boton-aba_transp.gif (14756 bytes) ASOCIACION  DE  ABOGADOS DE  BUENOS  AIRES

Uruguay 485, piso 3* - (CP 1015) Buenos Aires  -  Argentina
Teléfono: + (54 11) 4 371 8869 -  Fax:+ (54 11) 4 375 4042
Web:
http://www.aaba.org.ar - Mail: aabacoin@pccp.com.ar


BIBLIOTECA ELECTRONICA
Derecho Informático
.

......

UNIVERSIDAD DE BUENOS AIRES
Facultad de Derecho y Ciencias Sociales

Departamento de Posgrado

Programa de Actualización en Derecho Informático, Año 2000
Director: Daniel Ricardo Altmark - Subdirector:  Eduardo Molina Quiroga

Régimen Jurídico de los Bancos de Datos 

 

Situación legal de los datos de carácter personal frente a las nuevas tecnologías.
Capítulo II: Parte Especial  Utilización de los datos personales por las nuevas tecnologías

 

Miguel S. Elias.   

 
SUMARIO: I. Introducción; II. Planteamiento del problema; III. Influencia de las nuevas tecnologías sobre los datos personales; IV. Casos particulares: a) data warehousing y data mining,1. Data Warehousing, 1.1. Concepto, 1.2. Características, 1.3. Funciones, 1.4. Data Mart, 2. Data Mining, 2.1. Concepto, 2.2. Características, 3. Utilización de estas tecnologías, 4. Un problema legal; B) INTERNET, 1. Definición y características, 1.1. Herramientas para la transmisión de datos, 2. Internet como medio para el intercambio de datos, 2.1. Informe de la US Federal Trade Commission, 3. Las "Cookies": Espías de la información, 3.1. Concepto de "Cookie", 3.2. La "cookie" como personalizador, 3.3. "Informante" indispensable para las empresas, 3.4. Alcances y funciones de las "cookies", 3.5. Aceptación por los usuarios, 3.6. Lesión a la intimidad, 3.7. Un caso concreto: El Caso "Double Click", 4. Tecnología Wap: Acceso a Internet mediante telefonía móvil, 4.1. El derecho a la intimidad, 5. Proveedores gratuitos de Internet, V. CONCLUSIONES

.

 

Capítulo II: Parte Especial

Utilización de los datos personales por las nuevas tecnologías

 

I. Introducción

Hasta el momento, hemos visto la protección de datos personales pensando básicamente en su carácter individual.

En este capitulo vamos a analizar concretamente las posibilidades que brindan las nuevas tecnologías para la manipulación y posterior utilización de estos datos para diversos fines, llegando a la conclusión de la necesidad de una protección legal eficiente que evite, o en su caso, regule correctamente esta nueva forma de intromisión en la libertad de las personas.

 

II. Planteamiento del problema

En la vida cotidiana, una persona ingresa en los diversos formularios que completa, infinidad de datos relacionados con su ser para las distintas actividades que ella realiza, perdiendo casi por completo el control y el destino de los mismos.

Pero, paralelamente, en dicha actividad existe un cierto grado lógico e innato de recelo, precaución y conciencia en la entrega de dichos datos, debido a que la persona trata de asegurarse - aunque sea mínimamente - a quién o a qué fuente se los otorga.

Estos principios, se vieron desectructurados y agravados aun más con el denominado fenómeno de “brazos caídos”, producido con el advenimiento de la red de redes: Internet.

En efecto, con su llegada se dio un curioso fenómeno en el cual las personas ingresan casi ingenuamente no solo datos generales (como el nombre, correo electrónico, domicilio y teléfono), sino también datos sumamente delicados como la profesión, nivel de vida, ganancias mensuales, modelo de automóvil, tarjeta de crédito, número de hijos, bienes personales, etc.

Lo que el usuario muy pocas veces sabe (o no quiere saber) es que estos datos son registrados de múltiples maneras y utilizados para fines muy diversos, que incluyen aspectos muy variados como:

-          el marketing directo: El dato personal es incluido en una lista automatizada que se vende en forma sucesiva a múltiples oferentes, y son utilizadas para hacer estadísticas de pautas de consumo, para el envío de publicidad constante y productos muchas veces no deseados, etc.; o

-          el control de la vida privada: El dato queda registrado en la red por diversos medios y se pueden conocer perfectamente los gustos, perfiles o ideas de un sujeto individualizado según los sitios que ha visitado, la publicidad que ha visto, la información que ha buscado o los mensajes que ha enviado. Con esta valiosa información se pueden dar numerosos abusos, que van desde la persecución política (Ej. la Red Echelon que observa y controla al Mundo) hasta la discriminación que muchos sitios hacen al establecer reglas de acceso que excluyan a determinada categoría de sujetos definidos según sus hábitos de consumo, sus ideas religiosas, políticas o raciales.

 

III. Influencia de las nuevas tecnologías sobre los datos personales

Con motivo de la “Revolución Digital”, a partir de los '90, se ha producido un incremento espectacular en la generación electrónica de datos personales. Un estudio realizado en Estados Unidos en 1996 estimaba que en un país desarrollado una persona generaba 150 registros electrónicos por día. Hoy, sin duda alguna me atrevo a decir que tal cifra debe haberse, como mínimo, duplicado, incluyendo también a países de escaso desarrollo tecnológico como el nuestro.

Múltiples son las herramientas que ofrece la tecnología en la actualidad, que a su vez posee un vertiginoso ritmo de permanente evolución. Este fenómeno lo constituyen, por un lado la aparición de la red Internet[i] - la cual padece de serios problemas de seguridad -; el uso indiscriminado de las llamadas “cookies” por los servidores; los nuevos y revolucionarios métodos de tratamiento de datos como el Data Mining o KDD (Knowledge Data Discovery) y Data Warehousing; la nula protección de los consumidores frente a los fraudes y frente a los vendedores de productos defectuosos mediante el comercio electrónico; la comisión de delitos informáticos por los “hackers” (o piratas informáticos); la telefonía celular WAP; y los métodos electrónicos de vigilancia (videos, micrófonos, etc.).

Estas circunstancias han potenciado impensadamente el tema de los datos personales, justificando que se hable, como lo hace Lynch, de una “explosión de los datos personales”; tema simplemente implanteable para el legislador de principios y mediados del S. XX.

 

IV. Casos particulares

A continuación vamos a analizar particularmente dos casos concretos que ejemplifican fehacientemente cómo la tecnología es aplicada a los datos de carácter personal para su explotación y su posterior aprovechamiento. Ellos son las tecnologías del “DATA WAREHOUSING Y DATA MINING” y la Red “INTERNET”.

Daré por presupuesto y aceptado que no está en tela de discusión que la correcta utilización de estas tecnologías representan para los datos personales una formidable base para el progreso, en todos sus ámbitos.

El quid de la cuestión se centra principalmente en el alto riesgo de su mala utilización. Aquí ya no se trata solamente de que alguien pueda conocer nuestros datos personales, sino de que éstos puedan ser apropiados en conjunto para usos ilícitos, que escapan al normal aprovechamiento de dichas tecnologías.

 

A) Data warehousing y data mining.

Como hemos dicho precedentemente, la revolución de los medios digitales ha llevado a que cambie el concepto de almacenamiento y tratamiento de la información. En consecuencia, el nivel competitivo alcanzado en las empresas les ha exigido desarrollar nuevas estrategias de gestión, para lograr de esa forma una prevalecencia en el mercado.

Es así como, para satisfacer estas necesidades, han surgido dos nuevos fenómenos tecnológicos: el “Data Warehousing” y el “Data Mining”; sistemas que revelan las enormes debilidades existentes en los sistemas legales de las diversas naciones para proteger los derechos fundamentales de sus ciudadanos.

