![]() |
ASOCIACION DE ABOGADOS DE BUENOS AIRES |
Uruguay 485, piso 3* - (CP 1015) Buenos Aires - Argentina |
BIBLIOTECA ELECTRONICA |
Derecho Informático | |||
. | |||
|
...... |
UNIVERSIDAD
DE BUENOS AIRES Régimen Jurídico de los Bancos de Datos |
|
Situación
legal de los datos de carácter personal frente a las nuevas tecnologías.
|
|||
Miguel S. Elias. |
|||
SUMARIO: I.
Introducción; II. Planteamiento del problema; III. Influencia de las nuevas
tecnologías sobre los datos personales; IV. Casos particulares: a) data warehousing y data mining,1. Data Warehousing, 1.1. Concepto, 1.2. Características, 1.3. Funciones, 1.4. Data Mart, 2. Data Mining, 2.1. Concepto, 2.2. Características, 3. Utilización de estas tecnologías, 4. Un problema legal; B) INTERNET, 1. Definición y características, 1.1. Herramientas para la transmisión de datos, 2. Internet como medio para el intercambio de datos, 2.1. Informe de la US Federal Trade
Commission, 3. Las "Cookies": Espías de la información, 3.1. Concepto de "Cookie", 3.2. La "cookie" como personalizador, 3.3. "Informante" indispensable para las empresas, 3.4. Alcances y funciones de las "cookies", 3.5. Aceptación por los usuarios, 3.6. Lesión a la intimidad, 3.7. Un caso concreto: El Caso "Double Click", 4. Tecnología Wap: Acceso a Internet mediante telefonía móvil, 4.1. El derecho a la intimidad, 5. Proveedores gratuitos de Internet, V.
CONCLUSIONES
. |
|||
Capítulo
II: Parte Especial Utilización
de los datos personales por las nuevas tecnologías I.
Introducción Hasta
el momento, hemos visto la protección de datos personales pensando básicamente
en su carácter individual. En
este capitulo vamos a analizar concretamente las posibilidades que brindan
las nuevas tecnologías para la manipulación y posterior utilización de
estos datos para diversos fines, llegando a la conclusión de la necesidad
de una protección legal eficiente que evite, o en su caso, regule
correctamente esta nueva forma de intromisión en la libertad de las
personas. II.
Planteamiento del problema En
la vida cotidiana, una persona ingresa en los diversos formularios que
completa, infinidad de datos relacionados con su ser para las distintas
actividades que ella realiza, perdiendo casi por completo el control y el
destino de los mismos. Pero,
paralelamente, en dicha actividad existe un cierto grado lógico e innato
de recelo, precaución y conciencia en la entrega de dichos datos, debido
a que la persona trata de asegurarse - aunque sea mínimamente - a quién
o a qué fuente se los otorga. Estos
principios, se vieron desectructurados y agravados aun más con el
denominado fenómeno de “brazos caídos”, producido con el
advenimiento de la red de redes: Internet. En
efecto, con su llegada se dio un curioso fenómeno en el cual las personas
ingresan casi ingenuamente no solo datos generales (como el nombre, correo
electrónico, domicilio y teléfono), sino también datos sumamente
delicados como la profesión, nivel de vida, ganancias mensuales, modelo
de automóvil, tarjeta de crédito, número de hijos, bienes personales,
etc. Lo
que el usuario muy pocas veces sabe (o no quiere saber) es que estos datos
son registrados de múltiples maneras y utilizados para fines muy
diversos, que incluyen aspectos muy variados como: -
el
marketing directo: El
dato personal es incluido en una lista automatizada que se vende en forma
sucesiva a múltiples oferentes, y son utilizadas para hacer estadísticas
de pautas de consumo, para el envío de publicidad constante y productos
muchas veces no deseados, etc.; o -
el
control de la vida privada:
El dato queda registrado en la red por diversos medios y se pueden conocer
perfectamente los gustos, perfiles o ideas de un sujeto individualizado
según los sitios que ha visitado, la publicidad que ha visto, la
información que ha buscado o los mensajes que ha enviado. Con esta
valiosa información se pueden dar numerosos abusos, que van desde la
persecución política (Ej. la Red Echelon que observa y controla al
Mundo) hasta la discriminación que muchos sitios hacen al establecer
reglas de acceso que excluyan a determinada categoría de sujetos
definidos según sus hábitos de consumo, sus ideas religiosas, políticas
o raciales. III.
Influencia de las nuevas tecnologías sobre los datos personales
Con
motivo de la “Revolución Digital”, a partir de los '90, se ha
producido un incremento espectacular en la generación electrónica de
datos personales. Un estudio realizado en Estados Unidos en 1996 estimaba
que en un país desarrollado una persona generaba 150 registros electrónicos
por día. Hoy, sin duda alguna me atrevo a decir que tal cifra debe
haberse, como mínimo, duplicado, incluyendo también a países de escaso
desarrollo tecnológico como el nuestro. Múltiples
son las herramientas que ofrece la tecnología en la actualidad, que a su
vez posee un vertiginoso ritmo de permanente evolución. Este fenómeno lo
constituyen, por un lado la aparición de la red Internet[i] - la cual padece de serios problemas de seguridad -; el
uso indiscriminado de las llamadas “cookies” por los servidores; los
nuevos y revolucionarios métodos de tratamiento de datos como el Data
Mining o KDD (Knowledge Data Discovery) y Data Warehousing; la nula
protección de los consumidores frente a los fraudes y frente a los
vendedores de productos defectuosos mediante el comercio electrónico; la
comisión de delitos informáticos por los “hackers” (o piratas informáticos);
la telefonía celular WAP; y los métodos electrónicos de vigilancia
(videos, micrófonos, etc.). Estas
circunstancias han potenciado impensadamente el tema de los datos
personales, justificando que se hable, como lo hace Lynch, de una
“explosión de los datos personales”; tema simplemente implanteable
para el legislador de principios y mediados del S. XX. IV.
Casos particulares A
continuación vamos a analizar particularmente dos casos concretos que
ejemplifican fehacientemente cómo la tecnología es aplicada a los datos
de carácter personal para su explotación y su posterior aprovechamiento.
Ellos son las tecnologías del “DATA WAREHOUSING Y DATA MINING” y la
Red “INTERNET”. Daré
por presupuesto y aceptado que no está en tela de discusión que la
correcta utilización de estas tecnologías representan para los datos
personales una formidable base para el progreso, en todos sus ámbitos. El
quid de la cuestión se centra principalmente en el alto riesgo de su mala
utilización. Aquí ya no se trata solamente de que alguien pueda conocer
nuestros datos personales, sino de que éstos puedan ser apropiados en
conjunto para usos ilícitos, que escapan al normal aprovechamiento de
dichas tecnologías. A)
Data warehousing y data mining.
Como
hemos dicho precedentemente, la revolución de los medios digitales ha
llevado a que cambie el concepto de almacenamiento y tratamiento de la
información. En consecuencia, el nivel competitivo alcanzado en las
empresas les ha exigido desarrollar nuevas estrategias de gestión, para
lograr de esa forma una prevalecencia en el mercado. Es
así como, para satisfacer estas necesidades, han surgido dos nuevos fenómenos
tecnológicos: el “Data Warehousing” y el “Data Mining”; sistemas
que revelan las enormes debilidades existentes en los sistemas legales de
las diversas naciones para proteger los derechos fundamentales de sus
ciudadanos. Históricamente,
las organizaciones fueron típicamente estructuradas en forma piramidal,
con información generada en su base fluyendo hacia lo alto; y era en el
estrato más alto de esa pirámide donde se tomaban decisiones a partir de
la información proporcionada por la base, con un bajo aprovechamiento del
potencial de esta información. Estas empresas, han reestructurado y
eliminado estratos de estas pirámides y han autorizado a los usuarios de
todos los niveles a tomar mayores decisiones y responsabilidades.[ii] Por
eso hoy en día debido a la “Sociedad de la Información” en la que
estamos inmersos, las empresas cuentan en su mayoría con la automatización
de sus procesos, manejando gran cantidad de datos en forma centralizada y
manteniendo sus sistemas en línea. En esta información descansa el know-how de la empresa, constituyendo un recurso corporativo
primario y parte importante de su patrimonio. Pero
antes de dar una conclusión al respecto, vamos a hacer una breve
descripción sobre en qué consisten en particular el Data Warehousing y
el Data Mining. 1.
