan los nombres de dominio genéricos (GNSO), y los gestores de dominio de primer nivel con código país (ccNSO). Hay otras cuatro secciones; que son comités consultivos, que son quienes ofrecen a la ICANN consejos y recomendaciones entre ellos el más importante es el GAC que representa a los gobiernos también encontramos al ALAC que representa a la usuarios finales, a SSAC que asesoran en materia de seguridad y estabilidad y al RSSAC en temás relacionados con los servidores raíz. 9 Los usuarios finales de internet que como se dijo anteriormente hacen parte del comité consultivo, y ofrecen consejos y recomendaciones a la ICANN, a través de la ALAC, que es el comité asesor dentro de la estructura básica de la ICANN. 3 Todos los usuarios finales de internet pueden hacer parte de este comité, siguiendo unos determinados pasos, primero ser parte de una estructura acreditada, es decir que hayan solicitado ser acreditados como una ALS o At Large Structure , una vez acreditado ante ALAC la organización pasa a ser parte de la RALO, (regional at large organisation, es decir una organización regional, estas están repartidas por regiones son cinco; AFRALO para África, APRALO para Asia y Pacifico, EURALO para Europa NARALO para Norte América y por ultimo esta LACRALO para Latinoamérica ) cuando se cumplan esto pasos ya se hace parte de los representantes de la sociedad civil dentro de la organización ICANN, en cada uno de esas organizaciones se debaten temas de interés y luego son formulados a organización regional quien trasmite a ICANN, dentro del cual hay una estructura para los determinados temas que allí se tratan. 10 Hoy en día se sigue trabajando para mejorar el manejo de internet y lo relativo a la regulación, cada año se reúnen tres veces en tres lugares diferentes del mundo y hacen debates sobre los determinados problemas que se van presentando y las posibles soluciones que le pueden dar. La gobernanza sigue siendo un tema de discusión ya que no hay un concepto claro, hay varias definiciones y diferentes perspectivas, empero se hace previsible que en un futuro cercano, se tendrá que llegar a un consenso sobre este tema. 1.3 LA NUEVA ECONOMÍA RELACIONADA CON INTERNET Los cambios que se han venido generando por la utilización de las nuevas tecnologías, también se han entrometiendo en el tema del derecho, de la economía, de la sociedad, ha producido cambios en el modo de comunicarse de conectarse, por lo tanto también hay nuevas necesidades que se van generando a raíz de estos. Se habla de nueva economía porque pasa de una economía donde la base se establecía en la fabricación y la industria, a una donde los elementos más importantes son la información y el conocimiento, esto gracias al desarrollo tecnológico y la globalización. 11 La evolución de la economía, se debe a la revolución tecnología, hoy se plantea una economía con abundancia, ya no estamos sobre la misma teoría de la economía tradicional, la economía de la escasez, alrededor de lo que se tenía en el mundo físico, de bienes físicos, hoy se tiene una nueva percepción, la oferta de hoy no solo es en el mundo físico sino también en internet, en el mundo de lo intangible, en el ciberespacio. El nuevo modelo está basado en el concepto de la abundancia de conocimiento, lo importante de esto es la reducción de distancia, de tiempo, la eficiencia y eficacia 4 y el incremento de competencia, no solo a nivel nacional sino también a nivel internacional. 12 Los comerciantes deben aprovechar la información gratuita tan valiosa que se brinda día a día en la red de internet para mejorar las ofertas y darle al consumidor lo que necesita, es el momento de innovar, pero aun los proveedores no se dan cuenta de la importancia de esta información, la cual genera beneficios tanto para los usuarios como para el proveedor, en cuanto a los usuarios la oferta que reciben tanto a nivel nacional como internacional sin fronteras y a los proveedores en cuanto puede aprovechar la cantidad de información que los consumidores brindan y así ahorrarse una investigación de mercado. 13 El modelo de nueva economía tiene sus bases en internet, en el comercio electrónico, en la agilidad, en la rapidez, en la prontitud, en la seguridad, en todas aquellas características positivas que la nueva era de la tecnología puede ofrecer, para dar una mejor atención al cliente. 1.4 LA BRECHA DIGITAL COMO UN ELEMENTO IMPORTANTE DE LA NUEVA REALIDAD Como se ha venido mencionando, hoy estamos en una nueva revolución, la revolución tecnología, que se caracteriza por el surgimiento de nuevas tecnologías de información y comunicación y principalmente internet, esto ha influenciado fuertemente en diferentes ámbitos y ha generado cambios grandes en muchos aspectos de la vida cotidiana, ha modificado la sociedad, le da un nuevo comienzo a la sociedad industrial, comercial, cultural, esto debido al acercamiento de las personas a las nuevas tecnologías. Como en la realidad física, en la realidad virtual también hay una brecha social entre los individuos, por lo tanto la consecuencia es que hay actos y hechos que se trasladan del mundo físico al mundo virtual, así la brecha social se modifica en brecha virtual y esto se debe a las oportunidades de acceso a la tecnología, a la información y comunicación, esta brecha virtual se da en dos sentidos: en un nivel hacia fuera, que sería la diferencia entre los distintos países propiamente dichos, y una hacia adentro, que sería en los países entre sus distintos habitantes. 14 Siempre se ha podido evidenciar una brecha social entre los ricos y los pobres, pero hoy ya no se trata solamente de esta brecha, esta pasa a ser virtual donde hay algunos que tiene acceso a la información por medio de la tecnología y otros que no la tienen, y dentro de aquellos que tienen accesos se viene produciendo una nueva rotura, ya que algunos utilizan la tecnología y la información de manera adecuada y en beneficio propio para adquirir conocimiento y otro por el contrario 5 simplemente la utilizan para diversión, es allí donde radica la diferencia entre los que están conectados. 15 Para disminuir esta brecha digital entre los que tienen acceso y los que no, cada gobierno deberá incluir dentro de sus planes de desarrollo una política de inclusión a la tecnología e Internet. Algunos autores comentan que el acceso a internet es un derecho humano, en realidad se puede decir que a través de este se pueden ver afectados o beneficiados algunos derechos humanos, como son el derecho a la información, a la educación, y teniendo acceso el derecho a la intimidad. 16 1.5 REVOLUCIÓN DEL COMPORTAMIENTO HUMANO DEBIDO A LAS NUEVAS TECNOLOGÍAS Como se ha visto la nuevas tecnologías han traído consigo nuevas formas de comunicación, esto ha revolucionado la vida y el comportamiento del hombre, ha modificado aspectos y hábitos en la vida privada, en el comercio, culturales, sociales, a través de internet se ha logrado acortar distancias, reducir tiempo, ampliar las fronteras del conocimiento, ha generado un bienestar mayor, ha reducido obstáculos tradicionales como lo son el tiempo, la distancia y ha aumentado la posibilidad de intercambio de conocimiento e información. 17 Una adecuada utilización de estas herramientas ayudan a resolver muchos problemas del siglo XXI, y puede llegar a brindar una mejor calidad de vida, pero esto tan novedoso tan nuevo trae consigo nuevos riesgo, diferentes a los que se dan en el mundo físico, como es sabido el derecho está permanentemente regulando conductas de la sociedad para así evitar o resolver conflictos, en este acelerado desarrollo de de la nueva revolución tecnológica, se vienen retos mucho más grandes para el derecho ya que constantemente hay nuevos hechos y actos jurídicos que no estaban pensados. 18 Esta cambio de la sociedad ha dado lugar a la trasformación, modificación, creación y recreación del derecho, hoy en día al igual que estamos en una revolución tecnológica estamos presenciando una revolución jurídica. En este panorama de la nueva revolución, de la nueva tecnología, trae muchos retos para el derecho, uno de estos es la protección de datos y el derecho a la privacidad, en este trabajo se analizara el panorama de este reto en Argentina y en Colombia y con respecto a las redes sociales, de ahí que sea indispensable entrar primero a definir que hemos de entender por “redes sociales”. 6 2. REDES SOCIALES La aparición del término red social se remonta a la década de los 30, desde allí se ha venido hablando de este tema y se han desarrollado diferentes teorías. Son creaciones pre tecnológicas, es decir no aparecen con la tecnología o internet, los humanos tienden a juntarse históricamente entre los aquellos que tienen algo en común. Hoy con la llegada del internet y la revolución tecnológica y su intromisión en la vida cotidiana se ha dado un gran cambio en el tema de red social, los usuarios comparten todo tipo de información que creen que no es privada y que además tienen el control sobre esta, cuando la realidad es diferente, se presenta una confusión de lo que es privado y lo que es público y las redes sociales fomentan este tipo de confusión ya que incitan al usuario a compartir información, y una vez esta está en internet es casi imposible retirarla, se van dejando huellas cada vez que se interactúa en la red. 19 Las redes sociales son herramientas que sirven para comunicarse, divertirse, entretenerse, generara amistades, vínculos, negocios, compartir vídeos, fotos, información. Con la intromisión de internet se ha convertido en un relacionamiento intercultural, ya que ha unido los cinco continentes, se va construyendo con lo que cada usuario aporta a la red, va sumando más usuarios, cuando uno de ellos invita a sus amigos a hacer parte de esta red, y estos a sus amigos y así, rompe el aislamiento, le da al anónimo popularidad, al discriminado integración, al diferente igualdad. 20 El término red social tiene muchas definiciones entre las cuales se pueden resaltar las siguientes: "Formas de interacción social, intercambio dinámico entre personas, grupos e instituciones en contexto de complejidad, sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemática y se organizan para potenciar sus recursos." 21 "Estructura donde hay individuos que se encuentran relacionados entre sí, y usan la red como medio de interacción, para juegos, chats, foros" 22 "Red social, son servicios prestados a través de Internet que permiten a los usuarios generar un perfil desde el que hacer públicos datos e interactuar con otros usuarios y localizarlos en la red en función de las características publicadas en sus perfiles." 23 7 "La red social es una estructura social, un grupo de personas relacionadas entre sí, y puede representarse analíticamente en forma de uno o varios grafos, en los cuales los nodos representan individuos (a veces denominados actores) y las aristas representan las relaciones entre ellos."24 La tecnología ha marcado el ritmo de la sociedad, el modo de relacionarse, las prácticas sociales, culturales y ha llegado hasta la misma intimidad, se tiene posibilidad de interactuar con personas que están lejos físicamente y también aquellos que están cerca, se crea la posibilidad de interactuar con personas de otras partes del mundo, llegando a conocer personas virtualmente y no físicamente, con lo cual se elimina la barrera de lo físico o tangible. El surgimiento de las tecnología trae consigo una nueva forma de relacionarse y comunicarse, así como existen las redes sociales físicas, estas pasaron a la virtualidad, y le ofrece al usuario expresarse libremente, como lo hacía en la vida física pero con un alcance mucho mayor, es allí donde radica la diferencia ya que en internet hay más acceso a la información y la información que publica se hace en forma voluntaria llegando a ser catalogada como pública siendo privada. Para acceder a una red social esta pide una serie de datos que en principio son públicos, estos sirven para empezar a interactuar con la red, pero alguno de estos datos podrían estar catalogados como datos privados en las diferentes leyes de los países, después de ingresar a la red social, los usuarios empiezan a hacer parte de la red y sentirse seguros y empiezan a brindar información que en principio por no ser un conjunto de palabras no se piense que es información pero igualmente tiene un contenido informativo, como las fotos, los vídeos, estos pueden mostrar ámbitos de la vida personal como la familia el lugar de residencia, vacaciones, o todos aquellos momentos que se pueden detener con un medio magnético, a medida que sucede esto los usuarios dan a conocer más y más información acerca de ellos mismos y van creando un perfil que contiene gustos, preferencias, lugar de trabajo, profesión, entre otros y así se van creando redes de usuarios que tienen gustos o actividades en común, y son los mismos usuarios los que sin darse cuenta exponen su vida privada a toda la comunidad, hacen esto con el fin de tener alguna afinidad y pertenecer a la red social. 