Históricamente, las organizaciones fueron típicamente estructuradas en forma piramidal, con información generada en su base fluyendo hacia lo alto; y era en el estrato más alto de esa pirámide donde se tomaban decisiones a partir de la información proporcionada por la base, con un bajo aprovechamiento del potencial de esta información. Estas empresas, han reestructurado y eliminado estratos de estas pirámides y han autorizado a los usuarios de todos los niveles a tomar mayores decisiones y responsabilidades.[ii]

Por eso hoy en día debido a la “Sociedad de la Información” en la que estamos inmersos, las empresas cuentan en su mayoría con la automatización de sus procesos, manejando gran cantidad de datos en forma centralizada y manteniendo sus sistemas en línea. En esta información descansa el know-how de la empresa, constituyendo un recurso corporativo primario y parte importante de su patrimonio.

Pero antes de dar una conclusión al respecto, vamos a hacer una breve descripción sobre en qué consisten en particular el Data Warehousing y el Data Mining.

 

1. Data Warehousing

1.1. Concepto

El Data Warehousing (del inglés “data” – dato -, y “warehouse” – almacén -: “almacén de datos”) es el nuevo criterio de almacenamiento y manejo de grandes volúmenes de información corporativa donde se integran todos los elementos para mejorar la toma de decisiones.

Este concepto, si bien data de los años 70’ cuando se comenzaron a crear sistemas de apoyo a las tomas de decisiones, ha recobrado gran relevancia en los últimos años debido a las posibilidades que otorgan las nuevas tecnologías para el tratamiento inteligente y automatizado de grandes volúmenes de información.

Consisten básicamente en aprovechar - utilizando la técnica del Data Mining, como ya veremos -, los datos recogidos de la actividad de la empresa, para tareas de marketing, prospección, detección de problemas, etc., permitiendo, entre otras cosas, comerciar en una forma más focalizada y mucho más productiva.

Existen muchas definiciones para el Data Warehousing. La más conocida fue propuesta por Inmon (considerado el padre de las Bases de Datos) en 1992: “Un Data Warehousing es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales”.[iii]

En 1993, Susan Osterfeldt publica una definición que sin duda acierta en la clave del Data Warehousing: “Yo considero al Data Warehousing como algo que provee dos beneficios empresariales reales: Integración y Acceso de datos. Data Warehousing elimina una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico”[iv].

Esta última definición refleja claramente el principal beneficio que el Data Warehouse aporta a la empresa: eliminar aquellos datos que obstaculizan la labor de análisis de información y entregar la información que se requiere en la forma más apropiada, facilitando así el proceso de gestión. Se diferencia de los viejos procedimientos en el tratamiento de los datos en que el énfasis no está sólo en llevar la información hacia lo alto, sino a través de la organización de la misma.

“Data Warehousing” es una combinación de conceptos y tecnología (software y hardware) que cambian significativamente la manera en que es entregada la información a la gente de negocios.

El objetivo del Data Warehousing será el de satisfacer los requerimientos de información interna de la empresa para una mejor gestión, convirtiendo los datos operacionales en una herramienta competitiva, por hacerlos disponibles a los empleados que lo necesiten para el análisis y toma de decisiones.

 

1.2. Características

El Data Warehouse podría verse como una bodega donde están almacenados históricamente todos los datos necesarios para realizar las funciones de gestión de la empresa (información comercial y operacional), de manera que dicha información permita el análisis conjetural por parte de ésta para la toma decisiones.

Reúne información operacional desde una o múltiples fuentes, la transforma en objetos con significado y grupos de información, y entonces la guarda junto con información de tiempo e historia (que se actualiza constantemente) para permitir un soporte efectivo y eficiente para la toma de decisiones, permitiendo incluso múltiples vistas de dicha información.

Pero la contrapartida del Data Warehousing radica en el excesivo costo y en su complejidad para manejar correctamente este masivo flujo de información. En consecuencia, hacen falta inversiones considerables para su creación, mantenimiento y explotación.

Los especialistas afirman que no es fácil venderle la idea a un directivo de implementar un Data Warehousing en su empresa, debido a la importante suma de dinero que debe invertir. Además los resultados no se ven a corto plazo ya que para construirlo, se requiere de un proceso de varios años y con un costo alto en asesorías, herramientas e infraestructuras.

En la fase inicial de un Data Warehousing se hacen consultas sencillas destinadas principalmente a verificar la validez de los datos. Luego, cuando se adquiere confianza y experiencia en el sistema, se procede a explotarlo con fines estratégicos.

El que dé buenos resultados depende de que se tengan bien claros los objetivos que se quieren alcanzar, una infraestructura adecuada y los datos que se ingresen deben ser de calidad, cosa que actualmente esta bastante lejos de lo ideal.[v]

En efecto, se necesitará de información sólida y confiable para influenciar y apoyar las decisiones y así tener imponentes ventajas competitivas frente al mercado; caso contrario la inversión puesta en el Data Warehousing carecerá de sentido.

Los sectores que más utilizan esta tecnología son el financiero, el previsional, el de seguros, salud, comunicaciones, etc.

 

1.3. Funciones

En resumen se podría establecer que el Data Warehousing proporciona los siguientes beneficios a la gestión de la empresa:

-          Analiza la conducta de los clientes.

-          Analiza la conducta de la empresa.

-          Analiza la conducta del mercado, como un todo o por sectores.

-          Localiza y planea cómo llegar a los clientes o sectores del mercado.

-          Establece las nociones empresariales vitales que ayudan a controlar la participación en el mercado y elevar las utilidades.

-          Establece la relación total con cada cliente para desarrollar las estrategias de precios adecuadas, con base en el uso real del producto y la experiencia del cliente.

-          Reduce los gastos promocionales e incrementa al mismo tiempo la efectividad neta de las promociones en general.

-          Realiza análisis estadísticos con perspectiva histórica.

 

1.4. Data Mart

El concepto Data Mart es una extensión natural del Data Warehouse, y está enfocado a un departamento o área especifica, como por ejemplo los departamentos de Finanzas o Marketing, permitiendo así un mejor control de la información que se está abarcando.[vi]

Este nuevo enfoque es el Marketing basado en la relación con el cliente, también llamado Marketing 1 a 1 (one to one). Este nuevo grado de relación se consigue con una gestión de la información más eficiente y rápida, junto con la capacidad de ajustar las campañas de Marketing a cada individuo, detectando sus necesidades y prediciendo su comportamiento.

Esta tecnología bien utilizada reduce la pérdida de clientes, aumenta la posibilidad de éxito, e incrementa los ingresos de la empresa.

Al manejar eficientemente la información de cada área de la empresa, se pueden tomar mejores decisiones y así efectuar acciones apropiadas y finalmente conseguir un mejor control sobre la producción empresarial.

 

2. Data Mining

2.1. Concepto

Como vimos, en el mundo empresarial actual, uno de los principales elementos a la hora de la toma de decisiones, es la adecuada gestión que se realice de toda la información disponible en la empresa.

También analizamos que este proceso se ha visto acelerado por el mayor grado de informatización y el abaratamiento de las tecnologías de la información, y ha llevado al florecimiento de los llamados "Data Warehouses" o almacenes de datos.

Sin embargo, sin las herramientas adecuadas, en la mayoría de los casos los Data Warehouses quedan reducidos precisamente a simples almacenes de datos de dudosa rentabilidad. Entonces se hacen necesarias una serie de metodológicas y herramientas que permitan extraer toda la información oculta en esos datos.

En pocas palabras, se trata de pasar de los simples datos a la obtención del conocimiento de los mismos. A todo este proceso es a lo que se conoce como "Data Mining" ("Minería de Datos", algo así como ‘excavación de datos’), es decir, consiste en la aplicación de determinados algoritmos sobre grandes volúmenes de datos que permitan descubrir relaciones ocultas entre los mismos, de modo que ese conocimiento obtenido se pueda aplicar a la resolución de problemas.[vii] Cuantos más sean los algoritmos que se utilicen, mayor será la probabilidad de lograr resultados exactos.