Data Warehousing 1.1.
Concepto El
Data Warehousing (del inglés “data” – dato -, y “warehouse” –
almacén -: “almacén de datos”) es el nuevo criterio de
almacenamiento y manejo de grandes volúmenes de información corporativa
donde se integran todos los elementos para mejorar la toma de decisiones. Este
concepto, si bien data de los años 70’ cuando se comenzaron a crear
sistemas de apoyo a las tomas de decisiones, ha recobrado gran relevancia
en los últimos años debido a las posibilidades que otorgan las nuevas
tecnologías para el tratamiento inteligente y automatizado de grandes volúmenes
de información. Consisten
básicamente en aprovechar - utilizando la técnica del Data Mining, como
ya veremos -, los datos recogidos de la actividad de la empresa, para
tareas de marketing, prospección, detección de problemas, etc.,
permitiendo, entre otras cosas, comerciar en una forma más focalizada y
mucho más productiva. Existen
muchas definiciones para el Data Warehousing. La más conocida fue
propuesta por Inmon (considerado el padre de las Bases de Datos) en 1992:
“Un Data Warehousing es una colección de datos orientados a temas,
integrados, no-volátiles y variante en el tiempo, organizados para
soportar necesidades empresariales”.[iii] En
1993, Susan Osterfeldt publica una definición que sin duda acierta en la
clave del Data Warehousing: “Yo considero al Data Warehousing como algo
que provee dos beneficios empresariales reales: Integración y Acceso de
datos. Data Warehousing elimina una gran cantidad de datos inútiles y no
deseados, como también el procesamiento desde el ambiente operacional clásico”[iv].
Esta
última definición refleja claramente el principal beneficio que el Data
Warehouse aporta a la empresa: eliminar aquellos datos que obstaculizan la
labor de análisis de información y entregar la información que se
requiere en la forma más apropiada, facilitando así el proceso de gestión.
Se diferencia de los viejos procedimientos en el tratamiento de los datos
en que el énfasis no está sólo en llevar la información hacia lo alto,
sino a través de la organización de la misma. “Data
Warehousing” es una combinación de conceptos y tecnología (software y
hardware) que cambian significativamente la manera en que es entregada la
información a la gente de negocios. El
objetivo del Data Warehousing será el de satisfacer los requerimientos de
información interna de la empresa para una mejor gestión, convirtiendo
los datos operacionales en una herramienta competitiva, por hacerlos
disponibles a los empleados que lo necesiten para el análisis y toma de
decisiones. 1.2.
Características El
Data Warehouse podría verse como una bodega donde están almacenados históricamente
todos los datos necesarios para realizar las funciones de gestión de la
empresa (información comercial y operacional), de manera que dicha
información permita el análisis conjetural por parte de ésta para la
toma decisiones. Reúne
información operacional desde una o múltiples fuentes, la transforma en
objetos con significado y grupos de información, y entonces la guarda
junto con información de tiempo e historia (que se actualiza
constantemente) para permitir un soporte efectivo y eficiente para la toma
de decisiones, permitiendo incluso múltiples vistas de dicha información. Pero
la contrapartida del Data Warehousing radica en el excesivo costo y en su
complejidad para manejar correctamente este masivo flujo de información.
En consecuencia, hacen falta inversiones considerables para su creación,
mantenimiento y explotación. Los
especialistas afirman que no es fácil venderle
la idea a un directivo de implementar un Data Warehousing en su empresa, debido
a la importante suma de dinero que debe invertir.
Además los resultados no se ven a corto plazo ya que para construirlo, se requiere de un proceso de varios años y con
un costo alto en asesorías, herramientas e infraestructuras. En
la fase inicial de un Data Warehousing se hacen consultas sencillas
destinadas principalmente a verificar la validez de los datos. Luego,
cuando se adquiere confianza y experiencia en el sistema, se procede a
explotarlo con fines estratégicos. El
que dé buenos resultados depende de que se tengan bien claros los
objetivos que se quieren alcanzar, una infraestructura adecuada y los
datos que se ingresen deben ser de calidad, cosa que actualmente esta
bastante lejos de lo ideal.[v] En
efecto, se necesitará de información sólida y confiable para
influenciar y apoyar las decisiones y así tener imponentes
ventajas competitivas frente al mercado; caso contrario la inversión
puesta en el Data Warehousing carecerá de sentido. Los
sectores que más utilizan esta tecnología son el financiero, el
previsional, el de seguros, salud, comunicaciones, etc. 1.3.
Funciones En
resumen se podría establecer que el Data Warehousing proporciona los
siguientes beneficios a la gestión de la empresa: -
Analiza
la conducta de los clientes. -
Analiza
la conducta de la empresa. -
Analiza
la conducta del mercado, como un todo o por sectores. -
Localiza
y planea cómo llegar a los clientes o sectores del mercado. -
Establece
las nociones empresariales vitales que ayudan a controlar la participación
en el mercado y elevar las utilidades. -
Establece
la relación total con cada cliente para desarrollar las estrategias de
precios adecuadas, con base en el uso real del producto y la experiencia
del cliente. -
Reduce
los gastos promocionales e incrementa al mismo tiempo la efectividad neta
de las promociones en general. -
Realiza
análisis estadísticos con perspectiva histórica. 1.4.
Data Mart El
concepto Data Mart es una extensión natural del Data Warehouse, y está
enfocado a un departamento o área especifica, como por ejemplo los
departamentos de Finanzas o Marketing, permitiendo así un mejor control
de la información que se está abarcando.[vi] Este
nuevo enfoque es el Marketing basado en la relación con el cliente, también
llamado Marketing 1 a 1 (one to one). Este nuevo grado de relación se
consigue con una gestión de la información más eficiente y rápida,
junto con la capacidad de ajustar las campañas de Marketing a cada
individuo, detectando sus necesidades y prediciendo su comportamiento. Esta
tecnología bien utilizada reduce la pérdida de clientes, aumenta la
posibilidad de éxito, e incrementa los ingresos de la empresa. Al
manejar eficientemente la información de cada área de la empresa, se
pueden tomar mejores decisiones y así efectuar acciones apropiadas y
finalmente conseguir un mejor control sobre la producción empresarial. 2.
Data Mining
2.1.
Concepto Como
vimos, en el mundo empresarial actual, uno de los principales elementos a
la hora de la toma de decisiones, es la adecuada gestión que se realice
de toda la información disponible en la empresa. También
analizamos que este proceso se ha visto acelerado por el mayor grado de
informatización y el abaratamiento de las tecnologías de la información,
y ha llevado al florecimiento de los llamados "Data Warehouses"
o almacenes de datos. Sin
embargo, sin las herramientas adecuadas, en la mayoría de los casos los
Data Warehouses quedan reducidos precisamente a simples almacenes de datos
de dudosa rentabilidad. Entonces se hacen necesarias una serie de metodológicas
y herramientas que permitan extraer toda la información oculta en esos
datos. En
pocas palabras, se trata de pasar de los simples datos a la obtención del
conocimiento de los mismos. A todo este proceso es a lo que se conoce como
"Data Mining" ("Minería de Datos", algo así como
‘excavación de datos’), es decir, consiste en la aplicación de
determinados algoritmos sobre grandes volúmenes de datos que permitan
descubrir relaciones ocultas entre los mismos, de modo que ese
conocimiento obtenido se pueda aplicar a la resolución de problemas.[vii]
Cuantos más sean los algoritmos que se utilicen, mayor será la
probabilidad de lograr resultados exactos. Data
Mining es el proceso de descubrir nuevas relaciones significantes,
trasfondos o tendencias por la vía de filtrar grandes cantidades de datos
archivados en repositorios magnéticos, utilizando tecnologías de
“Pattern Recognition” (reconocimiento de patrones o modelos) tanto
como técnicas estadísticas y matemáticas.[viii] Los
software de Data Mining (también conocidos como KDD: Knowledge Data
Discovery) permiten establecer interrelaciones entre esas enormes
cantidades de registros diarios, organizándolos en una forma lógica, y
así deducir datos que no existían previamente en la base de datos,
extraer y analizar perfiles. Descubren
patrones y tendencias de comportamiento ocultas del pasado que puedan ser
útiles para predecir comportamientos futuros, permitiendo así un mayor
grado de comprensión de la información. De esta forma se generan nuevos
datos y registros que no existían previamente en la base, resultando una
herramienta de utilidad nunca antes imaginada. Impactado por este avance
Gerber sostuvo que la meta del Data Mining es muy parecida a la de la
inteligencia artificial.[ix] 2.2.