25 De lo anterior surge un interrogante ¿Para que utilizan las redes sociales los datos recolectados al momento de crear el usuario su perfil? Las redes sociales utilizan estos datos para poder crear la cuenta con la cual puede acceder el usuario al su información y poder interactuar con los otros usuarios y además de esto la utilizan para poder enfocar mejor el uso de la publicidad. Las redes sociales recolectan la información y luego de acuerdo a esta información suben la publicidad al grupo de usuarios que más afinidad tenga con cada tipo de producto. 26 8 Es importante tener en cuenta al momento de adherirse a una red social leer los términos y condiciones de uso y tener en cuenta que tipo de trato le dan estas a los datos personales y a la información, es decir fotos, vídeos, frases o aquellos que el usuario suba a la red. Los contratos que usualmente utilizan las redes sociales para que la persona pueda hacer parte de esta, es un contrato de adhesión, se entiende que un contrato de adhesión es aquel en el cual las cláusulas no son realizadas con la voluntad de las dos partes, sino aquel donde una parte impone su voluntad y la otra parte decide si aceptar o no las cláusulas establecidas en este, los vacíos de estos contratos se resuelven a favor de los usuarios. 27 2.1 FACEBOOK En los términos y condiciones de uso de Facebook se puede destacar que tienen siempre presente la seguridad de los usuarios, se les explica cual es la información pública, cual es la privada, con qué fines va a ser utilizada la información y se le deja claro al usuario que la información es suya y no de Facebook. Se encuentran políticas para que el usuario pueda estar seguro en la conexión, le dan la opción al usuario de desactivar o eliminar la cuenta, pero resaltan que la información que haya compartido con terceros usuarios no se elimina cuanto el usuario desee eliminar o desactivar la cuenta. Facebook le informa a sus usuarios que la información que le proporcionan a sus socios solo son datos, por lo tanto no pueden identificar ni determinar al usuario. La seguridad para esta compañía es primordial, por lo tanto hay una guía para los usuarios donde se explica cómo pueden proteger su cuenta, controlar quien puede ver la información, como eliminar amigos, como bloquear usuarios, entre otro tipo de información importante para los padres de menores de edad y profesores con respecto a la seguridad de sus hijos. "El usuario debe ayudar a Facebook a hacer que el sitio sea seguro." Facebook desarrollo también lo que ellos llaman Declaración de derechos y responsabilidades, allí le indican al usuario lo que deben y no debe hacer, para que la interacción con Facebook sea de gran agrado y no se convierta en un problema. El sitio no habla de contrato de adhesión como tal, que fue menciono anteriormente, pero dentro de sus declaraciones hay puntos que si podrían ser asimilados a una clausula de un contrato de adhesión, lo siguiente que son los puntos más destacados: privacidad, seguridad de la información y de la cuenta, 9 protección de derechos de otras personas, enmiendas, terminación, conflicto, disposiciones para quienes no residan en EEUU, definiciones y otros. 28 2.2 TWITTER En los términos y condiciones de uso de Twitter se destaca que el usuario es el único responsable del uso del servicio, por el contenido que reproduzca y las consecuencias que esto pueda traer. Twitter dice que lo que el usuario publique se puede ver en todo el mundo. En cuanto a la privacidad, toda la información facilitada a Twitter está sometida a las políticas de privacidad, cuando el usuario utiliza los servicios este consiente que recojan, den tratamiento, cesión, almacenamiento, tratamiento y revelación de datos. El usuario autoriza a Twitter a utilizar la información en EEUU y cualquier otro país donde opere, esta puede llegar a ser parte de la librería del congreso de los EEUU. La red social recoge diferentes tipos de información, como el nombre, dirección de e-mail, ubicación, fotografía. Twitter presta un servicio que está diseñado para compartir información con el mundo, la mayoría de la información que el usuario facilita es porque pide que sea pública, y la política que utilizan en cuanto a la información es decirle al usuario que reflexione muy bien antes de publicar fotos, vídeos o enlaces. Dentro de sus políticas de uso se dice que no revelan información personal excepto cuando, (I) el usuario autoriza a un tercero a acceder a la cuenta, (II) con los proveedores de servicios, cuando es para cumplir una ley o requerimiento legal, (III) cuando es vendida o transferida la empresa hay cesión de información. Esta red social está adscrita al convenio de puerto seguro que EEUU firmó con la EU, para la protección de la vida privada. Twitter no acepta responsabilidad por información generada por los usuarios. Es una red pública donde expresar lo que se piensa, cree, siente entre otros. 29 3. PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES La protección de datos está ligada directamente con la privacidad y la intimidad, se ha expresado que la privacidad es un término que viene del inglés y que su palabra en el español seria intimidad 30, es decir que estas dos palabras tienen un mismo significado o sentido, la intimidad es "algo que todas las personas llevan a 10 cabo en un ámbito reservado" 31, se puede dar entre un grupo pequeño, la familia, los amigos, “es el control selectivo de la información ofrecida a otros." "Si el nivel de vida real privada es mayor que el deseado se sentirá solo, y si el nivel de vida privada real es menor que el deseado se sentirá lleno.” 32 El reto que se presenta para el derecho hoy es la protección de la intimidad en internet la protección de datos, es uno de los derechos más propensos a ser vulnerado, por esto la privacidad de los usuarios debe ser protegida de la misma manera como la han protegido en otros ámbitos, la seguridad en la red es muy importante para el usuario, en este punto encontramos que internet presentan un problema para ser legislado, ya que este es global, no hay una ley para internet, no existe un régimen que funcione globalmente, se debe también a las diferencias culturales, políticas, económicas, que no permite que se dé una regulación a nivel mundial. Por esto mismo son los países internamente los que tiene la obligación de crear políticas y leyes que protejan la privacidad de su población en operaciones online y en la red y empezar a pensar en un derecho flexible, abierto, armónico, global, democrático, con políticas de inclusión, que se aplique tanto a nivel interno ellos países como en la red y a nivel internacional. 33 Como ya se dijo en la introducción que la privacidad es un derecho que se viene protegiendo desde hace muchos años, la declaración universal de los derechos humanos es tal vez la base más importante a nivel internacional sobre la protección de datos, está en su artículo 12 dice " Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.", es decir que desde 1948 se empezó a pensar en la importancia de la protección de la vida privada y lo que estaba relacionado con ella, y tenía protección de la ley contra estas. 34 También es de suma importancia el pacto internacional de derechos civiles y políticos, en el que se destaca el artículo 17 que dice así: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. Esta es muy parecida o igual a la declaración universal de derechos humanos y entro en vigencia en 1976. 35 La intimidad es un derecho humano, es decir es inherente a la persona, tiene independencia de otros derechos, no es trasferible ni es irrenunciable, busca la dignidad del ser humano. Como estos dos puntos importantes que marcan la historia de la protección de datos, en cada continente y en cada país fue evolucionando este tema, por lo que 11 hoy se cuenta como se dijo en la introducción con tres grandes modelos los cuales tienen sus diferencias pero un fin en común, la protección de los datos, ya sea en internet y las nuevas tecnología o en la vida fisca. A nivel regional es decir en Latinoamérica se puede evidenciar que las legislaciones se basan fundamentalmente en Habeas Data, palabra que viene derivada de Habeas corpus que es el derecho que tiene el detenido de ser llevado ante el jueces para que decida si la detención es legal o no, el recurso suele emplearse para impedir abusos por parte de las autoridades ya que obliga a dar a conocer la situación del detenido ante un juez, tiene relación la primera parte del concepto Habeas ya que significar guardar o conservar algo y Data, proviene de dato o información, lo que se pretende con esta acción es que se muestre o se exhiban los registro, datos o información, para que el ciudadano tenga conocimiento de la exactitud del contenido, y si no está acorde dependiendo del país donde se encuentre su ley tendrá algo que decir al respecto. 36 No existe un tratado a nivel de Latinoamérica sobre protección de datos, como si existe en la unión europea, la gran mayoría de los países se ha movido en dirección a la directiva 95/46, con el objetivo único de tener un nivel adecuado de protección de datos para poder realizar diferentes negocios con los países europeos, y así poder tener una transferencia de datos internacionales adecuado a Europa. "La OEA solicitó al comité jurídico interamericano un estudio sobre el acceso a la información y la protección de datos, y a partir de eso presentar una propuesta de principios de privacidad y protección para la región". 37 Este trabajo se centrara principalmente en las leyes de protección de datos de la república de Argentina y la república de Colombia, a continuación se llevara a cabo una comparación de lo que tiene cada país tanto a nivel constitucional, como normativo, jurisprudencia. A continuación se expondrá el desarrollo del derecho Habeas Data en cada país, el desarrollo legislativo y jurisprudencias, para llevar a cabo finalmente la comparación de estos. 3.1 COLOMBIA Como consecuencia del desarrollo del derecho a la intimidad reconocido a nivel internacional, Colombia reconoció por primera vez en la Constitución de 1991 en el artículo 15 el derecho de Habeas Data. 12 Anterior a este reconocimiento se pueden encontrar leyes que hacen alusión a la protección de datos, como la ley 23 de 1981 que habla sobre ética médica específicamente en el artículo 34 habla de la historia clínica como un dato personal, y la ley 96 de 1985 habla de la naturaleza pública de los datos número de identificación. 38 La Constitución de 1991 reconoce el Habeas Data como un derecho fundamental autónomo, que tiene reconocimiento específico en su artículo 15, y está relacionado con los artículos 16 y 20. En adelante se desarrolló el derecho por medio de jurisprudencia, en la cual se definía o era interpretado el derecho de Habeas Data de diferentes maneras: En primer lugar lo interpretaron como el derecho a la intimidad, protección a los datos que son de la vida privada y familiar, en la cual se da una zona individual impenetrable donde cada cual puede realizar su proyecto de vida y en el que ni el Estado ni otros pueden interferir. 