Data Mining es el proceso de descubrir nuevas relaciones significantes, trasfondos o tendencias por la vía de filtrar grandes cantidades de datos archivados en repositorios magnéticos, utilizando tecnologías de “Pattern Recognition” (reconocimiento de patrones o modelos) tanto como técnicas estadísticas y matemáticas.[viii]

Los software de Data Mining (también conocidos como KDD: Knowledge Data Discovery) permiten establecer interrelaciones entre esas enormes cantidades de registros diarios, organizándolos en una forma lógica, y así deducir datos que no existían previamente en la base de datos, extraer y analizar perfiles.

Descubren patrones y tendencias de comportamiento ocultas del pasado que puedan ser útiles para predecir comportamientos futuros, permitiendo así un mayor grado de comprensión de la información. De esta forma se generan nuevos datos y registros que no existían previamente en la base, resultando una herramienta de utilidad nunca antes imaginada. Impactado por este avance Gerber sostuvo que la meta del Data Mining es muy parecida a la de la inteligencia artificial.[ix]

 

2.2. Características

En primer lugar se extraen y filtran los datos, bien de un Data Warehouse o bien de una base de datos dedicada. A dichos datos se les aplican los algoritmos de “minería” obteniendo como resultado un modelo detallado de comportamiento de los mismos.

Posteriormente, aplicando dicho modelo a nuevos conjuntos de datos se podrán hacer fuertes predicciones acerca de su comportamiento, obteniendo así una información valiosísima a la hora de tomar una decisión.

En definitiva, potencian la información contenida en las bases de datos, permitiendo extraer y generar nueva información por la vía del entrecruzamiento (prospección de los datos o metadatos).

 

3. Utilización de estas tecnologías

Como se advierte, ya no se trata de la mera protección de los datos personales para su divulgación: estamos hablando del tratamiento de grandes volúmenes de información.

Las ganancias y enormes beneficios que se obtienen a través de las nuevas técnicas de Data Warehousing y Data Mining (sobretodo de esta última) hacen que el flujo de información sea una de las presas más codiciadas por las grandes compañías que manejan grandes bancos de datos.

Tienen muy en claro que el hecho de ensamblar información selectivamente, o correlacionar la información existente, es equivalente a crear nueva información de un valor incalculable.

En este momento, efectivamente se está utilizando esta técnica del KDD o Data Mining para descubrir nuevas relaciones entre los datos, para saber más de las personas. En los EE.UU. existen numerosas bases de datos que cubren millones de hogares, y que obtienen información desde las compras en los supermercados (permiten evaluar al instante, por ejemplo, los resultados de una campaña publicitaria), como las que se realizan en las farmacias (en este caso, excelentes para las compañías de seguros de vida).[x]

Esta producción de información tiene sus costados altamente positivos y el país que se quede atrás en esta tecnología perderá competitividad, hará decaer el nivel de vida y cederá terreno en temas de salud y educación. Como veremos en el punto siguiente, la clave estará en regular adecuadamente su uso con una legislación estricta y un órgano de control eficiente, para evitar así las enormes tentaciones que puedan generar un abuso indiscriminado de estas tecnologías.

 

4. Un problema legal

A la luz del Derecho, el problema que plantea el avance tecnológico cobra otra dimensión. Estos tipos de software, no solamente realizan una simple intrusión en los datos para invadir la privacidad de una persona, sino que también permiten la intrusión masiva de esos datos y su manipulación.

Si mediante estos mecanismos se pueden delinear perfiles y hábitos de consumidores para direccionar mejor la publicidad, se advierten argumentos positivos; pero si, por el contrario, se utilizan para descubrir las debilidades de los consumidores y valerse de esa información para explotarlos, la cuestión debe tener una proyección diferente, pasible de una regulación especial.

Se ha debatido enfáticamente el tema y, desde los albores de tal discusión, se creyó zanjado el tema por la división académica de los datos en “sensibles” y “no sensibles” (o nominativos)[xi], recordando que los primeros abarcan un espectro más "intimo" en su cualidad que los segundos.

A mi entender, en este caso concreto, dicha división parece a simple vista insuficiente frente a un sistema de Data Mining, el cual - como bien dice Lynch -, relacionando los datos disponibles, permite extrapolar e inferir "conclusiones sensibles" a partir de datos "no sensibles".

Considero que el problema de la disposición de información, la tutela de la privacidad de los ciudadanos y el principio de libertad en la circulación comercial deberá tratarse legislativamente en torno a la responsabilidad del sujeto que hará uso de esa información, a un control eficiente y responsable, y a establecer cuáles serán los límites de tal uso.

Hasta el momento, los gobernados dentro de la CEE se han mostrado agresivos respecto del control, sólo resignándolo por dos valores de mayor jerarquía percibida, cuales parecen ser seguridad y orden de bienestar. Hasta la fecha, y más allá de la vigilancia estatal no autorizada (la cual resulta de profundo debate, por ejemplo, en la comuna de París), la legislación ha acompañado (o al menos no se ha contrapuesto abiertamente, tal vez por motivación política) tal tendencia.[xii]

  

B) Internet.

 “La Internet no es más que un diario sin llave, con millones de consumidores divulgando los detalles de consumo de sus vidas personales, desde donde ellos viven hasta lo que comen para la cena.” [xiii]

Reporte Mundial, EE.UU., 1998

 

1. Definición y características

Estados Unidos, creador de este revolucionario medio de comunicación, por medio de una Resolución de fecha 2 de agosto de 1995 del Consulado Federal de Redes (Federal Networking Council -FNC-) ha definido Internet como[xiv]:

"El sistema global de información que: a) se encuentra lógicamente interconectado por direcciones únicas globales basadas en el Protocolo Internet (IP) o sus consecuentes extensiones; b) es posible soportar comunicaciones haciendo uso del Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP)[xv] o sus consecuentes extensiones, y/u otro IP - compatibles protocolos -; y c) provee o hace accesible, públicamente y privadamente, alto nivel de servicio basado en las comunicaciones e infraestructuras descriptas."

Es decir, se trata de una cantidad incalculable de computadoras denominadas servidores (servers), conectadas entre sí, similar al sistema telefónico internacional, es decir, interligados por cables ópticos y líneas conmutadas.

Estos servidores tienen la característica particular de almacenar infinidad de datos e información electrónica que se intercambian constantemente mediante las transmisiones efectuadas a través de Internet.

Tradicionalmente para conectarse a la Red hay que tener una computadora personal y que ésta se encuentre provista de un módem[xvi]. Pero este principio no es único ya que la telefonía con tecnología WAP permiten también su acceso, además de la cada vez más cercana fusión definitiva de la computadora personal con la televisión.

La simple conexión de dos computadoras no produce efecto alguno si esta conexión no se encuentra acompañada de un mismo lenguaje de comunicación. Es por ello, que existen infinidades de idiomas o programas para un entendimiento en el intercambio de datos entre dos computadoras, denominados “protocolos” (protocols); y los más importantes y mayormente usados en Internet son el TCP/IP[xvii] (lenguaje entre computadora a computadora) y el HTTP (lenguaje de hombre a hombre).

Pero para tener acceso a Internet es necesario contratar los servicios de un ISP[xviii] (Internet Service Provider/Proveedor de Servicios de Internet); que son empresas que se encuentran provistas de licencia para autorizar el uso de la red, funcionando de "puente" entre los usuarios y la red de redes.

Es decir, si Internet es equivalente a una “Autopista de Información” (Information Superhighway) (tal como se la denomina), los ISP juegan el rol de calles locales de acceso a la red. Por ello, cuando un usuario contrata los servicios de un ISP, éste no se encuentra simplemente conectado a Internet, sino que pasa a ser parte de la red de redes.[xix]

 

1.1. Herramientas para la transmisión de datos

Internet está provista de distintas herramientas informáticas para el uso de esta fuente de comunicación y transmisión de datos. Sintéticamente las más importantes son:

1) "World Wide Web" (W.W.W.): Es la más conocida de las herramientas que componen Internet. Permite a los usuarios publicar documentos, imágenes, videos, etc., en distintos “sitios” (páginas) pudiendo ser accedidos por cualquier otro usuario ubicado en cualquier otra parte del mundo. Las páginas o sitios son grupos de información que pueden ser colocadas en un servidor (server), y a su vez cada sitio tiene otras páginas interligadas que lo integran.