Características En
primer lugar se extraen y filtran los datos, bien de un Data Warehouse o
bien de una base de datos dedicada. A dichos datos se les aplican los
algoritmos de “minería” obteniendo como resultado un modelo detallado
de comportamiento de los mismos. Posteriormente,
aplicando dicho modelo a nuevos conjuntos de datos se podrán hacer
fuertes predicciones acerca de su comportamiento, obteniendo así una
información valiosísima a la hora de tomar una decisión. En
definitiva, potencian la información contenida en las bases de datos,
permitiendo extraer y generar nueva información por la vía del
entrecruzamiento (prospección de los datos o metadatos). 3.
Utilización de estas tecnologías Como
se advierte, ya no se trata de la mera protección de los datos personales
para su divulgación: estamos hablando del tratamiento de grandes volúmenes
de información. Las
ganancias y enormes beneficios que se obtienen a través de las nuevas técnicas
de Data Warehousing y Data Mining (sobretodo de esta última) hacen que el
flujo de información sea una de las presas más codiciadas por las
grandes compañías que manejan grandes bancos de datos. Tienen
muy en claro que el hecho de ensamblar información selectivamente, o
correlacionar la información existente, es equivalente a crear nueva
información de un valor incalculable. En
este momento, efectivamente se está utilizando esta técnica del KDD o
Data Mining para descubrir nuevas relaciones entre los datos, para saber más
de las personas. En los EE.UU. existen numerosas bases de datos que cubren
millones de hogares, y que obtienen información desde las compras en los
supermercados (permiten evaluar al instante, por ejemplo, los resultados
de una campaña publicitaria), como las que se realizan en las farmacias
(en este caso, excelentes para las compañías de seguros de vida).[x]
Esta
producción de información tiene sus costados altamente positivos y el país
que se quede atrás en esta tecnología perderá competitividad, hará
decaer el nivel de vida y cederá terreno en temas de salud y educación.
Como veremos en el punto siguiente, la clave estará en regular
adecuadamente su uso con una legislación estricta y un órgano de control
eficiente, para evitar así las enormes tentaciones que puedan generar un
abuso indiscriminado de estas tecnologías. 4.
Un problema legal A
la luz del Derecho, el problema que plantea el avance tecnológico cobra
otra dimensión. Estos tipos de software, no solamente realizan una simple
intrusión en los datos para invadir la privacidad de una persona, sino
que también permiten la intrusión masiva de esos datos y su manipulación. Si
mediante estos mecanismos se pueden delinear perfiles y hábitos de
consumidores para direccionar mejor la publicidad, se advierten argumentos
positivos; pero si, por el contrario, se utilizan para descubrir las
debilidades de los consumidores y valerse de esa información para
explotarlos, la cuestión debe tener una proyección diferente, pasible de
una regulación especial. Se
ha debatido enfáticamente el tema y, desde los albores de tal discusión,
se creyó zanjado el tema por la división académica de los datos en
“sensibles” y “no sensibles” (o nominativos)[xi],
recordando que los primeros abarcan un espectro más "intimo" en
su cualidad que los segundos. A
mi entender, en este caso concreto, dicha división parece a simple vista
insuficiente frente a un sistema de Data Mining, el cual - como bien dice
Lynch -, relacionando los datos disponibles, permite extrapolar e inferir
"conclusiones sensibles" a partir de datos "no
sensibles". Considero
que el problema de la disposición de información, la tutela de la
privacidad de los ciudadanos y el principio de libertad en la circulación
comercial deberá tratarse legislativamente en torno a la responsabilidad
del sujeto que hará uso de esa información, a un control eficiente y
responsable, y a establecer cuáles serán los límites de tal uso. Hasta
el momento, los gobernados dentro de la CEE se han mostrado agresivos
respecto del control, sólo resignándolo por dos valores de mayor jerarquía
percibida, cuales parecen ser seguridad y orden de bienestar. Hasta la
fecha, y más allá de la vigilancia estatal no autorizada (la cual
resulta de profundo debate, por ejemplo, en la comuna de París), la
legislación ha acompañado (o al menos no se ha contrapuesto
abiertamente, tal vez por motivación política) tal tendencia.[xii] B)
Internet. “La
Internet no es más que un diario sin llave, con millones de consumidores
divulgando los detalles de consumo de sus vidas personales, desde donde
ellos viven hasta lo que comen para la cena.” [xiii] Reporte
Mundial, EE.UU., 1998 1.
Definición y características Estados
Unidos, creador de este revolucionario medio de comunicación, por medio
de una Resolución de fecha 2 de agosto de 1995 del Consulado Federal de
Redes (Federal Networking Council -FNC-) ha definido Internet como[xiv]: "El
sistema global de información que: a)
se encuentra lógicamente interconectado por direcciones únicas globales
basadas en el Protocolo Internet (IP) o sus consecuentes extensiones; b)
es posible soportar comunicaciones haciendo uso del Protocolo de Control
de Transmisión/Protocolo Internet (TCP/IP)[xv]
o sus consecuentes extensiones, y/u otro IP - compatibles protocolos -; y c)
provee o hace accesible, públicamente y privadamente, alto nivel de
servicio basado en las comunicaciones e infraestructuras descriptas." Es
decir, se trata de una cantidad incalculable de computadoras denominadas
servidores (servers), conectadas entre sí, similar al sistema telefónico
internacional, es decir, interligados por cables ópticos y líneas
conmutadas. Estos
servidores tienen la característica particular de almacenar infinidad de
datos e información electrónica que se intercambian constantemente
mediante las transmisiones efectuadas a través de Internet. Tradicionalmente
para conectarse a la Red hay que tener una computadora personal y que ésta
se encuentre provista de un módem[xvi].
Pero este principio no es único ya que la telefonía con tecnología WAP
permiten también su acceso, además de la cada vez más cercana fusión
definitiva de la computadora personal con la televisión. La
simple conexión de dos computadoras no produce efecto alguno si esta
conexión no se encuentra acompañada de un mismo lenguaje de comunicación.
Es por ello, que existen infinidades de idiomas o programas para un
entendimiento en el intercambio de datos entre dos computadoras,
denominados “protocolos” (protocols); y los más importantes y
mayormente usados en Internet son el TCP/IP[xvii]
(lenguaje entre computadora a computadora) y el HTTP (lenguaje de hombre a
hombre). Pero
para tener acceso a Internet es necesario contratar los servicios de un
ISP[xviii]
(Internet Service Provider/Proveedor de Servicios de Internet); que son
empresas que se encuentran provistas de licencia para autorizar el uso de
la red, funcionando de "puente" entre los usuarios y la red de
redes. Es
decir, si Internet es equivalente a una “Autopista de Información” (Information
Superhighway) (tal como se la denomina), los ISP juegan el rol de calles
locales de acceso a la red. Por ello, cuando un usuario contrata los
servicios de un ISP, éste no se encuentra simplemente conectado a
Internet, sino que pasa a ser parte de la red de redes.[xix] 1.1.
Herramientas para la transmisión de datos Internet
está provista de distintas herramientas informáticas para el uso de esta
fuente de comunicación y transmisión de datos. Sintéticamente las más
importantes son: 1) "World
Wide Web" (W.W.W.): Es
la más conocida de las herramientas que componen Internet. Permite a los
usuarios publicar documentos, imágenes, videos, etc., en distintos
“sitios” (páginas) pudiendo ser accedidos por cualquier otro usuario
ubicado en cualquier otra parte del mundo. Las páginas o sitios son
grupos de información que pueden ser colocadas en un servidor (server), y
a su vez cada sitio tiene otras páginas interligadas que lo integran. 2) Correo Electrónico
(E-mail):
Es la herramienta de comunicación que provee Internet más utilizada.