39 Más tarde lo interpretaron como la manifestación del libre desarrollo de la personalidad, fundamentado en el ámbito de la autodeterminación y libertad, todo relacionado con el derecho a la dignidad humana. 40 En 1995 con la sentencia SU-082/95 proferida por la Corte Constitucional, se dieron unos parámetros para el entendimiento del derecho de Habeas Data, el núcleo de este derecho estaba compuesto por la autodeterminación informática y la libertad, se dijo que consistía en las siguientes prerrogativas, el derecho a conocer la información a que ellas se refiere, el derecho a actualizar la información, el derecho a rectificar la información y la caducidad del dato negativo, y de ser desconocidas estas, sería violado el derecho de Habeas Data. 41 En la sentencia T-729/2002 proferida por la misma Corporación, se diferencia el Habeas Data, del buen nombre y la intimidad por tres razones: 1. La posibilidad del derecho de Habeas Data de ser protegido por vía de acción de tutela de manera independiente. 2. La delimitación del derecho de los contextos materiales que comprenden el ámbito de protección. 3. Las particularidades del régimen aplicable y las diferentes reglas para resolver la colisión con el derecho a la información. 42 Finalmente se da una interpretación del derecho de Habeas Data como aquel que otorga la facultad al titular de los datos personales, de exigir al administrador de los datos el acceso, inclusión, exclusión, corrección, adición, actualización y certificación de los datos, así como la limitación en la posibilidad de divulgación, 13 publicación o cesión de los mismos, conforme a los principios que informa el proceso de administración de bases de datos. 43 El proyecto de ley 05 de 2006 y el proyecto 27 de 2006, aprobados por la comisión el 12 de diciembre de 2006, dieron lugar a la Ley 1266 de 2008, buscaba convertirse en una ley de principios generales aplicable a todas las categorías de datos personales. Sin embargo, como lo dice la sentencia C-1011 de 2008, pese a su pretensión de generalidad, el proyecto de ley en realidad solamente establecía estándares básicos de protección para el dato financiero y comercial destinado a calcular el nivel de riesgo crediticio de las personas. Por ello se dejo claro en la sentencia anteriormente mencionada que la ley solo hacía referencia al dato financiero y comercial, por lo tanto solo podría ser considerada como una regulación sectorial del derecho de Habeas Data. 44 Esta ley 1266/08 está dividida en siete títulos, los cuales tratan: en su primer título se encuentran las disposiciones generales, en el segundo título los derechos de los titulares de la información, en el tercer título los deberes de los operadores, las fuentes y los usuarios de la información, en el cuarto título los bancos de datos de información financiera, crediticia, comercial, de servicios y proveniente de terceros países, en el quinto título se encuentran los procedimientos de peticiones, consultas y reclamos, en el sexto título la vigilancia de los destinatarios de la ley, y en el séptimo las disposiciones finales. 45 Se puede resaltar de esta ley las definiciones dadas en el artículo 3°, ya que se evidencian diferentes tipos de datos: Dato personal: es cualquier pieza de información vinculada a una o a varias personas determinadas o determinables que pueden asociarse con una persona natural o jurídica, estos pueden ser públicos, privados o semiprivados. Dato público: es aquel dato calificado como tal según los mandatos de la ley, la Constitución, están contenidos en documentos públicos, sentencias judiciales, Estado civil entre otros. Dato semiprivado: este no tiene naturaleza íntima reservada ni pública, y cuyo conocimiento o divulgación puede interesarle no sólo a su titular, sino a cierto sector o grupo de personas. Dato privado: es aquel que por su naturaleza íntima o reservada sólo es relevante para el titular. Como se dijo anteriormente esta ley no alcanzó las condiciones generales para la protección de datos personales y por lo tanto en el año 2010 se presenta un nuevo proyecto de Ley Estatutaria No. 184 de 2010 Senado; 046 de 2010 Cámara, la cual dictan disposiciones generales para la protección de datos personales. 46 14 Por tratarse de un derecho fundamental, (Habeas Data) el proyecto de ley estatutaria debió cumplir con un trámite más riguroso, especialmente en el tema de mayorías, debe ser regulado por el legislador estatutario de manera integral, estructural y completa, este tipo de leyes estatutarias tienen control previo de la Corte Constitucional, el juez constitucional cumple la función contra mayoritaria de examinar que el legislador no haya excedido sus competencias en la materia. 47 Este control del juez constitucional se ve reflejado en la sentencia C-748/11, en la cual se examina el proyecto de ley y se declaran exequibles o inexequibles los artículos o las partes que el juez constitucional considere, este proyecto de ley (hoy ley 1581 de octubre 17 de 2012), desarrolló los siguientes títulos: 48, El título y el artículo 1º indican que el proyecto desarrolla los contenidos mínimos o el núcleo esencial del derecho al Habeas Data, tiene en principio tres propósitos, (i) desarrollar el derecho de Habeas Data, es decir, el conocer, actualizar y rectificar los datos, no es entendida como una lista taxativa, sino más bien enunciativa, (ii) garantizar los derechos y libertades del artículo 15 de la Constitución política, el cual es muy amplio, este reconoce tres derechos, el buen nombre, la intimidad y el Habeas Data, esta ley desarrolla indirectamente el derecho a la intimidad y al buen nombre, (iii) limitar el derecho a la información consagrado en el artículo 20 de la Constitución política, cuando entra en colisión con el derecho de Habeas Data, ya que este puede relacionarse con algunos datos personales que son de gran importancia para la ley en cuanto a su protección. En este título se habla del ámbito de aplicación de la ley, se establecen tres condiciones, (i) la existencia de datos personales, (ii) que este registrados en una base de datos que sea susceptible de tratamiento, (iii) que sea de entidades públicas o privadas. La ley se aplicara en el territorio nacional o fuera del territorio a quien se le pueda aplicar la ley, esto debido a la importancia que tiene garantizar la protección adecuada, en virtud de las nuevas tecnologías que ocurren por fuera de las fronteras, también define las excepciones generales a la aplicación de las disposiciones del proyecto, salvo los principios que son aplicables a todos los tratamientos de datos. En este título se habla principalmente del objeto de la ley, el ámbito de aplicación y las definiciones para dar un mejor entendimiento al contenido. En cuanto a las definiciones cuando habla de datos personales solo se refiere a las personas naturales, pero la ley 1266/08 habla tanto de personas naturales como jurídicas, por lo tanto debe entenderse que las personas jurídicas también son titulares de derechos de Habeas Data, aunque no sea de forma autónoma sino que es una protección en virtud de las personas naturales. El título segundo consagra los principios rectores, los cuales establecen las pautas mínimas que deben seguir tanto las autoridades públicas como los particulares que se relacionan con el tratamiento de datos personales. 15 Estos principios limitan el alcance del tratamiento y definen las pautas para que procedan las reclamaciones de acceso, inclusión, actualización, corrección y exclusión. Esta lista de principios no es taxativa, en cuanto se tienen en cuenta los principios derivados de la Constitución, los derivados del núcleo temático y los principios generales de la directiva europea 95/46 de 1995. Hay que tener en cuenta que los principios ordenan que se realice algo en la mayor medida en lo posible, buscan impedir el abuso y arbitrario uso de la facultad de información, por lo tanto los datos solo pueden ser registrados y divulgados con el consentimiento del titular de estos. Los principios que consagra la ley son: principio de legalidad> someter el tratamiento de los datos a lo establecido en las normas, de manera lícita; principio de finalidad> propósito específico y explícito; principio de libertad> permite al titular de los datos elegir voluntariamente si la información puede ser utilizada o no, acorde a la necesidad y finalidad el titular de los datos deber dar su consentimiento, previo, expreso e informado; principio de veracidad o calidad> el tratamiento de los datos debe ser veraz, completo, actualizado, comprobable y comprensible, no puede inducir a error; principio de transparencia> el titular de los datos podrá acceder a la información sin restricción por parte del encargado o responsable; principio de acceso y circulación restringida> solo podrá tratarse la información por personas autorizadas por el titular, se prohíbe los datos personales en internet; principio de seguridad> medidas técnicas, humanas y administrativas para otorgar seguridad a la información, en cuanto a las redes sociales, se deben establecer medidas de protección reforzada; principio de confidencialidad> obligación de garantizar reserva de los datos, incluso después de haber finalizado su relación. El título tercero establece las categorías especiales de datos, como regla general la prohibición de tratamiento de datos sensibles, como modalidad de dato personal merecedor de especial protección, prevé excepciones puntuales a tal prohibición, y hace énfasis en la protección de los datos personales, especialmente los sensibles que son aquellos que afectan la intimidad del titular o cuyo uso indebido pueda generar su discriminación (racial, étnica, orientación política, religiosa..) la lista que se lleva a cabo en la ley es meramente enunciativa, pues los datos personales en la esfera intima son determinados por los cambios y el desarrollo histórico, por lo tanto también se entienden incluidos en esta ley los datos que define la ley 1266/08, y los de los niños, niñas y adolescentes, esto se debe a qué son sujetos de especial protección por parte de la Constitución nacional. El título cuarto desarrolla las facultades básicas que otorga el Habeas Data a los titulares de los datos personales, consagrado desde el articulo 8 al 13, donde se consagra que el titular tendrá derechos de conformidad con el principio de legalidad, entre los que se encuentra el ejercer control constante, y solicitar al responsable información sobre el uso de los datos, según el principio de libertad comprobar que los datos circulen han sido 16 previamente autorizados, estas garantías están basadas en los principios que regula la ley, y la lista de las garantías no es taxativa, este capítulo regula la autorización del titular para el tratamiento de datos, la cual debe ser previa, expresa, libre, e informada, y debe ser obtenida por cualquier medio que pueda ser objeto de consulta posterior. Desarrolla los casos en los que no se necesita autorización del titular e impone el deber de cumplir con las obligaciones de protección y garantías. Establece las personas a quienes se les puede suministrar la información del titular. El título quinto hace referencia a los procedimientos a seguir para las consultas y reclamos, y define el competente para resolver tales solicitudes. El responsable o encargado de los datos debe tener un medio habilitado para las consultas que desee realizar el titular de los datos. El responsable tiene un término de diez días para dar respuesta a la consulta, si no puede responder en ese término tendrá otros 5 días desde el vencimiento del plazo pero con previo aviso al titular. Esta consulta es como la petición descrita en el artículo 25 del código contencioso administrativo, es el instrumento con el que cuenta el titular para hacer valer su derecho de Habeas Data. En cuanto a los reclamos, se habla de este cuando el fin es que se corrige, se actualicé, se suprima, la información esté debe hacerse por escrito con la identificación y dirección del solicitante, una descripción de los hechos y soportes documentales cuando entre debe ponérsele el nombre de "reclamos en trámite" tiene un máximo de 15 días para responder. Este