2) Correo Electrónico (E-mail): Es la herramienta de comunicación que provee Internet más utilizada. Este particular correo puede ser equiparado a enviar una carta, con la particularidad de que utiliza medios informáticos para su envío.

3) Internet Relay Chat (IRC): Es otra herramienta que día a día se encuentra en creciente expansión. Son los conocidos "grupos de chateo" o chat rooms, que tienen la particularidad de permitir dialogar en tiempo real con otros navegantes.

4) Usenet Newsgroups: Por su parte, los "Newsgroups" son bases de mensajes agrupados por tema, permitiendo a los usuarios leer y enviar mensajes en cualquier momento y al grupo temático que el usuario desee.

 

2. Internet como medio para el intercambio de datos

La combinación de bancos de datos con la mayor Red de Redes que existe en el Mundo que es Internet, implica un incalculable e inagotable canal de salida para toda esa información, que se ve ampliamente potenciada debido a que millones de personas acceden a ella, y paralelamente, la actualizan y generan nueva información, en lo que se transforma en un infinito proceso de retroalimentación.

Este vertiginoso crecimiento que ha experimentado Internet desde su creación (1969) al presente (en la cantidad de usuarios y operaciones comerciales efectuadas a través de ella), ha puesto en alerta a los gobernantes de las grandes economías del mundo en busca de soluciones en el campo legal, al igual que a juristas, jueces, empresarios, inversionistas y a los mismos ciudadanos que ven peligrar su intimidad.

Este nuevo reto implica una regulación legal necesaria para la protección y defensa tanto de las derechos individuales de las personas como de los derechos colectivos necesarios para la vida en comunidad.

 

2.1. Informe de la US Federal Trade Commission

La Comisión Federal de Comunicaciones de Estados Unidos (Federal Trade Commission FTC)[xx] ha publicado recientemente un informe sobre "Intimidad on line" en el que se describe cómo se obtienen los datos personales de los usuarios que visitan los Webs comerciales de las empresas americanas y se analiza la política de las mismas respecto a la información al usuario sobre la recogida de dichos datos.

El informe de la FTC ofrece las siguientes impactantes conclusiones:

-          Webs que obtienen información relativa a personas identificables                    90%

-          Webs que informan al usuario sobre dicha obtención de datos                14%

-          Webs que informan al usuario sobre su política en materia de intimidad           2%

-          Webs destinados al público infantil que obtienen información personal ellos                89%

-          Webs destinados al público infantil que informan sobre dicha obtención de datos      54%

 

Al final del informe, la FTC recomienda al Congreso de EE.UU. que regule la forma en que las empresas obtienen información personal a través de sus sedes Web en Internet, especialmente, respecto al público menor de 13 años.

Este informe es contundente y sirve como clara evidencia de las enormes arbitrariedades que se producen en el mundo “on line”.

Este despropósito tiene su centro en las empresas Web que, mediante el uso de diversas tecnologías, no tienen reparos en investigar los hábitos y costumbres de los navegantes que, en la gran mayoría de los casos, no se dan por enterados de tal intromisión, poniendo así en crisis al actual sistema de protección legal del derecho a la intimidad.

Dicha información personal luego será utilizada en beneficio propio y, en el peor de los casos, vendida a otras empresas.

Decía Poullet que “hay una red visible, y una red invisible en Internet, desconocida para el usuario, porque consiste en acuerdos entre los servidores entre sí y los proveedores, utilizando diversos medios técnicos”.[xxi]

 

3. Las "Cookies": Espías de la información

Uno de los medios más utilizados para adquirir información personal son las llamadas "cookies", que son ficheros de datos que se generan a través de las instrucciones que los servidores Web envían a los programas navegadores y que se guardan en un directorio especifico de la computadora del usuario.

Pero previo a todo prejuzgamiento sobre la legalidad o ilegalidad de las cookies vamos a realizar un breve análisis de su definición, funciones y su utilización.

 

3.1. Concepto de "Cookie"

Las “cookies” (que en inglés significa “galletitas”) son pequeños archivos de texto creados por los sitios Web, que se alojan en el disco duro del usuario (generalmente en carpetas especiales para “cookies”) cuando éste ingresa a una página en Internet.

Una vez en el disco duro, su función consistirá en hacer que la página Web recuerde y reconozca al usuario cada vez que ingrese a la página.

Generalmente se usan “cookies” para hacer que la navegación por Internet sea más personal y conveniente, pero mucha gente tiene temor a que el abuso de las “cookies” produzcan una pérdida en la privacidad.

La empresa Netscape fue el padre de la criatura en 1995 para la versión 2.0 de su popular navegador.

 

3.2. La "cookie" como personalizador

A veces se pueden encontrar sitios Web que nos saludan con nuestro nombre y con la fecha de nuestra última visita. O también otras en las que entramos en una página inicial hecha a nuestra medida, que nos ofrece sólo las opciones en las que estamos interesados, o que nos indica las novedades habidas desde nuestra última visita.

Todo esto no podría concebirse sin las tan controvertidas “cookies” que pueden hacer que la visita a un sitio sea más útil como por ejemplo, en los casos del párrafo anterior, mostrando sólo las páginas nuevas en lugar de las antiguas o para personalizar el sitio para que se ajuste a las preferencias del usuario.

Así, si éste especifica que desea recibir diariamente los titulares políticos del exterior, la información climática de su ciudad, los resultados de los partidos de fútbol y las cotizaciones de la bolsa de valores de Buenos Aires, la página grabará estas preferencias en un “cookie” que a su vez se grabará en el disco duro del usuario.

Entonces, cada vez que este usuario vuelva a entrar, el servidor de la página leerá este “cookie” y personalizará el sitio como debe ser. Es como ir a un restaurante donde el mozo se acuerda perfectamente del nombre del cliente y sabe cuál es su bebida preferida y que además prefiere el sector para no fumadores.

 

3.3. "Informante" indispensable para las empresas

Pero el fin de éstas no es solo personalizar y hacerle más ameno al usuario su navegación por la Red de Redes.

En efecto, colocando una “cookie” en el programa navegador de un visitante, automáticamente el servidor registra información en la “cookie”, permitiendo que las empresas puedan realizar estudios minuciosos sobre los hábitos de consumo del “navegante”, saber sus preferencias en la Web (y por deducción lógica, en la vida), el tiempo que le dedica a cada preferencia, los anuncios que ha visto, conocer la aceptación que están teniendo sus productos, qué partes de su empresa o qué productos despiertan mayor interés, qué tipo de personas visitan sus páginas, y mucha otra información que le permitirá mejorar su imagen, su negocio y adaptarse a las necesidades de sus clientes potenciales.

En definitiva, estas “galletas espía” adquieren paralelamente una función sumamente valiosa y vital, ya que la información que es revelada a la Web visitada, es utilizada para construir perfiles personales de las personas que la visitan.

No cabe duda de que el principal objetivo de estos archivos consiste en ser una de las principales herramientas de marketing para estas empresas que hacen publicidad en Internet o que simplemente disponen de una página Web.

 

3.4. Alcances y funciones de las "cookies"

La controversia está basada en realidad en una concepción errónea acerca del tipo de información que puede obtener una cookie. Hay unos límites estrictos en lo que puede y no puede hacer:

-          Para empezar, lo que se deja en el disco duro del usuario es un inofensivo fichero de texto (con extensión “.txt”) y no un fichero ejecutable (“.exe”, “.com”, “.bat”, etc.), por lo que no existe posibilidad alguna de que una “cookie” sea en realidad un virus informático.

-          Las “cookies” no pueden "ver" ningún dato del disco duro del usuario, ni pueden determinar la dirección de e-mail o la identidad del usuario. Estos datos sólo los puede obtener un sitio Web, si el usuario los facilita de una manera voluntaria.