Este particular correo puede ser equiparado a enviar una carta, con la
particularidad de que utiliza medios informáticos para su envío. 3) Internet Relay
Chat (IRC):
Es otra herramienta que día a día se encuentra en creciente expansión.
Son los conocidos "grupos de chateo" o chat rooms, que tienen la
particularidad de permitir dialogar en tiempo real con otros navegantes. 4) Usenet
Newsgroups:
Por su parte, los "Newsgroups" son bases de mensajes agrupados
por tema, permitiendo a los usuarios leer y enviar mensajes en cualquier
momento y al grupo temático que el usuario desee. 2.
Internet como medio para el intercambio de datos La
combinación de bancos de datos con la mayor Red de Redes que existe en el
Mundo que es Internet, implica un incalculable e inagotable canal de
salida para toda esa información, que se ve ampliamente potenciada debido
a que millones de personas acceden a ella, y paralelamente, la actualizan
y generan nueva información, en lo que se transforma en un infinito
proceso de retroalimentación. Este
vertiginoso crecimiento que ha experimentado Internet desde su creación
(1969) al presente (en la cantidad de usuarios y operaciones comerciales
efectuadas a través de ella), ha puesto en alerta a los gobernantes de
las grandes economías del mundo en busca de soluciones en el campo legal,
al igual que a juristas, jueces, empresarios, inversionistas y a los
mismos ciudadanos que ven peligrar su intimidad. Este
nuevo reto implica una regulación legal necesaria para la protección y
defensa tanto de las derechos individuales de las personas como de los
derechos colectivos necesarios para la vida en comunidad. 2.1.
Informe de la US Federal Trade Commission La
Comisión Federal de Comunicaciones de Estados Unidos (Federal Trade
Commission FTC)[xx]
ha publicado recientemente un informe sobre "Intimidad on line"
en el que se describe cómo se obtienen los datos personales de los
usuarios que visitan los Webs comerciales de las empresas americanas y se
analiza la política de las mismas respecto a la información al usuario
sobre la recogida de dichos datos. El
informe de la FTC ofrece las siguientes impactantes conclusiones: -
Webs
que obtienen información relativa a personas identificables
90% -
Webs
que informan al usuario sobre dicha obtención de datos
14% -
Webs
que informan al usuario sobre su política en materia de intimidad
2% -
Webs
destinados al público infantil que obtienen información personal ellos
89% -
Webs
destinados al público infantil que informan sobre dicha obtención de
datos 54% Al
final del informe, la FTC recomienda al Congreso de EE.UU. que regule la
forma en que las empresas obtienen información personal a través de sus
sedes Web en Internet, especialmente, respecto al público menor de 13 años. Este
informe es contundente y sirve como clara evidencia de las enormes
arbitrariedades que se producen en el mundo “on line”. Este
despropósito tiene su centro en las empresas Web que, mediante el uso de
diversas tecnologías, no tienen reparos en investigar los hábitos y
costumbres de los navegantes que, en la gran mayoría de los casos, no se
dan por enterados de tal intromisión, poniendo así en crisis al actual
sistema de protección legal del derecho a la intimidad. Dicha
información personal luego será utilizada en beneficio propio y, en el
peor de los casos, vendida a otras empresas. Decía
Poullet que “hay una red visible, y una red invisible en Internet,
desconocida para el usuario, porque consiste en acuerdos entre los
servidores entre sí y los proveedores, utilizando diversos medios técnicos”.[xxi] 3.
Las "Cookies": Espías de la información Uno
de los medios más utilizados para adquirir información personal son las
llamadas "cookies", que son ficheros de datos que se generan a
través de las instrucciones que los servidores Web envían a los
programas navegadores y que se guardan en un directorio especifico de la
computadora del usuario. Pero
previo a todo prejuzgamiento sobre la legalidad o ilegalidad de las
cookies vamos a realizar un breve análisis de su definición, funciones y
su utilización. 3.1.
Concepto de "Cookie" Las
“cookies” (que en inglés significa “galletitas”) son pequeños
archivos de texto creados por los sitios Web, que se alojan en el disco
duro del usuario (generalmente en carpetas especiales para “cookies”)
cuando éste ingresa a una página en Internet. Una
vez en el disco duro, su función consistirá en hacer que la página Web
recuerde y reconozca al usuario cada vez que ingrese a la página. Generalmente
se usan “cookies” para hacer que la navegación por Internet sea más
personal y conveniente, pero mucha gente tiene temor a que el abuso de las
“cookies” produzcan una pérdida en la privacidad. La
empresa Netscape fue el padre de la criatura en 1995 para la versión 2.0
de su popular navegador. 3.2.
La "cookie" como personalizador A
veces se pueden encontrar sitios Web que nos saludan con nuestro nombre y
con la fecha de nuestra última visita. O también otras en las que
entramos en una página inicial hecha a nuestra medida, que nos ofrece sólo
las opciones en las que estamos interesados, o que nos indica las
novedades habidas desde nuestra última visita. Todo
esto no podría concebirse sin las tan controvertidas “cookies” que
pueden hacer que la visita a un sitio sea más útil como por ejemplo, en
los casos del párrafo anterior, mostrando sólo las páginas nuevas en
lugar de las antiguas o para personalizar el sitio para que se ajuste a
las preferencias del usuario. Así,
si éste especifica que desea recibir diariamente los titulares políticos
del exterior, la información climática de su ciudad, los resultados de
los partidos de fútbol y las cotizaciones de la bolsa de valores de
Buenos Aires, la página grabará estas preferencias en un “cookie”
que a su vez se grabará en el disco duro del usuario. Entonces,
cada vez que este usuario vuelva a entrar, el servidor de la página leerá
este “cookie” y personalizará el sitio como debe ser. Es como ir a un
restaurante donde el mozo se acuerda perfectamente del nombre del cliente
y sabe cuál es su bebida preferida y que además prefiere el sector para
no fumadores. 3.3.
"Informante" indispensable para las empresas Pero
el fin de éstas no es solo personalizar y hacerle más ameno al usuario
su navegación por la Red de Redes. En
efecto, colocando una “cookie” en el programa navegador de un
visitante, automáticamente el servidor registra información en la “cookie”,
permitiendo que las empresas puedan realizar estudios minuciosos sobre los
hábitos de consumo del “navegante”, saber sus preferencias en la Web
(y por deducción lógica, en la vida), el tiempo que le dedica a cada
preferencia, los anuncios que ha visto, conocer la aceptación que están
teniendo sus productos, qué partes de su empresa o qué productos
despiertan mayor interés, qué tipo de personas visitan sus páginas, y
mucha otra información que le permitirá mejorar su imagen, su negocio y
adaptarse a las necesidades de sus clientes potenciales. En
definitiva, estas “galletas espía” adquieren paralelamente una función
sumamente valiosa y vital, ya que la información que es revelada a la Web
visitada, es utilizada para construir perfiles personales de las personas
que la visitan. No
cabe duda de que el principal objetivo de estos archivos consiste en ser
una de las principales herramientas de marketing para estas empresas que
hacen publicidad en Internet o que simplemente disponen de una página
Web. 3.4.
Alcances y funciones de las "cookies" La
controversia está basada en realidad en una concepción errónea acerca
del tipo de información que puede obtener una cookie. Hay unos límites
estrictos en lo que puede y no puede hacer: -
Para
empezar, lo que se deja en el disco duro del usuario es un inofensivo
fichero de texto (con extensión “.txt”) y no un fichero ejecutable
(“.exe”, “.com”, “.bat”, etc.), por lo que no existe
posibilidad alguna de que una “cookie” sea en realidad un virus informático. -
Las
“cookies” no pueden "ver" ningún dato del disco duro del
usuario, ni pueden determinar la dirección de e-mail o la identidad del
usuario. Estos datos sólo los puede obtener un sitio Web, si el usuario
los facilita de una manera voluntaria. -
Las
“cookies” no pueden tener un tamaño desmesurado. De hecho, no pueden
sobrepasar los 4 kbs cada una de ellas. -
Un
sitio Web sólo puede recoger las “cookies” que dejó él mismo, es
decir, no puede recoger las “cookies” provenientes de otros sitios. De
todas maneras, quien lo desee, puede inhabilitar en su programa navegador
la opción de recibir “cookies”, desactivándolas; o hacer que sea
avisado cuando va a recibirlas, con lo que la decisión está en manos del
usuario. Hay
que tener en cuenta de que hay que configurar personalmente el navegador
para que avise de la recepción de “cookies” (ya que por defecto el
navegador no avisa). 3.5.