título es complementado por el título séptimo que regula, mediante tres capítulos, los mecanismos de vigilancia, control y sanción, la autoridad administrativa responsable de la protección de datos y el registro nacional de bases de datos. El título sexto, que contiene los deberes de los responsables y encargados del tratamiento, este título reúne, sin ser taxativo, los deberes que el derecho impone a algunos de los sujetos pasivos. Los deberes enumerados buscan garantizar el pleno ejercicio del derecho de Habeas Data, deben ser cumplidos tanto por el encargado como por el responsable, cada uno tiene sus deberes, pero si no se puede identificar claramente la responsabilidad de cada uno tendrán que responder solidariamente y no se podrán excusar de sus deberes. Esta lista de deberes no es taxativa, pero desde el punto de vista sancionatorio sí lo son. El titulo séptimo hace referencia a las sanciones administrativas y de vigilancia, las cuales a su vez constituyen un mecanismo adicional de protección del derecho. Dentro de este título se encuentran tres capítulos importantes: (i) En este se establece la autoridad de protección de datos; (ii) Mecanismos de vigilancia, control, procedimiento y sanciones; (iii) El registro nacional de bases de datos. Se deja claro que la autoridad de protección de datos es un ente autónomo e independiente, por lo tanto asegura la eficacia de los derechos fundamentales del titular. Se debe tener en cuenta que el poder sancionador está sometido a los principios de 17 legalidad, tipicidad, debido proceso y proporcionalidad. Se aplica el proceso consagrado en el código contencioso administrativo en su artículo 28 y siguientes. El título octavo regula la transferencia de datos a terceros países y establece algunos requisitos mínimos que deben satisfacerse con el fin de extender la protección a los datos incluso fuera de las fronteras nacionales, establece la prohibición de transferencia internacional de datos personales, y para transferir datos a terceros países estos deben tener un nivel adecuado de protección. "Se entiende por nivel adecuado de protección aquel en el cual el receptor tenga un grado de protección superior, igual, similar o equivalente al del Estado exportador".(49) Para la Unión Europea es viable la trasferencia de datos si se establece que el país importador ofrece garantías comparables a las del país exportador, es decir que el país cuenta con una normatividad general sobre protección de datos que incorpora los principios mínimos y disposiciones sectoriales que rodean el tratamiento de la información. Se deben cumplir dos factores importantes: (i) existencia de normas que contengan derechos en cabeza del titular de datos y las obligaciones para los que ejercen el control sobre el tratamiento, (ii) mecanismos para garantizar la efectiva aplicación del contenido normativo, es decir sanciones apropiadas para las infracciones y el órgano de control. (50) Finalmente, el título noveno comprende varias materias, entre ellas, (i) la expedición de normas corporativas vinculantes a cargo del gobierno, esto se refiere a los principio de buen gobierno o regulaciones de buena práctica creadas directamente por las organizaciones, (autorregulaciones de conducta que redactan las multinacionales); normalmente estas normas son creadas por la autoridad nacional de protección de datos, (ii) vigencia y régimen de transición. Hoy puede decirse que en Colombia hay un sistema híbrido de protección al habeas data o al dato personal, como que existen dos mecanismo de protección, conformado tanto por una ley de protección sectorial, ley 1266/08 que regula el dato en el sector financiero, como por una ley de carácter general que brinda los parámetros mínimos de protección de cualquier dato personal, ley 1581/12 y que fue la analizada por la sentencia C-748/11. 3.2 ARGENTINA La intimidad ha sido protegida históricamente en la Constitución nacional en los artículos 18 y 19, en el código civil en el articulo 1071 y en el código penal en los artículos 151 y 157, pero fue recompilada expresamente en la Constitución 18 nacional a partir de la reforma de 1994 en el artículo 43, inciso 3ro, acompañada del habeas corpus y la acción de amparo. 51 Después de la consagración constitucional del derecho de Habeas Data, se empezó a realizar un proyecto de ley para regular este derecho, a continuación vinieron los trámites en las cámaras y fue sancionada la ley 25.326 el 4 de octubre del año 2000, promulgada ese mismo año el 30 de octubre. 52 Esta ley junto a la reglamentación han interpretado los alcances del artículo 43 inciso 3ro de la Constitución nacional. En esta ley se desarrollan los siguientes capítulos: El capítulo primero; establece las disposiciones generales y el objeto de la ley, en cuanto dice que el objeto es la protección integral de los datos personales asentados en archivos, bases de datos, registros, destinados a dar informes para garantizar el honor, intimidad y acceso a la información. Esta ley también será aplicable en cuanto resulte pertinente a los datos de las personas de existencia ideal (personas jurídicas).También se llevan a cabo las definiciones de los términos relevantes para el mejor entendimiento de la ley, entre estos se encuentra la definición de datos sensibles y se refiere a ellos como aquellos que revelan origen racial, opiniones políticas, convicciones religiosas y morales, vida sexual, afiliación sindical o información referente a la salud, se definen los datos personales que son aquella información de cualquier tipo referido a las personas físicas o de existencia ideal, así como también se define que se entiende por titular de los datos, archivos, bases de datos o registros, entre otros. El capítulo segundo regula los principios generales relativos a la protección de datos, su licitud, su calidad es decir, deben ser ciertos, adecuados, exactos, conseguidos por medios legales, su consentimiento libre, expreso e informado que deberá constar por escrito o por un medio equiparable sus excepciones, establece el deber de información al titular la finalidad, la posibilidad de conocer, acceder, rectificar o suprimir los datos. Reglamenta los datos sensibles con la expresa prohibición de almacenarse en una base de datos a excepción de tratarse de datos con finalidades estadísticas o científicas, o de salud. Establece que aquellos datos relativos a antecedentes penales o delitos, solo son objeto de tratamiento por las autoridades públicas competentes. Este capítulo así mismo establece normas con respecto a la seguridad de los archivos, el deber de confidencialidad. Trata también el deber de confidencialidad a quienes intervengan en alguna fase de tratamiento de datos, obligado al secreto profesional. La cesión de datos deberá ser hecha con previa autorización de su titular, informándole de su finalidad, dándole posibilidad de revocar el consentimiento de la cesión, y la no exigibilidad del consentimiento cuando 19 se tratase de datos relativos a la salud, que se les hubiere aplicado el procedimiento de disociación y consagran la misma responsabilidad el cedente y el cesionario, responden solidariamente. En cuanto a la transferencia internacional de datos, regula su prohibición siempre que no se proporcionen niveles de protección adecuados, con sus excepciones: colaboración judicial internacional, transferencias bancarias, cuando sea por medio de tratados internacionales o cooperación internacional en casos de terrorismo o narcotráfico. El capítulo tercero regula los derechos de los titulares: de información: al organismo de control, relativo a bases de datos, sus finalidades, identidades de los responsables, la consulta de acceso es gratuito; el titular de los datos previa acreditación de la identidad tiene derecho a solicitar y obtener información de sus datos incluidos en los registros públicos o privados. Dentro de los 10 días el responsable del registro, debe entregar un informe donde consten los datos, en caso de vencerse el plazo o que los datos fuesen insuficientes, puede ejercerse la acción de hábeas Data. Establece la gratuidad del informe, la legitimación de quienes pueden realizarla, el contenido del informe, el derecho de rectificación, actualización y supresión, los plazos y las excepciones al acceso y por último la gratuidad de la rectificación, acceso o supresión. El capítulo cuarto regula a los usuarios y los responsables de los banco de datos, su inscripción en un registro especial en los archivos de datos públicos o privados destinados a dar informes, en el que consten el nombre y domicilio de los responsables, las características y finalidad del archivo, su naturaleza, destino, modo de interrelacionar, medios de seguridad, tiempos de conservación, en cuanto a los archivos, registro o bases de datos públicos dice que se deberán crear normas de creación, modificación o supresión, y en cuanto a lo que debe indicar tiene los mismos presupuestos anteriores y dice que debe aparecer el órgano responsable del archivo, y oficinas ante quien se puede hacer la reclamación. También se regula unos supuestos especiales en cuanto a las bases de datos de las fuerzas armadas, fuerzas de seguridad, organismos policiales, de inteligencia, con fines de defensa nacional sin consentimiento del afectado, pero estos datos se cancelaran cuando no se necesiten. Habla de la prestación de servicios de información de datos personales, es decir terceros que prestan el servicio de tratamiento de datos, no podrán aplicarse a un fin diferente al establecido en el contrato, ni cederse, ni conservarlos, una vez cumplida la obligación deberán destruirse los datos, salvo que haya encargos posteriores en ese caso se podrán conservar los datos hasta por dos años. Prestación de servicios de información crediticia, con fines de publicidad, en el cual se podrán tratar datos que sean aptos para establecer perfiles con fines promocionales, comerciales o publicitarios, que permitan establecer hábitos de consumo, estos cuando sean parte de bancos de datos accesibles al público o sean facilitados por 20 el titular. Estas normas no aplican a lo relativo a encuestas de opinión, medición y estándares en la medida en que estos no puedan asociarse a una persona, y de ser posible el oculta miento debe usarse la técnica de disociación. El capítulo cinco regula el organismo de control, el cual deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos de esta ley, y tiene unas funciones y atribuciones propias impuestas, dentro de las cuales se encuentra el asesoramiento y ayuda a las personas con el fin de dar aplicación a los términos de protección de datos, dictar normas con respecto a esto, realizar un censo de archivos entre otras, dentro del capítulo también se desarrolla lo referido a los códigos de conducta, y establece que los responsables o usuarios de las bases de datos, se podrán elaborar códigos de conducta, para el mejoramiento y seguridad del tratamiento de los datos, no puede ir en contra de la ley y las buenas costumbre morales, estos códigos deben ser inscritos en el registro. El capítulo sexto regula las sanciones administrativas, las cuales podrá aplicar el organismo de control sin perjuicio de acciones de daños y perjuicios. Entre las sanciones se encuentran: suspensión, multa, clausura, cancelación del archivo, se regulan las sanciones penales y su incorporación en el respectivo código de los artículos 117 y 157. En el capítulo séptimo se regula la acción de protección de datos personales, desarrolla en sus artículos lo siguiente: procedencia: para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos públicos o privados destinados a proporcionar informes, y de la finalidad de aquellos y en los casos en que se presuma la falsedad, inexactitud, desactualización de la información de que se trata, o el tratamiento de datos sensibles, para exigir su rectificación, supresión, confidencialidad o actualización. Legitimación activa: la acción de habeas data podrá ser ejercida por el afectado, sus tutores o curadores y los sucesores de las personas físicas, sean en línea directa o colateral