-          Las “cookies” no pueden tener un tamaño desmesurado. De hecho, no pueden sobrepasar los 4 kbs cada una de ellas.

-          Un sitio Web sólo puede recoger las “cookies” que dejó él mismo, es decir, no puede recoger las “cookies” provenientes de otros sitios.

De todas maneras, quien lo desee, puede inhabilitar en su programa navegador la opción de recibir “cookies”, desactivándolas; o hacer que sea avisado cuando va a recibirlas, con lo que la decisión está en manos del usuario.

Hay que tener en cuenta de que hay que configurar personalmente el navegador para que avise de la recepción de “cookies” (ya que por defecto el navegador no avisa).

 

3.5. Aceptación por los usuarios

Sin embargo, muchos usuarios son muy reacios a aceptar dichas “cookies”, ya que las mismas realizan funciones sin que éstos lo sepan y eso genera un natural rechazo al verse privados a explorar libremente el ciberespacio.

Es la capacidad de llevar cuenta de las páginas y los sitios específicos que se visitan, lo que crea una cierta paranoia en los usuarios.

Pero como el derecho a la intimidad es renunciable, hay que analizar el nivel de consentimiento del usuario. Si las pautas puestas por las empresas Web son claras y el usuario las acepta, no existiría, en principio, la posibilidad de un futuro reclamo porque en ese caso se habrían aceptado las reglas del juego.

En efecto, sería sumamente útil y ello generaría nuevamente confianza en el usuario, que la página Web, al solicitarnos información personal, nos advirtiera de que utilizarán “cookies” para un mejor aprovechamiento de dicha información, para mejorar la funcionalidad de las páginas, para personalizarlas a nuestros gustos y para ofrecernos publicidad orientada directamente a nuestras preferencias pero con la posibilidad de solicitar su cancelación si la consideramos molesta.

Si bien no es la regla general, hoy varios “sites” ofrecen estas opciones. A mi entender son sumamente provechosas ya que el usuario, acostumbrado a navegar en una red que se caracteriza por la inseguridad y la desconfianza, se sentiría aliviado de saber que la utilización de sus datos será únicamente la que la empresa dice que le va a dar.

Que la empresa haga o no con la información personal lo que establece en dichas pautas ya se traducirá en un problema de responsabilidad por incumplimiento contractual que, en mi opinión, será bastante difícil probar.

Otro ejemplo sería si el usuario que mantenga una relación negocial con el propietario del servidor, pueda autorizarlo contractualmente para que éste obtenga la información necesaria para concretar su oferta o para mejorar el servicio con prestaciones adicionales. En este caso, y al igual que el supuesto anterior, a la tradicional cláusula contractual por la que se autoriza el tratamiento automatizado de sus datos personales debe añadirse la figura del “cookie”, como instrumento para obtener datos adicionales sobre los hábitos de consumo, frecuencias de visita de una sección determinada, tipo de noticias a suministrar, etc.

También puede obtenerse una autorización implícita mediante la advertencia de que la página Web visitada tiene “cookies”, y que el usuario tiene la posibilidad de impedir el acceso a su ordenador mediante la opción correspondiente de su navegador.

Pero por lo menos estos tipos de soluciones tienen la enorme ventaja de otorgarle al usuario reglas concretas y claras en un medio donde precisamente no las hay; y ello fomentaría aún más el ingreso de los cibernautas a las empresas Web.

No hay que olvidar que lo que más molesta al usuario es la entrada de contenidos inconsentidos en su ordenador. Si la página visitada informa sobre las funciones que realiza la “cookie” y el usuario puede comprobar su carácter inofensivo, es muy probable que autorice su entrada en el sistema; más aún si la recepción del “cookie” es un requisito previo para la visualización de dicha página, y ésta contiene algo que interesa al usuario.

Pero desde mi punto de vista, el mero hecho de aceptar el ingreso de una “cookie” a nuestro ordenador no hace al consentimiento en sí, ni mucho menos supone una renuncia a los derechos a la intimidad, debido a que en la “cookie” no se ha hecho mención alguna de esta renuncia y por tanto no se ha advertido de la posible utilización automatizada de los datos recabados por la misma. Por ello, todo dato conseguido sin el consentimiento del titular es ilícito desde el momento en que los datos son identificables con su persona.

En resumen, y como veremos en el título siguiente, opino que desde el momento en que los datos que aporta la “cookie” son identificables con una persona determinada o determinable que no ha prestado su consentimiento para un posterior tratamiento automatizado de los mismos, serán considerados como datos obtenidos ilegalmente, siendo responsable la empresa que los obtuvo.[xxii]

 

3.6. Lesión a la intimidad

Hemos visto precedentemente que habrá lesión a la intimidad de la persona siempre y cuando las “cookies” puedan asociar y vincular los datos que recogen con una persona identificada o identificable (escapando así del mero uso estadístico o de marketing).

Esta forma de producir información puede extralimitar los derechos de privacidad que los internautas poseen y por tanto infringir una lesión al derecho a la intimidad.

Algunos programas navegadores asignan de forma automática el nombre del usuario al archivo que se genera como “cookie”; pero para que esta asignación pueda producirse, el navegador debe haber sido previamente personalizado por el usuario para que ello suceda. Si esto no se produce, el contenido de la “cookie” no podrá ser considerado como personal, ya que no podrá ser asociado a una persona identificada.

No obstante, el archivo “cookie” sí puede contener la dirección IP del usuario.

Cada usuario que entra en una página Web deja un rastro o número IP (Internet Protocol) de origen con el que se puede comprobar por donde ha estado y qué sitios de la página Web ha visitado. Si además rellena un formulario para la participación en un concurso en el que se tengan que introducir algunos datos como, el sexo, la edad, dirección, mejor que mejor, pues sabremos que dicha persona utiliza dicho número IP pudiendo conocer en adelante sus preferencias y por tanto tener un buen estudio sobre lo que en definitiva quiere el consumidor.[xxiii]

Pero no siempre es así, ya que existen servidores de Internet que no asignan a sus clientes un número de IP fijo, sino que indistintamente van asignando números de IP según se van conectando, disponiendo luego de los números cuando se van desconectándose.

Esto quiere decir, que en un mismo día puede haber entrado el mismo número IP varias veces, pero la identidad de la persona no es la misma.

Esto produce un impacto negativo para la estadística y el marketing, ya que se puede saber el número de entradas recibidas pero no e número de usuarios que ha entrado.

En definitiva, un uso manifiesto de la dirección IP fija podría llegar a revelar la identidad de esa persona y por tanto lesionar el derecho a la intimidad; pero no ocurriría lo mismo con las direcciones IP dinámicas ya que no todos los usuarios de dichas direcciones utilizan la misma dirección IP.

A menos que nos importe muchísimo mantener el anonimato, si mantenemos ciertas conductas lógicas y prudentes, no existirán mayores peligros en las “cookies”.

Pero de hecho, aunque tengamos desactivadas las “cookies”, el servidor puede saber desde qué máquina nos conectamos. Esto no nos importará si lo hacemos vía módem, ya que el nombre de la máquina que aparecerá será el de nuestro ISP (“Internet Service Provider” o PSI “Proveedor de Servicio de Internet”), con lo que nuestro anonimato está asegurado. Pero en el caso de que nuestra conexión sea directa por cable módem (mediante fibra óptica), la máquina que utilicemos estará conectada directamente a Internet y entonces será imposible mantenernos ocultos.

 

3.7. Un caso concreto: El Caso "Double Click".

Si con un editor de texto observamos un archivo “cookie”, probablemente nos sorprenderíamos del número de entradas que hemos hecho al sitio de la “cookie” en cuestión. Pero también percataríamos que existen muchos sitios de los cuales nunca hemos escuchado ni sabíamos que existían. Esto se debe a que muchas direcciones populares de Internet tienen banners (gráficos que se insertan en una página Web con fines publicitarios) que están manejados por otras compañías, tales como DoubleClick y LinkExchange.