Aceptación por los usuarios Sin
embargo, muchos usuarios son muy reacios a aceptar dichas “cookies”,
ya que las mismas realizan funciones sin que éstos lo sepan y eso genera
un natural rechazo al verse privados a explorar libremente el
ciberespacio. Es
la capacidad de llevar cuenta de las páginas y los sitios específicos
que se visitan, lo que crea una cierta paranoia en los usuarios. Pero
como el derecho a la intimidad es renunciable, hay que analizar el nivel
de consentimiento del usuario. Si las pautas puestas por las empresas Web
son claras y el usuario las acepta, no existiría, en principio, la
posibilidad de un futuro reclamo porque en ese caso se habrían aceptado
las reglas del juego. En
efecto, sería sumamente útil y ello generaría nuevamente confianza en
el usuario, que la página Web, al solicitarnos información personal, nos
advirtiera de que utilizarán “cookies” para un mejor aprovechamiento
de dicha información, para mejorar la funcionalidad de las páginas, para
personalizarlas a nuestros gustos y para ofrecernos publicidad orientada
directamente a nuestras preferencias pero con la posibilidad de solicitar
su cancelación si la consideramos molesta. Si
bien no es la regla general, hoy varios “sites” ofrecen estas
opciones. A mi entender son sumamente provechosas ya que el usuario,
acostumbrado a navegar en una red que se caracteriza por la inseguridad y
la desconfianza, se sentiría aliviado de saber que la utilización de sus
datos será únicamente la que la empresa dice que le va a dar. Que
la empresa haga o no con la información personal lo que establece en
dichas pautas ya se traducirá en un problema de responsabilidad por
incumplimiento contractual que, en mi opinión, será bastante difícil
probar. Otro
ejemplo sería si el usuario que mantenga una relación negocial con el
propietario del servidor, pueda autorizarlo contractualmente para que éste
obtenga la información necesaria para concretar su oferta o para mejorar
el servicio con prestaciones adicionales. En este caso, y al igual que el
supuesto anterior, a la tradicional cláusula contractual por la que se
autoriza el tratamiento automatizado de sus datos personales debe añadirse
la figura del “cookie”, como instrumento para obtener datos
adicionales sobre los hábitos de consumo, frecuencias de visita de una
sección determinada, tipo de noticias a suministrar, etc. También
puede obtenerse una autorización implícita mediante la advertencia de
que la página Web visitada tiene “cookies”, y que el usuario tiene la
posibilidad de impedir el acceso a su ordenador mediante la opción
correspondiente de su navegador. Pero
por lo menos estos tipos de soluciones tienen la enorme ventaja de
otorgarle al usuario reglas concretas y claras en un medio donde
precisamente no las hay; y ello fomentaría aún más el ingreso de los
cibernautas a las empresas Web. No
hay que olvidar que lo que más molesta al usuario es la entrada de
contenidos inconsentidos en su ordenador. Si la página visitada informa
sobre las funciones que realiza la “cookie” y el usuario puede
comprobar su carácter inofensivo, es muy probable que autorice su entrada
en el sistema; más aún si la recepción del “cookie” es un requisito
previo para la visualización de dicha página, y ésta contiene algo que
interesa al usuario. Pero
desde mi punto de vista, el mero hecho de aceptar el ingreso de una
“cookie” a nuestro ordenador no hace al consentimiento en sí, ni
mucho menos supone una renuncia a los derechos a la intimidad, debido a
que en la “cookie” no se ha hecho mención alguna de esta renuncia y
por tanto no se ha advertido de la posible utilización automatizada de
los datos recabados por la misma. Por ello, todo dato conseguido sin el
consentimiento del titular es ilícito desde el momento en que los datos
son identificables con su persona. En
resumen, y como veremos en el título siguiente, opino que desde el
momento en que los datos que aporta la “cookie” son identificables con
una persona determinada o determinable que no ha prestado su
consentimiento para un posterior tratamiento automatizado de los mismos,
serán considerados como datos obtenidos ilegalmente, siendo responsable
la empresa que los obtuvo.[xxii] 3.6.
Lesión a la intimidad Hemos
visto precedentemente que habrá lesión a la intimidad de la persona
siempre y cuando las “cookies” puedan asociar y vincular los datos que
recogen con una persona identificada o identificable (escapando así del
mero uso estadístico o de marketing). Esta
forma de producir información puede extralimitar los derechos de
privacidad que los internautas poseen y por tanto infringir una lesión al
derecho a la intimidad. Algunos
programas navegadores asignan de forma automática el nombre del usuario
al archivo que se genera como “cookie”; pero para que esta asignación
pueda producirse, el navegador debe haber sido previamente personalizado
por el usuario para que ello suceda. Si esto no se produce, el contenido
de la “cookie” no podrá ser considerado como personal, ya que no podrá
ser asociado a una persona identificada. No
obstante, el archivo “cookie” sí puede contener la dirección IP del
usuario. Cada
usuario que entra en una página Web deja un rastro o número IP (Internet
Protocol) de origen con el que se puede comprobar por donde ha estado y qué
sitios de la página Web ha visitado. Si además rellena un formulario
para la participación en un concurso en el que se tengan que introducir
algunos datos como, el sexo, la edad, dirección, mejor que mejor, pues
sabremos que dicha persona utiliza dicho número IP pudiendo conocer en
adelante sus preferencias y por tanto tener un buen estudio sobre lo que
en definitiva quiere el consumidor.[xxiii] Pero
no siempre es así, ya que existen servidores de Internet que no asignan a
sus clientes un número de IP fijo, sino que indistintamente van asignando
números de IP según se van conectando, disponiendo luego de los números
cuando se van desconectándose. Esto
quiere decir, que en un mismo día puede haber entrado el mismo número IP
varias veces, pero la identidad de la persona no es la misma. Esto
produce un impacto negativo para la estadística y el marketing, ya que se
puede saber el número de entradas recibidas pero no e número de usuarios
que ha entrado. En
definitiva, un uso manifiesto de la dirección IP fija podría llegar a
revelar la identidad de esa persona y por tanto lesionar el derecho a la
intimidad; pero no ocurriría lo mismo con las direcciones IP dinámicas
ya que no todos los usuarios de dichas direcciones utilizan la misma
dirección IP. A
menos que nos importe muchísimo mantener el anonimato, si mantenemos
ciertas conductas lógicas y prudentes, no existirán mayores peligros en
las “cookies”. Pero
de hecho, aunque tengamos desactivadas las “cookies”, el servidor
puede saber desde qué máquina nos conectamos. Esto no nos importará si
lo hacemos vía módem, ya que el nombre de la máquina que aparecerá será
el de nuestro ISP (“Internet Service Provider” o PSI “Proveedor de
Servicio de Internet”), con lo que nuestro anonimato está asegurado.
Pero en el caso de que nuestra conexión sea directa por cable módem
(mediante fibra óptica), la máquina que utilicemos estará conectada
directamente a Internet y entonces será imposible mantenernos ocultos. 3.7.
Un caso concreto: El Caso "Double Click".
Si
con un editor de texto observamos un archivo “cookie”, probablemente
nos sorprenderíamos del número de entradas que hemos hecho al sitio de
la “cookie” en cuestión. Pero también percataríamos que existen
muchos sitios de los cuales nunca hemos escuchado ni sabíamos que existían.