hasta el segundo grado, por sí o por intermedio de apoderado, personas de existencia ideal, deberá ser interpuesta por sus representantes legales. En el proceso podrá intervenir en forma coadyuvante el Defensor del Pueblo. Legitimación pasiva: la acción procede contra los responsables y usuarios de bancos de datos públicos y de los privados destinados a dar informes. Competencia: juez del domicilio del actor; el del domicilio del demandado; el del lugar en el que el hecho o acto se exteriorice, a elección del actor. Tendrá competencia federal cuando se interponga en contra de archivos de datos públicos de organismos nacionales, y cuando los archivos de datos se encuentren interconectados en redes interjurisdiccionales, nacionales o internacionales. Procedimiento aplicable: según las disposiciones de la ley y por el procedimiento que corresponde a la acción de amparo común, supletoriamente por las normas del Código procesal civil y comercial de la nación en lo que corresponde al juicio sumario. Requisitos de la 21 demanda: debe realizarse por escrito con datos completos, individualizando al responsable del banco de datos, si fuesen públicos detallar a que organismo estatal responde, razones por la cual la información es discriminatoria, falsa o inexacta. El Juez puede disponer el bloqueo provisional del archivo, cuando sea manifiesto el carácter discriminatorio, falso o inexacto de la información. Trámite: admitida la acción se corre traslado a la demandada y tiene un plazo de cinco días para contestar la demanda o informes. Los registros no pueden alegar confidencialidad de la información. Si invocan excepciones deberán fundarlas y el juez podrá tomar directo conocimiento de los datos confidenciales, contestado el informe, el actor tiene tres días para ampliar la demanda, solicitando la supresión, rectificación, confidencialidad o actualización de sus datos personales, ofreciendo la prueba pertinente. Vencidos los plazos de informe, de contestación y eventualmente de ampliación, el juez dictará sentencia. Si es procedente la acción, se especificará si la información debe ser suprimida, rectificada, actualizada o declarada confidencial, estableciendo un plazo para su cumplimiento. La sentencia deberá ser comunicada al organismo de control. El ámbito de aplicación de esta ley es para el territorio nacional, se invita a las provincias a adherir a las normas de esta ley que fueren de aplicación exclusiva en jurisdicción nacional. Jurisdicción federal en archivos interconectados en redes interjudiciales, nacionales o internacionales. Los capítulos de la ley que no aplican uniformemente en el territorio nacional, son: El cinco, el cual habla del órgano de control, por lo tanto o se adhiere la provincia a la ley o debe crear un órgano de control. El seis, que trae las sanciones que pueden ser impuestas por el órgano de control. Y por último el siete que habla del derecho de Habeas Data, es decir el procedimiento aplicable para la acción de amparo.53 Estos tres últimos capítulos deben ser regulados por cada provincia, por el orden federal o adherirse a la ley y aplicar lo que en ella se regula. Esta fue una de las observaciones hechas por el grupo de trabajo de la directiva europea. 54 En cuanto a la reglamentación de esta ley se encuentra el decreto 1558 de 2001, la clasificación y graduación de sanciones esta la disposición 7/2005 y la disposición 11/2006 que habla de las medidas de seguridad para el tratamiento y conservación de los datos personales contenidos en archivos, registros o bancos de datos públicos no estatales y privados. 55 En el año 2002 en gobierno de la República Argentina pidió al grupo de trabajo de la Unión Europea sobre datos personales, establecido en el dictamen 95/46, que llevara a cabo un dictamen sobre el nivel de protección de la ley 25.326 de protección de datos, el decreto 1558/2002 y la doctrina y jurisprudencia que se 22 tiene al respecto en la nación. 56 Para lo cual el grupo de trabajo dio el dictamen 4/2002 sobre protección de datos personales en la república de argentina, en el cual se le otorga el status de país con un nivel de protección adecuado a los fines de trasmisión internacional de datos personales. En este dictamen se deja claro que tiene un nivel adecuado de protección de datos, y se plantean algunas recomendaciones para que el gobierno argentino lleve a cabo para otorgar un nivel mayor de protección de datos, entre estas recomendaciones se encuentra la relativa al las autoridades de aplicación de la ley de protección de datos, en las diferentes provincias, para garantizar la efectiva protección de los datos, e ir buscando soluciones a los demás puntos débiles que fueron señalados por el grupo de trabajo. 57 Hasta hoy no se han visto muchos avances en el tema de las soluciones a los problemas planteados por la directiva. Pero sigue siendo el 4° país del mundo y el primero en Latinoamérica en ser reconocido por tener un nivel de protección de datos adecuado. 58 4. COLOMBIA Vs. ARGENTINA Como es sabido no se encuentra un tratado internacional sobre protección de datos personales, ni transferencia de datos que abarque todo Latinoamérica. Sin embargo como se evidencia en los capítulos anteriores tanto Colombia como Argentina tienen incorporado en sus constituciones nacionales el derecho de Habeas Data y protección sobre datos personales, y han hecho leyes generales que desarrollan el derecho fundamental consagrado en la Constitución. País Argentina Colombia Norma constitucional Artículo 43 inciso 3 Artículo 15 País Argentina Colombia Legislación Ley 25.326 Ley 1581/12 y ley estatutaria 1266/08 Las legislaciones de estos dos países tienen en común varios derechos como lo son: El derecho a conocer los datos contenidos en bases de datos públicos o privados. El derecho a exigir la actualización de los datos. 23 Y ambas constituciones y legislaciones consagran el derecho de ejercer acción de Habeas Data, en Colombia llamada acción de tutela y en argentina acción de amparo. Así cómo tiene derechos en común hay otros que sólo pueden destacar se en una u otra legislación como lo son: El derecho a conocer el uso de los datos. (Argentina) El derecho a solicitar supresión, eliminación, destrucción, o cancelación del dato.(Argentina) Tratamiento de datos, recolección y circulación de los mismos. (Colombia). 4.1 DEFINICIÓN La definición dada en las leyes tanto Colombiana como Argentina de dato personal o de información de carácter personal cambia sutilmente entre las dos, pero tiene en común que permiten concluir que un dato personal puede ser cualquier tipo de información relacionada con una persona. En Argentina está desarrollado en el artículo 2 de la ley 25.326 en la cual dice, que es información de cualquier tipo referida a una persona física o de existencia ideal determinada o determinable. En Colombia hay dos definiciones la que traía la ley 1266/08 en su artículo 2, la cual dice que es cualquier pieza de información vinculada a uno o varias personas determinadas o determinables que pueden asociarse a una persona natural o jurídica. La sentencia C-748/11, ahora nueva ley 1581/12 trae otra definición en la cual dice que es cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables. En estas definiciones pueden dar cuenta que se protege los datos personales en Argentina tanto de personas naturales como de existencia ideal, pero en Colombia con la nueva definición se dejaron fuera la persona jurídica que era reconocida en la ley 1266/08, por lo tanto se entiende según la ley 1581/12 que se protegerá la persona jurídica cuando sea en virtud de una persona natural. 4.2 PRINCIPIOS Las leyes de ambos países se basan en la directiva 95/46 de la Unión Europea para desarrollar los principios generales los cuales garantizan la protección de los 24 datos, aunque en cada una de las leyes se denominen con nombre diferentes el desarrollo de estos es el mismo. En Argentina se desarrolla el principio de licitud, que se equipará al de legalidad en la ley Colombiana que responde al principio de licitud y lealtad, debe desarrollarse bajo el orden público y las buenas costumbres morales. Ambas legislaciones desarrollan el principio de calidad de los datos, principio de confidencialidad, de información, principio de consentimiento, que en ambos casos debe ser expreso, libre, previo e informado, también se desarrolla el principio de circulación y acceso, llamado en la legislación Argentina transferencia internacional, en el cual en ambos casos se prohíbe la transferencia de datos personales a países que no tengan un nivel de protección adecuado. La ley 1581/12, trae los principios generales, para ser evaluada por el grupo de trabajo de la Unión Europea, para asegurarse que tiene un nivel adecuado de protección de datos personales. 4.3 TRANSMISION DE DATOS Uno de los puntos más importantes tanto en las leyes colombiana y argentina, como en la directiva europea, es la trasmisión de datos entre terceros países, en la legislación Argentina está desarrollado en el artículo 12, dice que está prohibida la transferencia de datos, a cualquier país que no proporcione un nivel de protección adecuado, pero esta prohibición no regirá en algunos casos expresamente desarrollados en este artículo. En cuanto a la legislación Colombiana este se encuentra desarrollado en el artículo 26 en el cual al igual que en la legislación Argentina se prohíbe la transferencia de datos a terceros países, y para que estos puedan ser transferidos, el país receptor debe contar con un nivel adecuado de protección de datos, desarrolla también las excepciones consagradas para transferir datos a terceros países. Se entiende por nivel adecuado que el Estado receptor tenga un grado de protección, igual, similar o equivalente al del Estado exportador. 59 Se deben cumplir dos factores para que un país tenga un nivel adecuado de protección: 1. La existencia de normas que contengan derecho en cabeza del titular de datos, y las obligaciones para aquellos que ejerzan el control del tratamiento de los datos. 2. Mecanismos para garantizar la efectiva aplicación del contenido normativo, lo cual implica un conjunto de sanciones apropiadas, y un órgano de control central. 25 Un país cuenta con un nivel apropiado de protección cuando cuenta con una norma general sobre protección de datos que incorpora principios mínimos y disposiciones sectoriales o adicionales que rodean el tratamiento de la información. 60 4.4 ÓRGANO DE CONTROL Ambas leyes cuentan con un órgano de control, establecido en cada una en diferentes artículos y como garantía del cumplimiento de la protección de los datos según la directiva 95/46 de la Unión Europea, como requisito se establece que debe ser un ente autónomo e independiente de poder ejecutivo, y debe cumplir con unas funciones y atribuciones impuestas por la ley. El órgano de control en Colombia es la superintendencia de industria y comercio a través de un delegado autónomo e independiente de protección de datos personales, en argentina este control lo hace la dirección nacional de protección de datos personales. 4.5 PROCEDIMIENTOS La ley 1581/12, trae dos mecanismos para hacer efectivo el derecho de Habeas Data, además del consagrado en la Constitución, estos dos procedimientos son (I) consulta: en el cual el responsable del tratamiento de datos debe tener habilitado un medio para que el titular de datos pueda acceder a su información, hacer efectivo su derecho de Habeas Data. El responsable tiene un término de diez días para responder, si no le es posible dar respuesta en ese término tendrá cinco días más desde el plazo de vencimiento del término. Este procedimiento se asemeja al derecho de petición establecido en el artículo 23 del código contencioso administrativo. (II) Reclamo: su fin es corregir, adecuar, suprimir, actualizar los datos, se debe hacer por medio de una solicitud escrita, debe contener la identificación, domicilio del solicitante, descripción de los hechos y soportes documentales, cuando entre el reclamo debe tener inscrito "reclamo en trámite", tiene un término de quince días para responder al reclamo. Estos procedimientos son requisito de procedíbilidad para poder elevar queja a la superintendencia de industria y comercio, es decir se debe agotar el trámite de la consulta o el reclamo. Lo anterior sin perjuicio de acudir a la acción de tutela como mecanismo judicial de protección del derecho fundamental. 