Double Click es una empresa Norteamericana, que cotiza en la Bolsa de New York, y que diseña estrategias de Marketing por Internet mediante el estudio de los usuarios de la red.

La compañía tiene aproximadamente más de 1.500 sitios de Internet afiliados en todo el mundo, desde los cuales monitorea el comportamiento de los navegantes que ingresan en aquellos. Luego procesa estadísticamente la información que obtiene, define los perfiles de los consumidores (mediante “cookies”), y delinea estrategias de venta para sus clientes según las características personales del usuario.[xxiv]

Este accionar fue denunciado públicamente en Estados Unidos por el Centro de Información sobre Privacidad Electrónica, además de promoverse planteos judiciales individuales contra la empresa por violación de derechos de los consumidores.

La preocupación por el derecho a la privacidad se incrementó últimamente gracias a la adquisición realizada por Double Click, en noviembre pasado, de la empresa Abacus Direct, firma dedicada a la comercialización de productos por catálogos. Mediante dicha operación valuada en 1,7 billones de dólares, Double Click se garantizaba también una presencia en el “mundo real”.[xxv]

Es por ello que diversas organizaciones de consumidores, se encuentran realizando campañas, para persuadir a los consumidores a que opten por realizar sus consultas en sitios que estén fuera de la red de Double Click Company, quien ensaya su defensa argumentando que la “promoción es un servicio a todos los consumidores”, que “usan las cookies únicamente para asegurar que un usuario no vea el mismo aviso demasiadas veces” y que “esta metodología cuestionada les permite suministrar a sus empresas afiliadas, información precisa para que luego estas sugieran correctamente ciertos productos a los clientes”.

Pero estos “fines benéficos” que aduce tener Double Click esconden escenarios más inescrupulosos.

Si se vendiera esta información o si se analizara la información incorrectamente, podría causar serios problemas. Debido al incalculable alcance de este tipo de empresas y a la difusión que haga de nuestros datos a sus “clientes” se podrían dar casos impensados como ser rechazados en nuestro trabajo por haber visitado a un sitio que aboga por la legalización de las drogas, o ser vigilados minuciosamente después de hojear información “en línea” acerca de cómo fabricar bombas caseras, o tener que pagar más nuestro seguro después de visitar un sitio con información para pacientes con SIDA.

El caso “Double Click” ya fue planteado ante la Federal Trade Commission de EE.UU., y además de los planteos individuales, ha llegado a la Suprema Corte de los Estados Unidos una apelación realizada por 14 Organizaciones de Consumidores y 19 reconocidos Profesores Universitarios de Derecho.

Habrá que esperar su resolución para saber las incalculables consecuencias que pueda traer un precedente de semejante naturaleza.

Los que abogan por la privacidad como Jeff Chester del “Centro para la Educación en los Medios” de EE.UU., ven el peligro que este tipo de procedimientos presenta: "Tenemos que mantener a los que hacen publicidad 'en línea' fuera de las cookies," dice Chester. "Tales prácticas, con el aspecto de la novela de George Orwell de seguir sigilosamente cada paso hecho 'en línea' y compartir esta información con otras compañías, deberían ser prohibidas." [xxvi]

 

4. Tecnología Wap: Acceso a Internet mediante telefonía móvil.

La actual Sociedad de la Información ha producido, entre otros fenómenos, una notoria dependencia de la tecnología de la comunicación, y uno de sus principales exponentes es la telefonía móvil o celular, cada vez de mayor aceptación.

Hasta el momento la combinación de la telefonía móvil e Internet no satisfacía las expectativas creadas, sobre todo por las limitaciones de las redes de comunicación inalámbricas y la inoperabilidad de los terminales. Dichos obstáculos son ahora superados por la tecnología WAP, la cual viene a superar estas limitaciones para convertirse en un nuevo estándar lleno de posibilidades. Esta tecnología posibilitará el acceso a Internet sin la necesidad de un ordenador y un módem, pudiéndose realizar ésta a través de nuestra terminal móvil. [xxvii]

La tecnología WAP (Wireless Application Protocol) es un conjunto de protocolos que toma las características tanto de Internet como de los estándares desarrollados para terminales móviles a través de la tecnología de comunicación UMTS (Universal Mobile Telecommunications System), y llevará al usuario de las comunicaciones móviles a la Sociedad de la Información del siglo XXI.

Con la implantación de la tecnología WAP se abre un campo nuevo de posibilidades que deberá ser estudiado jurídicamente en forme minuciosa para comprender las implicaciones que puedan llegar a tener tanto el ciudadano o consumidor como los agentes económicos implicados.

 

4.1. El derecho a la intimidad

Si hasta ahora, sin esta nueva tecnología, existía una invasión a la privacidad o intimidad personal en Internet, con su aparición los datos personales no solo pueden quedar afectados por el rastro que dejan al navegar por la Web, sino que además es perfectamente posible la identificación, individualización y seguimiento de la persona.

En efecto, al estar la dirección IP de conexión a Internet vinculada a un teléfono móvil de una determinada persona, identificable por un contrato de prestación de servicios, puede aportar a las empresas enormes cantidades de información sobre el perfil del individuo que contrata estos servicios.

Esta información convenientemente tratada puede arrojar un perfil personal del individuo, ideal para el envío posterior de publicidad personalizada.

El hecho de que llevemos el teléfono móvil siempre con nosotros y haya un contrato de prestación de servicios de por medio que acredite la relación usuario-teléfono, hará que los gustos y preferencias de dicho usuario sean perfectamente identificables por el rastro que deje su navegación WAP, constituyendo una nueva forma de marketing hasta ahora desconocida.

Pero, a su vez, la tecnología WAP permite el envío de publicidad personalizada y georeferenciada, es decir, dirigida al teléfono móvil en cualquier lugar donde exista cobertura.

Para ser posible este envío de publicidad, así como para la recopilación previa de datos sobre aficiones y gustos (a través de “cookies”), opino que se necesita implementar obligatoriamente el consentimiento expreso y previo del titular de dichos datos en el contrato de prestación de servicios.

Por tanto, para lograr una eficiente implantación de esta novedosa tecnología en la actual “Sociedad de la Información”, es necesario que todas aquellas empresas que decidan invertir en ello realicen una correcta política de protección de datos, y así no caer en ilícitos.

 

5. Proveedores gratuitos de Internet

A comienzos de 2000, en la Argentina surgieron varias empresas Proveedoras de Servicios de Internet (PSI) ofreciendo la conexión gratuita, provocando de esta manera un colapso en el mercado y produciendo como consecuencia, aireados reclamos por parte de las empresas que facturaban su acceso.

La respuesta de los usuarios no se hizo esperar y al poco tiempo de su implantación, un muy considerable porcentaje de los cybernavegantes ya había puesto la gran cantidad de datos requeridos en las páginas de inscripción y así contaban con Internet sin costo alguno. ¿Pero realmente no existe “costo alguno” en este servicio?. Todos sabemos que en el capitalismo globalizado en el que estamos inmiscuidos, este tipo de situaciones no tiene lógica de ser. Siempre existe y existirá una contraprestación, un beneficio o un rédito que sea provechoso para ambas partes.

Y como mencioné anteriormente al hablar del fenómeno de los “brazos caídos”, lo que la mayoría de los usuarios, en su necesidad imperiosa de obtener tan ansiado servicio, no leyó, es el contrato de adhesión que las empresas previamente hacen aceptar o rechazar.

En efecto, dicho acuerdo establece de manera expresa la posibilidad de navegar gratis a cambio de obtener datos personales para así enviar publicidad dirigida acorde con los gustos y hábitos de cada internauta e incluso proporcionarla a las empresas asociadas que financian el servicio.

Los datos personales son obtenidos, en primer lugar, por la gran cantidad de información que le es exigida a los usuarios al momento de registrarse y, en segundo término, mediante “cookies” que envía la empresa.