Esto se debe a que muchas direcciones populares de Internet tienen banners
(gráficos que se insertan en una página Web con fines publicitarios) que
están manejados por otras compañías, tales como DoubleClick y
LinkExchange. Double
Click
es una empresa Norteamericana, que cotiza en la Bolsa de New York, y que
diseña estrategias de Marketing por Internet mediante el estudio de los
usuarios de la red. La
compañía tiene aproximadamente más de 1.500 sitios de Internet
afiliados en todo el mundo, desde los cuales monitorea el comportamiento
de los navegantes que ingresan en aquellos. Luego procesa estadísticamente
la información que obtiene, define los perfiles de los consumidores
(mediante “cookies”), y delinea estrategias de venta para sus clientes
según las características personales del usuario.[xxiv] Este
accionar fue denunciado públicamente en Estados Unidos por el Centro de
Información sobre Privacidad Electrónica, además de promoverse planteos
judiciales individuales contra la empresa por violación de derechos de
los consumidores. La
preocupación por el derecho a la privacidad se incrementó últimamente
gracias a la adquisición realizada por Double Click, en noviembre pasado,
de la empresa Abacus Direct, firma dedicada a la comercialización de
productos por catálogos. Mediante dicha operación valuada en 1,7
billones de dólares, Double Click se garantizaba también una presencia
en el “mundo real”.[xxv] Es
por ello que diversas organizaciones de consumidores, se encuentran
realizando campañas, para persuadir a los consumidores a que opten por
realizar sus consultas en sitios que estén fuera de la red de Double
Click Company, quien ensaya su defensa argumentando que la “promoción
es un servicio a todos los consumidores”, que “usan las cookies únicamente
para asegurar que un usuario no vea el mismo aviso demasiadas veces” y
que “esta metodología cuestionada les permite suministrar a sus
empresas afiliadas, información precisa para que luego estas sugieran
correctamente ciertos productos a los clientes”. Pero
estos “fines benéficos” que aduce tener Double Click esconden
escenarios más inescrupulosos. Si
se vendiera esta información o si se analizara la información
incorrectamente, podría causar serios problemas. Debido al incalculable
alcance de este tipo de empresas y a la difusión que haga de nuestros
datos a sus “clientes” se podrían dar casos impensados como ser
rechazados en nuestro trabajo por haber visitado a un sitio que aboga por
la legalización de las drogas, o ser vigilados minuciosamente después de
hojear información “en línea” acerca de cómo fabricar bombas
caseras, o tener que pagar más nuestro seguro después de visitar un
sitio con información para pacientes con SIDA. El
caso “Double Click” ya fue planteado ante la Federal Trade Commission
de EE.UU., y además de los planteos individuales, ha llegado a la Suprema
Corte de los Estados Unidos una apelación realizada por 14 Organizaciones
de Consumidores y 19 reconocidos Profesores Universitarios de Derecho. Habrá
que esperar su resolución para saber las incalculables consecuencias que
pueda traer un precedente de semejante naturaleza. Los
que abogan por la privacidad como Jeff Chester del “Centro para la
Educación en los Medios” de EE.UU., ven el peligro que este tipo de
procedimientos presenta: "Tenemos que mantener a los que hacen
publicidad 'en línea' fuera de las cookies," dice Chester.
"Tales prácticas, con el aspecto de la novela de George Orwell de
seguir sigilosamente cada paso hecho 'en línea' y compartir esta
información con otras compañías, deberían ser prohibidas." [xxvi] 4.
Tecnología Wap: Acceso a Internet mediante telefonía móvil. La
actual Sociedad de la Información ha producido, entre otros fenómenos,
una notoria dependencia de la tecnología de la comunicación, y uno de
sus principales exponentes es la telefonía móvil o celular, cada vez de
mayor aceptación. Hasta
el momento la combinación de la telefonía móvil e Internet no satisfacía
las expectativas creadas, sobre todo por las limitaciones de las redes de
comunicación inalámbricas y la inoperabilidad de los terminales. Dichos
obstáculos son ahora superados por la tecnología WAP, la cual viene a
superar estas limitaciones para convertirse en un nuevo estándar lleno de
posibilidades. Esta tecnología posibilitará el acceso a Internet sin la
necesidad de un ordenador y un módem, pudiéndose realizar ésta a través
de nuestra terminal móvil. [xxvii] La
tecnología WAP (Wireless Application Protocol) es un conjunto de
protocolos que toma las características tanto de Internet como de los estándares
desarrollados para terminales móviles a través de la tecnología de
comunicación UMTS (Universal Mobile Telecommunications System), y llevará
al usuario de las comunicaciones móviles a la Sociedad de la Información
del siglo XXI. Con
la implantación de la tecnología WAP se abre un campo nuevo de
posibilidades que deberá ser estudiado jurídicamente en forme minuciosa
para comprender las implicaciones que puedan llegar a tener tanto el
ciudadano o consumidor como los agentes económicos implicados. 4.1.
El derecho a la intimidad Si
hasta ahora, sin esta nueva tecnología, existía una invasión a la
privacidad o intimidad personal en Internet, con su aparición los datos
personales no solo pueden quedar afectados por el rastro que dejan al
navegar por la Web, sino que además es perfectamente posible la
identificación, individualización y seguimiento de la persona. En
efecto, al estar la dirección IP de conexión a Internet vinculada a un
teléfono móvil de una determinada persona, identificable por un contrato
de prestación de servicios, puede aportar a las empresas enormes
cantidades de información sobre el perfil del individuo que contrata
estos servicios. Esta
información convenientemente tratada puede arrojar un perfil personal del
individuo, ideal para el envío posterior de publicidad personalizada. El
hecho de que llevemos el teléfono móvil siempre con nosotros y haya un
contrato de prestación de servicios de por medio que acredite la relación
usuario-teléfono, hará que los gustos y preferencias de dicho usuario
sean perfectamente identificables por el rastro que deje su navegación
WAP, constituyendo una nueva forma de marketing hasta ahora desconocida. Pero,
a su vez, la tecnología WAP permite el envío de publicidad personalizada
y georeferenciada, es decir, dirigida al teléfono móvil en cualquier
lugar donde exista cobertura. Para
ser posible este envío de publicidad, así como para la recopilación
previa de datos sobre aficiones y gustos (a través de “cookies”),
opino que se necesita implementar obligatoriamente el consentimiento
expreso y previo del titular de dichos datos en el contrato de prestación
de servicios. Por
tanto, para lograr una eficiente implantación de esta novedosa tecnología
en la actual “Sociedad de la Información”, es necesario que todas
aquellas empresas que decidan invertir en ello realicen una correcta política
de protección de datos, y así no caer en ilícitos. 5.
Proveedores gratuitos de Internet A
comienzos de 2000, en la Argentina surgieron varias empresas Proveedoras
de Servicios de Internet (PSI) ofreciendo la conexión gratuita,
provocando de esta manera un colapso en el mercado y produciendo como
consecuencia, aireados reclamos por parte de las empresas que facturaban
su acceso. La
respuesta de los usuarios no se hizo esperar y al poco tiempo de su
implantación, un muy considerable porcentaje de los cybernavegantes ya
había puesto la gran cantidad de datos requeridos en las páginas de
inscripción y así contaban con Internet sin costo alguno. ¿Pero
realmente no existe “costo alguno” en este servicio?. Todos sabemos
que en el capitalismo globalizado en el que estamos inmiscuidos, este tipo
de situaciones no tiene lógica de ser. Siempre existe y existirá una
contraprestación, un beneficio o un rédito que sea provechoso para ambas
partes. Y
como mencioné anteriormente al hablar del fenómeno de los “brazos caídos”,
lo que la mayoría de los usuarios, en su necesidad imperiosa de obtener
tan ansiado servicio, no leyó, es el contrato de adhesión que las
empresas previamente hacen aceptar o rechazar. En
efecto, dicho acuerdo establece de manera expresa la posibilidad de
navegar gratis a cambio de obtener datos personales para así enviar
publicidad dirigida acorde con los gustos y hábitos de cada internauta e
incluso proporcionarla a las empresas asociadas que financian el servicio. Los
datos personales son obtenidos, en primer lugar, por la gran cantidad de
información que le es exigida a los usuarios al momento de registrarse y,
en segundo término, mediante “cookies” que envía la empresa. Incluso
muchas de estas empresas requieren que para utilizar sus servicios se
instale un navegador (browser) de Internet propio. El secreto de este
sistema está en que dicho programa, especialmente diseñado para los
fines de la empresa, permite saber con absoluta certeza por dónde navega
el internauta. Entonces, si visita páginas sobre vinos, es probable que
reciba publicidad de ese tipo específico de productos, aunque no haya
mencionado esta preferencia en su formulario de registro. En
el contrato de suscripción, las empresas también aclaran que para poder
ofrecer dicho servicio gratuito deben mostrar anuncios publicitarios del
interés de cada suscriptor[xxviii]. Y esto es así porque en su función de
suministrador de publicidad dirigida, estas empresas proveedoras de
Internet, juegan un papel de intermediario. En
efecto, son las empresas anunciantes que financian los costos del servicio
y de infraestructura del sitio, las que le imponen los anuncios que
quieren distribuir, estableciéndole también el tipo de audiencia que
quieren alcanzar. Es así como el sitio coloca los anuncios según esos
criterios y envía publicidad dirigida mediante “banners” y e-mails
publicitarios. Dicha
actividad, desde mi punto de vista, no constituye delito o ilícito
alguno. Hasta tanto no exista una ley de Hábeas Data que proteja la
privacidad y clarifique este tipo de situaciones, estos acuerdos se regirán
contractualmente por la voluntad de las partes, establecidas en las
condiciones del servicio que establece la empresa y aceptadas por el
usuario mediante la adhesión a las mismas. V.