61 La ley 25.326 de protección de datos argentina trae en su artículo 33 la consagración de la acción de protección de datos personales, procede entre otras para tener conocimiento de los datos almacenados destinados a proporcionar informes y la finalidad, en caso que se presuma falsedad. Podrá ser ejercida por 26 legitimación activa directamente por el afectado, tutor o curador, sucesores, representante lega si se trata de personas jurídicas, por legitimación pasiva la acción procede contra el responsable o el usuario de los datos. La competencia podrá ser elegida por el actor, en el domicilio del actor, del demandado, el lugar donde se dieron los hechos, en cuanto a la competencia federal cuando es contra archivos o bases de datos públicas de organismos nacionales o cuando se encuentre interconectados en redes interjurisdiccionales, nacionales, e internacionales. El procedimiento que se lleva a cabo es el de acción de amparo común, descrito el procedimiento en los artículos 37-44 de la ley. 62 La diferencia entre los procedimientos radica en que la ley 1581/12 de Colombia trae dos procedimientos más a parte de la acción de tutela, la ley argentina solo desarrolla la acción de amparo común en su ley de protección de datos. 4.6 SANCIONES Se puede dar una diferencia entre las sanciones que son impuestas por la ley argentina y la ley colombiana. La ley argentina desarrolla las sanciones en el capítulo VI, y dice que sin perjuicio de las responsabilidades administrativas y penales que correspondan y de las sanciones derivadas de la inobservancia de la ley, el organismo de control podrá aplicar sanciones de apercibimiento, suspensión, multa, clausura, cancelación del archivo. Las condiciones para las sanciones y procedimientos están determinados en la disposición 7/2005. En cuanto a las sanciones penales la ley incorpora 2 artículos al código penal, el artículo 117 y el artículo 157. En cuanto a las sanciones desarrolladas por la ley 1581/12, se evidencia que hay multas, suspensión de actividades relacionadas con el tratamiento de datos, cierre temporal del banco de datos, cierre inmediato y definitivo, el régimen sancionatorio respeta los principios de reserva legal, legalidad, tipicidad, debe cumplir con los principios de proporcionalidad y razonabilidad. Dentro de la misma ley se establecen los parámetros para aplicar las sanciones, la graduación se hace dependiendo de los factores o circunstancias. Las leyes tienen diferencias sutiles, pero ambas tienen un fin común la protección de los datos personales, garantizando los principios generales a través de diferentes métodos, con un órgano de control que se encarga de las sanciones y los procedimientos aplicables. 27 5. JURISPRUDENCIA 5.1 JURISPRUDENCIA ARGENTINA Los tribunales Argentinos han considerado equiparable el trato de los derechos en internet al que se les ha otorgado a otros medios como la televisión o la prensa, esto se debe a la amplitud de los conceptos que trae la ley. En la jurisprudencia argentina se puede evidenciar que hay una gran cantidad de fallos referidos a la contradicción actual entre derecho a la intimidad y la privacidad de las personas en internet y el derecho consecuente a la libertad de expresión en Internet los que en ambos sentidos se expresan a través de las redes sociales. Se han dado casos famosos en los cuales se han visto afectados tanto personas reconocidas en el mundo del modelaje, como también magistrados, jueces y personas comunes. Algunos de los fallos recogidos en la investigación son expuestos a continuación como la muestra de cómo los tribunales argentinos han abordado la temática en cuestión y han resuelto el caso planteado traído para su juzgamiento y como terminan resolviendo el mismo. 1. A. L. F c/ Yahoo Argentina, 5 julio de 2011, cámara federal de la Plata. En este caso el accionante demanda a la empresa propietaria del buscador de internet quien tiene legitimación pasiva, porque al digitar su nombre en el buscador no brindaba información veraz, ni podía acceder a la información de su persona, por lo tanto desea información sobre el origen y la fuente de bloqueo de su información, ya que al momento de digitar su nombre se refería a una orden judicial que impedía brindar información relacionada con esa persona, desconociendo el accionante esta orden judicial decide emprender acción de Habeas Data para que la empresa prestadora del servicio de buscador de internet suprima o rectifique la información que está brindando, y que se le informé de la orden judicial al ser esta real. Durante el proceso se demuestra que tal orden judicial no se refiere al accionante y por lo tanto el juez decide que se suprima la leyenda que se refiere a la orden judicial, la cual impedía brindar información sobre la persona accionante y habilitar el motor de búsqueda para que operen todos los resultados relacionados con la búsqueda del nombre del accionante. 63 2. B. F y ot c/ Facebook Arg. S. R. L, juzgado en primera instancia del distrito en lo civil y comercial de Rosario. En este caso el accionante interpone acción de autosatisfacción en la cual se requiere a la red social que bloquee, cierre o cancele de forma definitiva la cuenta existente en la red social, ya que contiene elementos injuriantes, ofensivos y agresivos que menoscaban el nombre, el honor, la imagen, la intimidad, y la integridad del actor y su comercio, sino esto probado por el actor, el juez decide ordenar a la empresa Facebook argentina la inmediata eliminación de los sitios individualizados en la demanda, y así mismo la 28 empresa debe abstenerse de habilitar el uso de enlaces, blogs, foros, grupos o sitios de fans que injurien, ofendan, agredan o vulneren, menoscaben o afecten la intimidad de la persona y/ o actividad comercial que desarrolle el actor o su negocio. 64 3. J. C. c/ Facebook Arg. S. R. L, juzgado de primera instancia del distrito en lo civil y lo comercial de Santa Fe, septiembre 2010. En este caso se evidencia que un ciudadano común demanda a la red social, porque existe una cuenta que no fue abierta por el, donde hay datos falsos sobre su orientación sexual, en este caso al igual que en el anterior el juez ordeno a la red social Facebook la eliminación de la cuenta y abstenerse de habilitar el uso de enlaces, blogs, foros (...), que agredan, vulneren o menoscaben la intimidad personal. 65 4. Otro caso que se dio en Santa fe, más específicamente en Rafaela, fue entre el intendente de la cuidad y la red social Facebook, se creó una cuenta donde se le acusaba de haber cometido diferentes delitos de acción pública y lesa humanidad, la cuenta fue creada por desconocidos para injuriar y degradar la imagen al intendente. El caso fue resuelto en juzgado de primera instancia de la II nominación Rafaela. En la demanda se argumentan que entre el actor y la red social existe una relación contractual, por lo tanto tiene legitimación pasiva. Se instaura acción de autosatisfacción por ser el medio más rápido y adecuado de tutelar los derechos. Se dejó claro que la red social no era directamente la responsable de los hechos narrados en la demanda porque no tenía conocimiento de estos, pero que sí podía ayudar para que los hechos dañosos cesaran. En este caso se enfrentan dos derechos que deben ser revisados por el juez y valorados debidamente, los cuales son el derecho a la libertad de expresión y el derecho a la honra, ya que uno no se puede ver opacado por el otro debido a las injurias realizadas por el anonimato de internet. No se enriquece la opinión pública utilizando palabras injuriosas o insultantes, por lo tanto debe darse un equilibrio entre la libertad de expresión y el respeto a los derechos personalísimos. La juez ordena la supresión solicitada, y se limita estrictamente a lo detallado en la demanda. 66 5. Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto, juzgado nacional en primera instancia en lo civil comercial federal. 7 abril 2006. Los actores promueven la acción de Habeas Data con el fin de obtener acceso a sus datos personales recopilados en un base de datos que los demandados utilizaban para enviar correos de manera masiva, eliminar los datos que se encuentra registrados en la base de datos, y el cese del tratamiento de sus datos. Por su parte los demandados alegan no tener ninguna base de datos y que los correos que poseen como lo permite la ley son obtenidos de una fuente de acceso pública, por lo tanto no es necesario el consentimiento de los actores para el tratamiento de estos, por la forma en que obtienen la información y la manera como la almacena, es decir por profesión, actividad que desarrolla, constituye indudablemente una base de datos. Como muy bien lo dijeron los demandados no es necesario el 29 consentimiento de los actores para el tratamiento de sus datos, no obstante la norma de protección de datos prevé la posibilidad de que en cualquier momento el titular solicite el retiro o bloqueo de sus datos del banco de datos. Los actores solicitaron reiteradas veces a los demandados por medio de sus correos que fueran eliminados de la base de datos algo que nunca se dio, por lo tanto promovieron la acción que fue resuelta a su favor y ordenaron a los demandados a permitir el accesos a los actores a su información y posterior a esto procedieran a la eliminación de los datos en n término máximo de 10 días corridos. 67 Anteriormente se han evidenciado fallos directamente relacionados con internet, las redes sociales y los buscadores de internet, en estos se ve claramente que el juez protege los derechos de los accionantes, y responsabiliza de los hechos a los intermediarios es decir, tanto a las redes sociales como a los buscadores de internet y no directamente a los responsables de los hechos y la información que se puede encontrar en internet. Como se dijo en uno de los fallos aunque la red social no sea la responsable directamente de la información que los usuarios cargan a esta, tiene un deber de ayuda para que cesen los hechos dañosos. Los jueces valoran por encima del derecho a la libertad de expresión el derecho a la intimidad. Los fallos anteriores determinan un precedente complejo para los proveedores de internet, ya que los hace responsables por el contenido de sus usuarios, y no es consecuente con internet ya que esto puede generar restricciones al derecho de expresión y al desarrollo de la información, en cuanto los buscadores tendrán que estar en constante vigilancia con respecto a las actividades que desarrollan los usuarios de la red. 68 5.2 JURISPRUDENCIA COLOMBIANA En Colombia se ha desarrollado el derecho a la intimidad y protección de datos a través de fallos y jurisprudencia de la corte constitucional debido a la falta de regulación específica después de la consagración del derecho en la Constitución en 1991, mediante estos fallos se fueron desarrollando los principios que hoy se consagran en la ley 1266/08 y algunos que hacen parte de la ley 1581/12. Por lo tanto después de la consagración del derecho de Habeas Data en la Constitución de 1991 y hasta 2008, el derecho fue regulado a través de fallos y jurisprudencia, hoy con la ley 1581/12. 