Incluso muchas de estas empresas requieren que para utilizar sus servicios se instale un navegador (browser) de Internet propio. El secreto de este sistema está en que dicho programa, especialmente diseñado para los fines de la empresa, permite saber con absoluta certeza por dónde navega el internauta. Entonces, si visita páginas sobre vinos, es probable que reciba publicidad de ese tipo específico de productos, aunque no haya mencionado esta preferencia en su formulario de registro.

En el contrato de suscripción, las empresas también aclaran que para poder ofrecer dicho servicio gratuito deben mostrar anuncios publicitarios del interés de cada suscriptor[xxviii]. Y esto es así porque en su función de suministrador de publicidad dirigida, estas empresas proveedoras de Internet, juegan un papel de intermediario.

En efecto, son las empresas anunciantes que financian los costos del servicio y de infraestructura del sitio, las que le imponen los anuncios que quieren distribuir, estableciéndole también el tipo de audiencia que quieren alcanzar. Es así como el sitio coloca los anuncios según esos criterios y envía publicidad dirigida mediante “banners” y e-mails publicitarios.

Dicha actividad, desde mi punto de vista, no constituye delito o ilícito alguno. Hasta tanto no exista una ley de Hábeas Data que proteja la privacidad y clarifique este tipo de situaciones, estos acuerdos se regirán contractualmente por la voluntad de las partes, establecidas en las condiciones del servicio que establece la empresa y aceptadas por el usuario mediante la adhesión a las mismas.

 

V. CONCLUSIONES

La evolución vertiginosa que se está produciendo en la “Sociedad de la Información” mediante las nuevas tecnologías produce en el derecho un retraso considerable con respecto a la regulación de todas las situaciones jurídicas que se están creando.

Cabe preguntarse si la misma tecnología que genera este problema nos va a brindar los medios para mejorar la protección legal. Opino que formular normas regulando la tecnología actual sería suicida ya que la misma evoluciona permanentemente deshaciendo cualquier previsión lógica. Las normas y regulaciones siempre estarán por detrás de la tecnología y, como consecuencia, serán ineficaces a muy corto plazo.

Es por tanto muy difícil llegar a tiempo, siendo en este caso muy importante que los gobiernos dejen que ciertos sectores se autorregulen, ofreciéndoles únicamente normas que sean necesarias para que dicha autorregulación sea efectiva, siempre y cuando las mismas cumplan el respeto a la Constitución Nacional y a los derechos fundamentales.

Una vez que exista un afianzamiento tecnológico con ciertos estándares internacionales, serán necesarios cuidadosas convenciones y acuerdos de adhesión entre las diversas naciones para evitar cualquier tipo de desigualdad.

Será un desafío constante para las naciones del mundo adaptarse social y jurídicamente a la celeridad de los cambios que impone el ritmo de esta Revolución Tecnológica. El país que se quede atrás se retrasará indefectiblemente con respecto al resto.

 

Como conclusión de la presente exposición, podría establecer como pautas principales las siguientes:

1)      El dato es una representación de una porción de la realidad expresada en términos que forman parte de un código preestablecido de manera que pueda ser interpretado, y que está destinado a dar esa información a un receptor.

2)      Los bancos de datos son un conjunto de datos e informaciones recogidas, acumuladas y clasificadas por cualquier medio.

3)      En la Sociedad o Era de la Información, a la que estamos ingresando cada vez con mayor firmeza, las bases o bancos de datos electrónicas tienen un rol esencial. El mundo estará dominado por ellas, lo que anticipa un sinnúmero de cuestiones legales y económicas de enorme importancia.

4)      Los datos personales son cualquier información concerniente a personas físicas identificadas o identificables y se clasifican en datos personales íntimos y públicos.

5)      Los íntimos se dividen en “sensibles” (aquellos que por sí solos impulsan naturalmente a un individuo a la más íntima y absoluta reserva de dicha información) y “no sensibles” (aquellos que se refieren a un sujeto individualizado y son relativos a su fuero interno o íntimo sin llegar a ser información puramente sensible).

6)      Esta clase de datos personalísimos pertenecen, en principio, a la persona física que los genere, detente y, por ende, pueda disponer de ellos.

7)      Los datos personales públicos - o que puedan tener un alcance público - son aquellos datos que constan en numerosos registros de carácter público o privado.

8)      Actualmente existen un sinnúmero de proyectos de leyes que inconcebiblemente regulan en forma indistinta el derecho a la intimidad y a la privacidad desde los diversos ángulos – procesal, constitucional, civil, penal y administrativo -.

9)      Debería efectuarse un proyecto compatibilizado con una filosofía unificadora que incorpore todos estos aspectos y permita una armonización de las diversas materias legislativas existentes en un único régimen jurídico integral.

10)  La función básica del Hábeas Data es la de asegurar el acceso a las bases de datos y demás registraciones que de una persona se tengan, determinando con ello la posibilidad de suprimir, rectificar, modificar o actualizar la información que allí se contenga.

11)  El Hábeas Data no debe ser asimilado a un amparo, pues constituye una acción independiente con la finalidad específica de tutelar ciertos y determinados derechos - distintos a los genéricos del amparo -.

12)  No se vislumbran demasiados temores sobre el peligro que pudiera ocasionar el Estado en la utilización de los datos personales y los proyectos de ley existentes casi dan por sentado o aceptan el derecho del Estado a manejarlos.

13)  En el caso Ganora se estableció que, en principio, “la obtención de información sobre datos personales obrantes en los organismos y fuerzas de seguridad halla adecuación legal en la acción de Hábeas Data, sin perjuicio de que el suministro de esa información pueda, eventualmente, afectar la seguridad, la defensa nacional, las relaciones exteriores o una investigación criminal, cuestión que en cada caso deberá ser invocada por el titular de la respectiva institución”.

14)  La ausencia de normas regulatorias de los aspectos instrumentales no es óbice para el ejercicio de la acción de Hábeas Data, pues incumbe a los órganos jurisdiccionales determinar provisoriamente – hasta tanto el Congreso Nacional proceda a su reglamentación – las características con que tal derecho habrá de desarrollarse en los casos concretos”.

15)  Con motivo de la “Revolución Digital”, a partir de los '90, se ha producido un incremento espectacular en la generación electrónica de datos personales.

16)  El Data Warehousing es el nuevo criterio de almacenamiento y manejo de grandes volúmenes de información corporativa donde se integran todos los elementos para mejorar la toma de decisiones. Elimina aquellos datos que obstaculizan la labor de análisis de información y entregar la información que se requiere en la forma más apropiada, facilitando así el proceso de gestión. Se diferencia de los viejos procedimientos en el tratamiento de los datos en que el énfasis no está sólo en llevar la información hacia lo alto, sino a través de la organización de la misma.

17)  El Data Mining consiste en la aplicación de determinados algoritmos sobre grandes volúmenes de datos que permitan descubrir relaciones ocultas entre los mismos, de modo que ese conocimiento obtenido se pueda aplicar a la resolución de problemas.

18)  A la luz del Derecho, el problema que plantea el avance tecnológico cobra otra dimensión. Estos tipos de software, no solamente realizan una simple intrusión en los datos para invadir la privacidad de una persona, sino que también permiten la intrusión masiva de esos datos y su manipulación.

19)  El problema de la disposición de información, la tutela de la privacidad de los ciudadanos y el principio de libertad en la circulación comercial deberá tratarse legislativamente en torno a la responsabilidad del sujeto que hará uso de esa información, a un control eficiente y responsable, y a establecer cuáles serán los límites de tal uso.

20)  El vertiginoso crecimiento que ha experimentado Internet desde su creación (1969) al presente (en la cantidad de usuarios y operaciones comerciales efectuadas a través de ella), ha puesto en alerta a los gobernantes de las grandes economías del mundo en busca de soluciones en el campo legal, al igual que a juristas, jueces, empresarios, inversionistas y a los mismos ciudadanos que ven peligrar su intimidad.

21)  La Federal Trade Commission de Estados Unidos ha publicado un informe sobre "Intimidad on line" en el que se describe cómo se obtienen los datos personales de los usuarios que visitan los Webs comerciales, sin que estos se enteren de ello.