CONCLUSIONES La
evolución vertiginosa que se está produciendo en la “Sociedad de la
Información” mediante las nuevas tecnologías produce en el derecho un
retraso considerable con respecto a la regulación de todas las
situaciones jurídicas que se están creando. Cabe
preguntarse si la misma tecnología que genera este problema nos va a
brindar los medios para mejorar la protección legal. Opino que formular
normas regulando la tecnología actual sería suicida ya que la misma
evoluciona permanentemente deshaciendo cualquier previsión lógica. Las
normas y regulaciones siempre estarán por detrás de la tecnología y,
como consecuencia, serán ineficaces a muy corto plazo. Es
por tanto muy difícil llegar a tiempo, siendo en este caso muy importante
que los gobiernos dejen que ciertos sectores se autorregulen, ofreciéndoles
únicamente normas que sean necesarias para que dicha autorregulación sea
efectiva, siempre y cuando las mismas cumplan el respeto a la Constitución
Nacional y a los derechos fundamentales. Una
vez que exista un afianzamiento tecnológico con ciertos estándares
internacionales, serán necesarios cuidadosas convenciones y acuerdos de
adhesión entre las diversas naciones para evitar cualquier tipo de
desigualdad. Será
un desafío constante para las naciones del mundo adaptarse social y jurídicamente
a la celeridad de los cambios que impone el ritmo de esta Revolución
Tecnológica. El país que se quede atrás se retrasará indefectiblemente
con respecto al resto. Como
conclusión de la presente exposición, podría establecer como pautas
principales las siguientes: 1)
El dato es una representación de una porción de la realidad
expresada en términos que forman parte de un código preestablecido de
manera que pueda ser interpretado, y que está destinado a dar esa
información a un receptor. 2)
Los bancos de datos son un conjunto de datos e informaciones
recogidas, acumuladas y clasificadas por cualquier medio. 3)
En la Sociedad o Era de la Información, a la que estamos
ingresando cada vez con mayor firmeza, las bases o bancos de datos electrónicas
tienen un rol esencial. El mundo estará dominado por ellas, lo que
anticipa un sinnúmero de cuestiones legales y económicas de enorme
importancia. 4)
Los datos personales son cualquier información concerniente a
personas físicas identificadas o identificables y se clasifican en datos
personales íntimos y públicos. 5)
Los íntimos se dividen en “sensibles” (aquellos que por sí
solos impulsan naturalmente a un individuo a la más íntima y absoluta
reserva de dicha información) y “no sensibles” (aquellos que se
refieren a un sujeto individualizado y son relativos a su fuero interno o
íntimo sin llegar a ser información puramente sensible). 6)
Esta clase de datos personalísimos pertenecen, en principio, a la
persona física que los genere, detente y, por ende, pueda disponer de
ellos. 7)
Los datos personales públicos - o que puedan tener un alcance público
- son aquellos datos que constan en numerosos registros de carácter público
o privado. 8)
Actualmente existen un sinnúmero de proyectos de leyes que
inconcebiblemente regulan en forma indistinta el derecho a la intimidad y
a la privacidad desde los diversos ángulos – procesal, constitucional,
civil, penal y administrativo -. 9)
Debería efectuarse un proyecto compatibilizado con una filosofía
unificadora que incorpore todos estos aspectos y permita una armonización
de las diversas materias legislativas existentes en un único régimen jurídico
integral. 10)
La función básica del Hábeas Data es la de asegurar el acceso a
las bases de datos y demás registraciones que de una persona se tengan,
determinando con ello la posibilidad de suprimir, rectificar, modificar o
actualizar la información que allí se contenga. 11)
El Hábeas Data no debe ser asimilado a un amparo, pues constituye
una acción independiente con la finalidad específica de tutelar ciertos
y determinados derechos - distintos a los genéricos del amparo -. 12)
No se vislumbran demasiados temores sobre el peligro que pudiera
ocasionar el Estado en la utilización de los datos personales y los
proyectos de ley existentes casi dan por sentado o aceptan el derecho del
Estado a manejarlos. 13)
En el caso Ganora se estableció que, en principio, “la obtención
de información sobre datos personales obrantes en los organismos y
fuerzas de seguridad halla adecuación legal en la acción de Hábeas
Data, sin perjuicio de que el suministro de esa información pueda,
eventualmente, afectar la seguridad, la defensa nacional, las relaciones
exteriores o una investigación criminal, cuestión que en cada caso deberá
ser invocada por el titular de la respectiva institución”. 14)
La ausencia de normas regulatorias de los aspectos instrumentales
no es óbice para el ejercicio de la acción de Hábeas Data, pues incumbe
a los órganos jurisdiccionales determinar provisoriamente – hasta tanto
el Congreso Nacional proceda a su reglamentación – las características
con que tal derecho habrá de desarrollarse en los casos concretos”. 15)
Con motivo de la “Revolución Digital”, a partir de los '90, se
ha producido un incremento espectacular en la generación electrónica de
datos personales. 16)
El Data Warehousing es el nuevo criterio de almacenamiento y manejo
de grandes volúmenes de información corporativa donde se integran todos
los elementos para mejorar la toma de decisiones. Elimina aquellos datos
que obstaculizan la labor de análisis de información y entregar la
información que se requiere en la forma más apropiada, facilitando así
el proceso de gestión. Se diferencia de los viejos procedimientos en el
tratamiento de los datos en que el énfasis no está sólo en llevar la
información hacia lo alto, sino a través de la organización de la
misma. 17)
El Data Mining consiste en la aplicación de determinados
algoritmos sobre grandes volúmenes de datos que permitan descubrir
relaciones ocultas entre los mismos, de modo que ese conocimiento obtenido
se pueda aplicar a la resolución de problemas. 18)
A la luz del Derecho, el problema que plantea el avance tecnológico
cobra otra dimensión. Estos tipos de software, no solamente realizan una
simple intrusión en los datos para invadir la privacidad de una persona,
sino que también permiten la intrusión masiva de esos datos y su
manipulación. 19)
El problema de la disposición de información, la tutela de la
privacidad de los ciudadanos y el principio de libertad en la circulación
comercial deberá tratarse legislativamente en torno a la responsabilidad
del sujeto que hará uso de esa información, a un control eficiente y
responsable, y a establecer cuáles serán los límites de tal uso. 20)
El vertiginoso crecimiento que ha experimentado Internet desde su
creación (1969) al presente (en la cantidad de usuarios y operaciones
comerciales efectuadas a través de ella), ha puesto en alerta a los
gobernantes de las grandes economías del mundo en busca de soluciones en
el campo legal, al igual que a juristas, jueces, empresarios,
inversionistas y a los mismos ciudadanos que ven peligrar su intimidad. 21)
La Federal Trade Commission de Estados Unidos ha publicado un
informe sobre "Intimidad on line" en el que se describe cómo se
obtienen los datos personales de los usuarios que visitan los Webs
comerciales, sin que estos se enteren de ello. 22)
Las “cookies” son pequeños archivos de texto creados por los
sitios Web, que se alojan en el disco duro del usuario cuando éste
ingresa a una página en Internet. 23)
Permiten que las empresas puedan realizar estudios minuciosos sobre
los hábitos de consumo del “navegante”, saber sus preferencias en la
Web (y por deducción lógica, en la vida), el tiempo que le dedica a cada
preferencia, los anuncios que ha visto, conocer la aceptación que están
teniendo sus productos, qué partes de su empresa o qué productos
despiertan mayor interés, qué tipo de personas visitan sus páginas, y
mucha otra información que le permitirá mejorar su imagen, su negocio y
adaptarse a las necesidades de sus clientes potenciales. 24)
Double Click es una empresa Norteamericana que diseña estrategias
de Marketing por Internet mediante el estudio de los usuarios de la red.