30 Después de 2008 se encuentra diversos fallos que hacen referencia al derecho al olvido consagrado en la ley 1266/08, y lo referente a datos financieros o crediticios consagrados en bases de datos o archivos. No obstante aunque se tenía una ley de protección de datos, esta desarrollaba específicamente la protección de datos financieros y crediticios, por lo tanto la jurisprudencia en el tema sigue siendo muy importante y la corte constitucional ha tenido diferentes providencias con respecto a este tema. 1. Auto 371A/10 del 30 de noviembre de 2010, La ciudadana AA ejerció el derecho de Habeas Data consagrado en la Constitución nacional, para que se le protegiera su derecho a la intimidad e identidad, ya que al momento de digitar su nombre en un buscador de internet este estaba ligada a la sentencia T-722/08 del alto tribunal, en la cual había sido reconocida como víctima en un proceso, en virtud de las amenazas recibidas por parte de las AUC (autodefensas unidad de Colombia), debido a la denuncia y a la sentencia que podían ser vistas libremente en los buscadores de internet, esto afectaba tanto su derecho a la intimidad como su seguridad, por lo tanto solicito una medida de protección de identidad. La Corte decidió proteger los derechos de la accionante y ordeno que se retirara su nombre de las decisiones judiciales que se encontraban en internet y de las providencias que tuvieran relación con esta, ordena adoptar las medidas necesarias para preservar y proteger los derechos de la accionante, es decir remplazar el nombre por AA, para que al momento de digital el nombre del accionante en los buscadores de internet no se relacione con las decisiones judiciales. 69 2. Sentencia T-260/12, acción de tutela instaurada por WW en representación de su hija menor XX contra BB. Por tratarse de un caso en el cual se involucra una menor no se hace mención a su nombre para proteger su intimidad, su buen nombre y honra. La señora WW interpuso acción de tutela solicitando el amparo de los derechos fundamentales a la intimidad, honra y buen nombre, y libre desarrollo de la personalidad, de su hija menor XX, los cuales en su opinión han sido vulnerados por el padre de la menor el señor BB. La accionante argumenta que en la red social Facebook existe un perfil con el nombre de su hija menor que tiene 4 años de edad, dice que esta fue creada por el padre de la menor, y que ha violado el reglamento de Facebook en cuanto a la edad y que esta suplantando la identidad de la menor. Por su parte el padre confirma que existe la cuenta, que la creo bajo estrictas medidas de seguridad y que sólo tiene 24 amigos que son familiares de la menor, no hay identificación de domicilio, teléfono o cualquier otro dato. Relata también que creó la cuenta para tener algún contacto con la menor ya que no la puede ver muy seguido y es la única manera de tener un álbum virtual para tener un 31 recuerdo. Menciona que como padre tiene la patria potestad de la menor y puede tomar decisiones por ella, y que es quien maneja la cuenta en Facebook y nadie más tiene acceso a esta porque sólo él tiene la contraseña. La Corte dentro de esta sentencia revisa los siguientes temas para llegar finalmente a tomar la decisión correcta frente a esta situación: (i) El interés superior del menor en el Estado Colombiano, (ii) el derecho fundamental al Habeas Data (iii) los riesgos para los derechos fundamentales, entre otros, la intimidad, la protección de datos y la imagen en las redes sociales, (iv) recomendaciones establecidas en Memorándum de Montevideo sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particular de niños, niñas y adolescentes. Después de la revisión de estos temas se dice que es imposible impedir que los menores tengan acceso a la sociedad de la información y conocimiento, estos tiene el derecho de acceder a los beneficios, pero el acceso debe ser acorde a la edad y madurez mental del menor con el fin de no afectar el desarrollo armónico e integral. La decisión de la corte es ordenar al padre de la menor cancelar la cuenta en Facebook dentro de las 48 horas siguientes a la notificación de la sentencia, y abstenerse de volver a crear una cuenta con el nombre de la menor en cualquier otro medio virtual. 70 Con respecto a estos fallos y los que fueron mencionados en la comparación de las leyes argentina y colombiana, se puede observar que el juez colombiano no restringe las acciones en internet, es decir los buscadores y las redes sociales son intermediarios, por lo tanto el juez no los afecta con sus decisiones, el recurre a la fuente original y desde allí toma la decisión y la medida necesaria para proteger la intimidad del accionante o de las personas que ven sus derechos vulnerados. No impone medidas desproporcionadas a los buscadores. 32 CONCLUSIONES El análisis que he llevado a cabo en este trabajo versa sobre las leyes que están vigentes y se están aplicando hoy tanto en Argentina como en Colombia y el tratamiento que las mismas han dado al tema de los datos personales en las redes sociales. Se observa claramente que las leyes de ambos países son influenciadas directamente por la directiva europea 95/46 sobre protección de datos, siguen este lineamiento con el objetivo claro de alcanzar como ya lo ha hecho la argentina el estándar necesario para el trato y trasmisión de datos personales entre países, en la cual es muy importante que este valorado por Europa como un país con leyes y normas que están destinadas a la protección general y específica de los datos personales. Como se pudo ver no hay un proyecto para la protección de datos personales a nivel regional, a nivel latinoamericano, como si lo hay en Europa. Para un mejor tratamiento de datos personales a nivel regional y global, es necesario que además de las normas establecidas por Europa y Estados Unidos de norte América, se creen normas claras y uniformes para el tratamiento de estos, normas flexibles con el fin de acomodarse a lo que viene y estar preparados para el hoy. Colombia y Argentina prohíben en sus legislaciones la transferencia de datos personales a países que no tengan el estándar necesario, y condiciones de protección, ambos consagran excepciones en las cuales se permite que haya transferencia de datos a otros países donde no tengan el estándar necesarios para la debida protección. Se puede considerar que ambos países están preparados y tienen la normatividad para proteger los datos de los ciudadanos, pero estas leyes al momento de ser aplicadas al nuevo paradigma de internet se quedan cortas, están diseñadas para proteger los datos en el mundo físico y no en un mundo virtual, donde no hay fronteras, no hay una ley global, ni un regulador. En este punto es importante mirar la verdadera realidad, donde a través de internet de las redes sociales se le puede dar igualdad al desigual, integración al rechazado y donde se puede decir que todos deben ser tratados por igual. ¿Será que es necesario establecer normas internas en los países cuando internet no tiene fronteras, no tiene barreras? ¿Será que las leyes de ambos países son aplicables a una red social como lo es Facebook? La realidad en argentina muestra que intentan aplicar su ley a los buscadores de internet y a Facebook, pero ellos no son realmente el "problema", hay que entender que hoy se vive un mundo donde la información es esencial para cualquier negocio, que las redes sociales son utilizadas como un medio de mercadeo y en segundo lugar como un medio de interacción, por lo tanto estos no deberían tener la responsabilidad sobre los datos que los usuarios cargan a las páginas. En cuanto a Colombia aunque no interpongan medidas directamente contra los buscadores o redes sociales, la que será la próxima ley prohíbe en su artículo 4° literal F, dice específicamente que los datos personales no podrán estar en internet, cosa que hoy es realmente difícil de cumplir, ya que los datos que han sido subido a internet no hay manera de hacerlos desaparecer, permanecen en el tiempo y en internet. Si se analizan las redes sociales desde el punto de vista de la ley, ambas tanto Twitter como Facebook podrían ser tratadas como una base de datos, archivo o similar, ya que recolectan información personal, y a veces sensible de las personas que desean hacer parte de esta redes, por lo tanto serían responsables y encargados del trato de los datos. En los términos y condiciones de uso de ambas redes sociales se deja claro que tratamiento le dan a los datos personales y la importancia que tienen estos, pero se puede decir que cada uno de los usuarios es responsable de la información que quiera dar y mostrar acerca de sí mismo en la red. ¿Debe ser realmente protegida y resguardad la información por parte de los Estados a través de normas? ¿O será mejor aplicar la auto protección y que prevalezca el derecho de expresión? Las redes sociales abren el panorama para mostrar lo que se quieres mostrar, por lo tanto estaría más acorde a las normas de Estados Unidos cuando se dice que debe prevalecer el derecho de expresión sobre el derecho de privacidad, ahora no todos valoran de igual manera los datos o la información, por lo tanto se puede llegar a la conclusión que cada uno debería ser libre de expresarse y mostrar la información que quiera mostrar, que la auto protección es la mejor manera de protegerse, y ni las normas que hay en cada país ni las normas regionales van a servir para aplicar a lo que hoy conocemos como un mundo sin fronteras, INTERNET. Citas 1. Paucar, P. (traductor).(2012). La evolución de la protección de datos. En Guía de la privacidad para hispanohablantes, página 22. (Editores: privacy international y Cedri Laurant consulting), Budapest. Consulta 13 agosto 2. Villegas Carrasquilla, L. "Hacia una Internet libre de censura. Propuestas para América latina, Capitulo 3, protección de datos personales en América latina: retención y tratamiento de datos personales en el mundo de Internet, pág. 127. Consulta 14 agosto 3. Agencia Española de protección de datos. El derecho fundamental a la protección de datos: Guía para el ciudadano; ¿Qué es un dato personal?, ¿Cuándo me piden los datos?, ¿Cómo deben tratarse los datos. hppt://www.agpd.es/. pág. 5. Consulta 14 de agosto 4. Fernández Delpech, H. (2004). “Internet: su problemática jurídica”. Capítulo I: introducción, pág. 9. (Editorial: Lexisnexis, Abeledo-Perrot 2a ed. actualizada), Buenos Aires. 5. Aguirre, C.D. (2012). Módulo de sociedad de la información, primer módulo, primer semestre de 2012, posgrado dictado por Intenet. 6. Kurbalija, J., Gelbstein, E. (2005). “Gobernanza de Internet, asuntos, actores y brechas”, Capítulo: introducción, Pp. 16. (Editorial: Dejan Konstantinovic y Steven Slavik) traducido por Ana Maria Piza, comunica traducciones), Geneve Fecha: (2005) 7. Pérez, J. (Coordinador). (2008). "La gobernanza de internet", subtitulo del libro: "Contribución al debate mundial sobre la gestión y el control de la red". Pág. 24, Colección fundación telefónica, editorial Ariel, Madrid 8. http://www.intgovforum.org/cms/ 9. www.icann.org 10. Aguirre, C.D. (2012) módulo de sociedad de la información, segundo módulo, primer semestre de 2012, posgrado dictado por Internet. 11. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho informático en ibero América, tendencias actuales”, Capítulo: Sociedad de la información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 94, editores Popocatèpetl 12. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho informático en ibero América, tendencias actuales”, Capítulo: sociedad de la información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 94, editores Popocatèpetl 13 Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho informático en ibero América, tendencias actuales”, Capítulo: sociedad de la información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 95, editores Popocatèpetl 14. Pérez, J. (Coordinador). (2008). "La gobernanza de internet”, "contribución al debate mundial sobre la gestión y el control de la red". Capitulo 3 el debate actual brecha digital, pág. 84, Colección fundación telefónica, editorial Ariel, Madrid. 15. Aguirre Carlos Dionisio, módulo de sociedad de la información, cuarto módulo, primer semestre de 2012, posgrado dictado por Internet. 16. www.lanacion.com.ar/148641_un_nuevo_derecho_humano 17. Olivera, N. (2000). Article: lex retails, the legal system of the Information Society This paper was first presented in the 16th Annual Conference of the British and Irish Legal Education and Technology Association (BILETA) in April 2001 This paper is mostly an update on an article that first appeared in this journal in June 2000. Universidad Nacional de la Plata 18. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho informático en ibero América, tendencias actuales”, Capítulo: sociedad de la información, nuevos paradigmas, nueva economía. Las nuevas reglas; pág. 101, editores Popocatèpetl 19. http://es.wikipedia.org/wiki/Red_Social 20. http://www.maestrosdelweb.com/editorial/redessociales/ 21. http://recursostic.educacion.es/observatorio/web/es/internet/web-20/1043redes-sociales?start=1 pág. 2 definición de red social 22. http://www.redessociales.es/que-son-las-redes-sociales/ 23.http://interestingnewsinmexico.blogspot.com.ar/2011/05/redes-socialesdefinicion-y-origen.html 24. http://infoaleph.wordpress.com/2010/04/14/¿que-son-y-para-que-sirven-lasredes-sociales 25. Martos, E., (autor) Diez, R. (director). (2010). “Analisis sobre las nuveas formas de comunicación a través de las comunidades virtuales o redes sociales”, Capitulo: como funciona una red social; pág. 4 26. Facebook: http://www.facebook.com/legal/terms, Twitter: http://twitter.com/privacy?lang=es 27. Mendoza, Palacio, Acedo, Borjas, Páez y CIA, contrato de adhesión. 28. Facebook: http://www.facebook.com/legal/terms, 29. Twitter: http://twitter.com/ 30. http://definicion.de/privacidad/ 31. http://definicion.de/intimidad/ 32. Altman Irwin. (1975-1977). Teoría de la privacidad de la regulación 33. Aguirre, C.D.,(autor)Carrasco Fernandez, F.M. (Coordinador). (2010). “Derecho informático en ibero América, tendencias actuales”, Conclusiones; pág. 101, Editores Popocatèpetl 34. Declaración universal de los derechos humanos, artículo 12, 1948. 35. Pacto internacional de derechos civiles y políticos, artículo 17, 1976. 36. Bernigaud, J.R. (2003). Clase especial: Hábeas Data, Capítulo II definición 37. Villegas Carrasquilla, L., www.oas.org/dil/es/proteción_de_datos_funcion_OEA, "Hacia una Internet libre de censura. Propuestas para América latina, Compilador: Eduardo Bertoni, Capitulo 3, protección de datos personales en América latina: retención y tratamiento de datos personales en el mundo de Internet, Pág. 161 Consulta 14 agosto 38. Ley 23/1981 artículo 34. Historia clínica, ley 96/85 naturaleza pública de los datos de identificación. 39. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 40. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 41. Sentencia SU-082/95 Magistrado Ponente: Jorge Arango Mejia 42. Sentencia C-729/2002 Magistrado Ponente Eduardo Montealegre Lynett 43. Sentencia C-748/2011 Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 44. Sentencia C-1011/2008 magistrado ponente: Jaime Córdoba Triviño 45. Ley 1266/2008 46. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 47. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 48. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 49. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 50. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 51. Sumer, M.E. (2010). La protección de datos personales en Argentina. Revista Informática legal – El derecho del mundo digital. http://www.informaticalegal.com.ar/2010/03/16/la-proteccion-de-datospersonales-en-argentina/ 52. Ley 25.326 protección de datos personales. 53. Dictamen 4/2002 sobre el nivel de protección de datos personales en argentina, artículo 29 grupo de trabajo sobre protección de datos, pág. 7. 54. Cambronero, F. (2012). Adecuación de la ley de protección de datos personales a 8 años del dictamen 4/2002 UE. http://fatimacambronero.wordpress.com/ 55. Ley 25.326 protección de datos personales. 56. Dictamen 4/2002 sobre el nivel de protección de datos personales en argentina, artículo 29 grupo de trabajo sobre protección de datos. 57. Dictamen 4/2002 sobre el nivel de protección de datos personales en argentina, artículo 29 grupo de trabajo sobre protección de datos. 58. Cambronero, F. (2012). Adecuación de la ley de protección de datos personales a 8 años del dictamen 4/2002 UE. http://fatimacambronero.wordpress.com/ 59. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 60. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 61. Sentencia C-748/2011Magistrado Ponente; Jorge Ignacio Pretelt Chalijub 62. ley 25.326, artículo 33 63. Fallo "Luis Federico Aireas contra Yahoo, argentina", tribunal: juzgado federal de la plata, juzgado 2, 15 de abril de 2011 64. Fallo "B.F. Y otros contra Facebook," juzgado de primera instancia de distrito en lo civil y comercial del Rosario, juzgado 12. 65. Fallo "J. C contra Facebook Arg. S. R. L, " juzgado de primera instancia del distrito en lo civil y lo comercial de Santa Fe, septiembre 2010. 66. Bilbao, F. (2010) La justicia Santefecina nuevamente puso límites al uso de Facebook 67. fallo "Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto", juzgado nacional en primera instancia en lo civil comercial federal. 7 abril 2006 68. Villegas Carrasquilla, L., www.oas.org/dil/es/proteción_de_datos_funcion_OEA, "Hacia una Internet libre de censura. Propuestas para América latina, Compilador: Eduardo Bertoni, Capitulo 3, protección de datos personales en América latina: retención y tratamiento de datos personales en el mundo de Internet, Pág. 144 Consulta 14 agosto 69. Auto 371A/10 del 30 de noviembre de 2010 70. Sentencia T-260/12 Magistrado Ponente Humberto Antonio Sierra Porto Bibliografía Ageia Densi en el mundo programa Densi http://densiunc.wikispaces.com/file/view/Unidad++8+DENSI+Protección+de+Datos+Personales.doc, 2012, módulos, Agencia española de protección de datos. ¿Qué es un dato personal?, ¿Cuándo me piden los datos?, ¿Cómo deben tratarse los datos? En Derecho fundamental a la protección de datos: Guía para el ciudadano (ed. AEPD), Madrid. hppt://www.agpd.es/. Aguirre, C.D. (2010). Sociedad de la información, nuevos paradigmas, nueva economía. En Carrasco Fernández, F.M. (editores Popocatepetl) del libro “Derecho informático en Iberoamérica tendencias actuales” (páginas 71 -104), Argentina Aguirre, C.D. (2009). “La nueva economía y el capital digital”. Intuición y formación, revista agosto/septiembre, páginas 82-83 Aguirre, C.D. (2012). Modulo de sociedad de la información., 4 módulos de 2 horas cada uno, postgrado dictado por Internet. Universidad de Córdoba Argentina Alfa-Redi. El habeas data en el derecho argentino, revista de derecho informático, Autor desconocido. (2012). La evolución de la protección de datos. En Paucar, P. Guía de la privacidad para hispanohablantes. (Ed.: privacy international y Cedry Laurant consulting). Budapest Bertoni, E. (2012). Capítulo 3, Protección de datos personales en América latina: retención y tratamiento de datos personales en el mundo de Internet. En Villegas Carrasquilla, L. Hacia una Internet libre de censura. Propuestas para América latina, (primera edición, Ed.: Universidad de Palermo), Buenos Aires, Argentina Bertoni, E. (2012). Capítulo 4, Protección de datos personales y prestación de servicios en línea en América latina. En Cerda Silva, A.J. Hacia una Internet libre de censura. Propuestas para América latina, (primera edición, Ed.: Universidad de Palermo), Buenos Aires, Argentina Bilbao, F. (2010) La justicia Santefecina nuevamente puso límites al uso de Facebook Buitrago Botero, D.M. (2010). Mediación virtual: ¿un proyecto posible en Colombia? En Carrasco Fernández, F.M. (editores Popocatepetl) del libro “Derecho informático en Iberoamérica tendencias actuales”, páginas 169-184, Argentina Cambronero, F. (2012). Adecuación de la ley de protección de datos personales a 8 años del dictamen 4/2002 UE. http://fatimacambronero.wordpress.com/ Cardozo Cabas, G.G. Historia del concepto de red social. Unidad de investigación Universidad Santo Tomás, Bogotá Castro Bonilla, A. La regulación del Internet: un reto jurídico El habeas data en Argentina (orden nacional), facultad de ciencias jurídicas y sociales, universidad de Talca, Chile, Págs. 137- 150. IUS et Praxis. Fallo: “Luis Federico Aireas contra Yahoo, argentina", tribunal: juzgado federal de la plata, juzgado 2, 15 de abril de 2011 Fallo: " Luis Federico Aireas contra Yahoo, Habeas data, constitución nacional, internet, legitimación pasiva, derecho de la información", cámara federal de apelación de la plata, juzgado III, 5 julio 2011 Fallo: "C.E.J contra Google argentina," cámara nacional de apelaciones en lo civil y comercial federal, juzgado III, 17 junio 2008 Fallo: "Luis Ernesto Faynbloch contra Google argentina", cámara nacional en lo civil y comercial federal, juzgado III, 13 noviembre de 2009 Fallo: "María Estela Centofati contra Google inc.", corte suprema de justicia de la nación, 7 diciembre de 2010 Fallo: "B.F. Y otros contra Facebook", juzgado de primera instancia de distrito en lo civil y comercial del Rosario, juzgado 12. Fallo: "Tanus Gustavo Daniel y otro c/ cosa Carlos Alberto", juzgado nacional en primera instancia en lo civil comercial federal. 7 abril 2006 Farinella, F. (2006). Notas sobre spamming Fernández Delpech, H. (2004). Introducción. En Fernández Delpech, H. (Lexisnexis, abeledo-Perrot, 2ª ed. actualizada) del libro “Internet: su problemática jurídica”(páginas 13-16), Buenos Aires, Argentina. Fernández Delpech, H. (2004). Funcionamiento del sistema. En Fernández Delpech, H. (Lexisnexis, abeledo-Perrot, 2ª ed. actualizada) del libro “Internet: su problemática jurídica”(páginas 17-28), Buenos Aires, Argentina. Gonzalez Frea, L. (2011). Un breve análisis jurídico de las redes sociales en Internet desde la normativa Argentina Kurbalija, J., Gelbstein, E. (2005). Introducción. En “Gobernanza de internet, asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido por Ana María Piza, comunica traducciones), páginas 8-33, Geneve Kurbalija, J., Gelbstein, E. (2005). La canasta de la infraestructura y estandarización. En “Gobernanza de internet, asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido por Ana María Piza, comunica traducciones), páginas 37-69, Geneve Kurbalija, J., Gelbstein, E. (2005). Canasta legal. En “Gobernanza de internet, asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido por Ana María Piza, comunica traducciones), páginas 75-101, Geneve Kurbalija, J., Gelbstein, E. (2005). La canasta del desarrollo. En “Gobernanza de internet, asuntos, actores y brechas” (Ed.: Dejan Konstantinovic y Steven Slavik, traducido por Ana María Piza, comunica traducciones), páginas 125-131, Geneve Millán, F. (2010). Responsabilidad parental frente a Facebook Mongiardino, M. Análisis de la figura habeas data: su situación en Argentina. Asociación Argentina de derecho de alta tecnología. Muñoz de Alba Medrano, M. Habeas Data, Concepto Olivera, N. (2000). Article: lex retails, the legal system of the Information Society This paper was first presented in the 16th Annual Conference of the British and Irish Legal Education and Technology Association (BILETA) in April 2001 This paper is mostly an update on an article that first appeared in this journal in June 2000. Universidad Nacional de la Plata Osorio Onofre, F. (2010). El debate actual brecha digital. En. Protección de datos personales ¿habeas data o sistema de data protección, Editor: M.W., La Paz Palazzi, P. (1998). http://www.robertexto.com/archivo12/data_der_argen.htm Pérez, J. (2008). “La gobernanza de internet”. Contribución al debate mundial sobre la gestión y el control de la red. Ed.: Ariel, colección Fundación telefónica. Madrid Pretelt Chalijub, J.I., Ponente, Sentencia C-748/11 Pucelli, O.R. (2005). Acerca de las potestades regulatorias federales respecto de la protección de datos de carácter personal y su tutela judicial y administrativa Remolina Angarita, N. (2010). "Propuesta para mejorar y aprobar el proyecto de ley estatutaria sobre el derecho fundamental del habeas data y la protección de los datos personales." Facultad de Derecho, Universidad de los Andes. Bogotá. Remolina Angarita, N. (2010). GECTI No 11, grupo de estudios en internet, comercio electrónico, telecomunicaciones e informática. Facultad de Derecho, Universidad de los Andes. Bogotá. Sumer, M.E. (2010). La protección de datos personales en Argentina. Revista Informática legal – El derecho del mundo digital. http://www.informaticalegal.com.ar/2010/03/16/la-proteccion-de-datospersonales-en-argentina/ Vibas, F.P. (2009). La responsabilidad de los buscadores de Internet. Buenos Aires