22)  Las “cookies” son pequeños archivos de texto creados por los sitios Web, que se alojan en el disco duro del usuario cuando éste ingresa a una página en Internet.

23)  Permiten que las empresas puedan realizar estudios minuciosos sobre los hábitos de consumo del “navegante”, saber sus preferencias en la Web (y por deducción lógica, en la vida), el tiempo que le dedica a cada preferencia, los anuncios que ha visto, conocer la aceptación que están teniendo sus productos, qué partes de su empresa o qué productos despiertan mayor interés, qué tipo de personas visitan sus páginas, y mucha otra información que le permitirá mejorar su imagen, su negocio y adaptarse a las necesidades de sus clientes potenciales.

24)  Double Click es una empresa Norteamericana que diseña estrategias de Marketing por Internet mediante el estudio de los usuarios de la red. Es por ello que diversas organizaciones de consumidores, se encuentran realizando campañas, para persuadir a los consumidores a que opten por realizar sus consultas en sitios que estén fuera de la red de Double Click Company. Incluso este caso ha llegado a la Corte de los Estados Unidos y se está a la espera de una resolución que siente algún tipo de precedente.

25)  La tecnología WAP posibilita el acceso a Internet sin la necesidad de un ordenador y un módem, pudiéndose realizar ésta a través de nuestra terminal móvil.

26)  Con la implantación de la tecnología WAP se abre un campo nuevo de posibilidades que deberá ser estudiado jurídicamente en forme minuciosa para comprender las implicaciones que puedan llegar a tener tanto el ciudadano o consumidor como los agentes económicos implicados.

27)  Al estar la dirección IP de conexión a Internet vinculada a un teléfono móvil de una determinada persona, identificable por un contrato de prestación de servicios, puede aportar a las empresas enormes cantidades de información sobre el perfil del individuo que contrata estos servicios.

28)  Para ser posible este envío de publicidad opino que se necesita obligatoriamente el consentimiento del titular de los datos, tanto en la recopilación previa de datos sobre sus aficiones (a través de “cookies”), como en el envío posterior de la publicidad.

29)  Los proveedores gratuitos de Internet obtienen datos personales para enviar publicidad dirigida acorde con los gustos y hábitos de cada internauta e incluso proporcionarla a otras empresas asociadas con la empresa.

Hasta tanto no exista una ley de Hábeas Data que proteja la privacidad, este tipo de acuerdos se regirán contractualmente por la voluntad de las partes.


[i] LYNCH, Horacio M., Notas sobre el derecho en la Era Digital, Revista Jurídica La Ley, 15/05/1996, pág. 2.: "La existencia de una red informática mundial, prácticamente desregulada y no sujeta a autoridad alguna, sobrepasa la idea del estado moderno para proyectarse hacia algo evidentemente internacional o supranacional, pero con la novedad que esta al alcance del individuo y no únicamente de los Estados."

[ii] WOLFF, Carmen G. “La Tecnología Datawarehousing”. Revista "Ingeniería Informática" ISSN: 0717-4195

[iii] MicroStrategy Education. “Data Warehousing, Data Modeling and Design”, Nov. 96.

[iv] MicroStrategy Education. Op. cit.

[v] ABASOLO, José (Profesor Uniandes de Colombia) y PEREIRA, J. Manuel (Caja Social Colombia). ACIS Asociación Colombiana de Ingenieros de Sistemas http://www.acis.org.co/paginas/publicaciones/entrevistas.html

[vi] WOLFF, Carmen G. “La Tecnología Datawarehousing”. Revista "Ingeniería Informática" ISSN: 0717-4195

[vii] EXPO ORACLE 1999. Silicon Graphics: “Nuevas técnicas de Datamining: Minería visual de datos”. 11/02/99

[viii] COMMERCIAL PARALLEL PROCESSING CONFERENCE: “The Computer Conference Analysis Newsletter”, Oct. 11,1995 cit. por FROOMKIN, Michel A. http://www.law.miami.edu/~froomkin/articles/ ocean.htm.

[ix] GERBER, Cheryl. “Excave en sus datos”, Datamation, USA, Vol. 5, No. 6. (1996)

[x] LYNCH, Horacio M., La explosión de los datos personales (http://www.it-cenit.org.ar).

[xi] Principio incluido en varias de las legislaciones vigentes como por ejemplo, la inglesa y la francesa.

[xii] LIMONGI, Mariano P. "La protección de datos personales en la Unión Europea"

[xiii] U.S. NEWS & WORLD REPORT, 1998. "The Internet is now more like an unlocked diary, with millions of consumers divulging marketable details of their personal lives, from where they live to what they eat for dinner.". Fuente: www.anonymizer.com

[xiv] FNC RESOLUTION: Definition of "Internet". "The Federal Networking Council (FNC) agrees that the folowing language reflects our definition of the term "Internet". "Internet" refers to the global information system that - a) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; b) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP -compatible protocols; and c) provides, uses or makes accesibles, either publicly or privately, high level service layered on the communications and related infrastructure described herein."

[xv] Un protocolo es una lengua común que en este caso se establece en dos para que éstas puedan comunicarse. Existen infinidades de protocolos. En Internet, el protocolo más importante es el IP y TCP.

[xvi] Circuito para el ingreso y egreso de datos por intermedio de la red telefónica. Tiene por función conectar dos computadoras o más a través de la red telefónica existente. El nombre surge de una versión resumida de "Modulator/Demodulator" (Modulador/Demulador), una descripción algo técnica de como trabaja. El módem tiene la función de convertir señales digitales que envía el computador en sonidos análogos que pueden viajar a través de la red telefónica para ser luego interceptados y decodificados por otro módem. Estos sonidos son los extraños ruidos que uno escucha al conectarse a Internet.

[xvii] TCP/IP: Protocolo de Control de Transmision (Transmission Control Protocol/Internet Protocol) es el protocolo principal para la comunicacion a través de Internet. Funciona mediante la división de información en pequeños paquetes que son enviados a través de la red.

[xviii] Al respecto corresponde efectuar la diferencia existente entre un proveedor de servicios de Internet y un proveedor de servicios Online. El primero de ellos tiene la característica de proveer acceso a Internet a usuarios. A diferencia, el segundo no solo provee acceso sino que además posee su propio servidor para "vender" espacios tanto a usuarios como a empresas.

[xix] McEWAN, Juan P. “Internet en el contexto del comercio internacional y las pautas de tributación en el impuesto a las ganancias argentino”. Ed. La Ley. Periódico Económico Tributario. 27/03/2000.

[xx] U.S. Federal Trade Commission: http://www.ftc.gov

[xxi] POULLET, Yves, en “Internet e Privacy: Quali regole?; Atti del Convegno, Suplemento I, Bolletino 5, Roma, 1999, Presidenza del Consiglio dei Ministri.

[xxii] En Alemania existe un proyecto de ley que podría llegar a prohibir el uso de las “cookies”.

[xxiii] RAMOS SUAREZ, Fernando. "¿Es legal el uso de cookies?". España (www.legalia.com)

[xxiv] LORENZETTI, Ricardo L. "Consumidor y protección de la privacidad" (www.latinlex.com)

[xxv] LORENZETTI, Ricardo L. Op. cit.

[xxvi] RANKIN, Bob “Qué son las cookies” (http://www.geocities.com/SiliconValley/Way/4302/cookies.html)

[xxvii] RAMOS SUAREZ, Fernando. “Implicaciones jurídicas de la tecnología Wap”. España (www.legalia.com)

[xxviii] Contratos de Prestación de Servicios de Internet Gratuito de Tutopía (http://www.tutopia.com) y Alternativa Gratis (http://www.alternativagratis.com)

 

.

  AABA Home Page .........AABA E-Mail:
Ultima revisión y actualización de esta página: 08/10/2000 20:53:15
(c)  Asociación de Abogados de Buenos Aires, 1998/2000