Es por ello que diversas organizaciones de consumidores, se encuentran
realizando campañas, para persuadir a los consumidores a que opten por
realizar sus consultas en sitios que estén fuera de la red de Double
Click Company. Incluso este caso ha llegado a la Corte de los Estados
Unidos y se está a la espera de una resolución que siente algún tipo de
precedente. 25)
La tecnología WAP posibilita el acceso a Internet sin la necesidad
de un ordenador y un módem, pudiéndose realizar ésta a través de
nuestra terminal móvil. 26)
Con la implantación de la tecnología WAP se abre un campo nuevo
de posibilidades que deberá ser estudiado jurídicamente en forme
minuciosa para comprender las implicaciones que puedan llegar a tener
tanto el ciudadano o consumidor como los agentes económicos implicados. 27)
Al estar la dirección IP de conexión a Internet vinculada a un
teléfono móvil de una determinada persona, identificable por un contrato
de prestación de servicios, puede aportar a las empresas enormes
cantidades de información sobre el perfil del individuo que contrata
estos servicios. 28)
Para ser posible este envío de publicidad opino que se necesita
obligatoriamente el consentimiento del titular de los datos, tanto en la
recopilación previa de datos sobre sus aficiones (a través de “cookies”),
como en el envío posterior de la publicidad. 29)
Los proveedores gratuitos de Internet obtienen datos personales
para enviar publicidad dirigida acorde con los gustos y hábitos de cada
internauta e incluso proporcionarla a otras empresas asociadas con la
empresa. [i]
LYNCH, Horacio M., Notas sobre el derecho en la Era Digital, Revista
Jurídica La Ley, 15/05/1996, pág. 2.: "La
existencia de una red informática mundial, prácticamente desregulada
y no sujeta a autoridad alguna, sobrepasa la idea del estado moderno
para proyectarse hacia algo evidentemente internacional o
supranacional, pero con la novedad que esta al alcance del individuo y
no únicamente de los Estados." [ii]
WOLFF, Carmen G. “La Tecnología Datawarehousing”. Revista
"Ingeniería Informática" ISSN: 0717-4195 [iii]
MicroStrategy Education. “Data Warehousing, Data Modeling and Design”,
Nov. 96. [iv]
MicroStrategy Education. Op. cit. [v]
ABASOLO, José (Profesor Uniandes de Colombia) y PEREIRA, J. Manuel
(Caja Social Colombia). ACIS Asociación Colombiana de Ingenieros de
Sistemas http://www.acis.org.co/paginas/publicaciones/entrevistas.html [vi]
WOLFF, Carmen G. “La Tecnología Datawarehousing”. Revista
"Ingeniería Informática" ISSN: 0717-4195 [vii]
EXPO ORACLE 1999. Silicon Graphics: “Nuevas técnicas de Datamining:
Minería visual de datos”. 11/02/99 [viii]
COMMERCIAL PARALLEL PROCESSING CONFERENCE: “The Computer Conference
Analysis Newsletter”, Oct. 11,1995 cit. por FROOMKIN, Michel A. http://www.law.miami.edu/~froomkin/articles/
ocean.htm. [ix]
GERBER, Cheryl. “Excave en sus datos”, Datamation, USA, Vol. 5,
No. 6. (1996) [x]
LYNCH, Horacio M., La explosión de los datos personales (http://www.it-cenit.org.ar). [xi]
Principio incluido en varias de las legislaciones vigentes como por
ejemplo, la inglesa y la francesa. [xii]
LIMONGI, Mariano P. "La protección de datos personales en la Unión
Europea" [xiii]
U.S. NEWS & WORLD REPORT, 1998. "The
Internet is now more like an unlocked diary, with millions of
consumers divulging marketable details of their personal lives, from
where they live to what they eat for dinner.". Fuente:
www.anonymizer.com [xiv]
FNC RESOLUTION: Definition of "Internet". "The Federal
Networking Council (FNC) agrees that the folowing language reflects
our definition of the term "Internet". "Internet"
refers to the global information system that - a) is logically linked
together by a globally unique address space based on the Internet
Protocol (IP) or its subsequent extensions/follow-ons; b) is able to
support communications using the Transmission Control Protocol/Internet
Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or
other IP -compatible protocols; and c) provides, uses or makes
accesibles, either publicly or privately, high level service layered
on the communications and related infrastructure described herein." [xv]
Un protocolo es una lengua común que en este caso se establece en dos
para que éstas puedan comunicarse. Existen infinidades de protocolos.
En Internet, el protocolo más importante es el IP y TCP. [xvi]
Circuito para el ingreso y egreso de datos por intermedio de la red
telefónica. Tiene por función conectar dos computadoras o más a
través de la red telefónica existente. El nombre surge de una versión
resumida de "Modulator/Demodulator" (Modulador/Demulador),
una descripción algo técnica de como trabaja. El módem tiene la
función de convertir señales digitales que envía el computador en
sonidos análogos que pueden viajar a través de la red telefónica
para ser luego interceptados y decodificados por otro módem. Estos
sonidos son los extraños ruidos que uno escucha al conectarse a
Internet. [xvii]
TCP/IP: Protocolo de Control de Transmision (Transmission Control
Protocol/Internet Protocol) es el protocolo principal para la
comunicacion a través de Internet. Funciona mediante la división de
información en pequeños paquetes que son enviados a través de la
red. [xviii]
Al respecto corresponde efectuar la diferencia existente entre un
proveedor de servicios de Internet y un proveedor de servicios Online.
El primero de ellos tiene la característica de proveer acceso a
Internet a usuarios. A diferencia, el segundo no solo provee acceso
sino que además posee su propio servidor para "vender"
espacios tanto a usuarios como a empresas. [xix]
McEWAN, Juan P. “Internet en el contexto del comercio internacional
y las pautas de tributación en el impuesto a las ganancias
argentino”. Ed. La Ley. Periódico Económico Tributario. 27/03/2000. [xx]
U.S. Federal Trade Commission: http://www.ftc.gov [xxi]
POULLET, Yves, en “Internet e Privacy: Quali regole?; Atti del
Convegno, Suplemento I, Bolletino 5, Roma, 1999, Presidenza del
Consiglio dei Ministri. [xxii]
En Alemania existe un proyecto de ley que podría llegar a prohibir el
uso de las “cookies”. [xxiii]
RAMOS SUAREZ, Fernando.
"¿Es legal el uso de cookies?". España (www.legalia.com) [xxiv]
LORENZETTI, Ricardo L. "Consumidor y protección de la
privacidad" (www.latinlex.com) [xxv]
LORENZETTI, Ricardo L. Op. cit. [xxvi]
RANKIN, Bob “Qué son las cookies” (http://www.geocities.com/SiliconValley/Way/4302/cookies.html) [xxvii]
RAMOS SUAREZ, Fernando. “Implicaciones jurídicas de la tecnología
Wap”. España (www.legalia.com) [xxviii]
Contratos de Prestación de Servicios de Internet Gratuito de Tutopía
(http://www.tutopia.com) y Alternativa Gratis (http://www.alternativagratis.com)
|
|||
.
|