La protección constitucional de la privacidad e intimidad en Internet (con especial referencia a las redes sociales) 1



Documentos relacionados
Gabinete Jurídico. Informe 0346/2008

Convención sobre los Derechos del Niño (CDN)

SENTIDO Y SIGNIFICADO DEL CONCEPTO «PROFESIONALES DE LA EDUCACION»

EL DERECHO A LA PROTECCIÓN DE DATOS PERSONALES

COMISIONISTAS DE BOLSA, GARANTÍA DE OBLIGACIONES DE TERCEROS Y FILIALES O VINCULADAS Concepto del 28 de julio de 2008.

Guía LEGAL Conectores sociales Y "SOCIAL LOGIN"

Información que se recaba

I. La comunicación es un derecho humano fundamental, reconocido y protegido a nivel nacional e internacional.

Política de Privacidad del Grupo Grünenthal

El Instituto Electoral del Estado de Campeche (IEEC), es responsable de organizar las elecciones locales en el Estado.

LA CATEGORÍA DE LOS DERECHOS IMPLÍCITOS

COLEGIO COLOMBIANO DE PSICÓLOGOS Concepto Jurídico

TEMA 1. LA ECONOMÍA: CUESTIONES INTRODUCTORIAS QUÉ ES MACROECONOMÍA Y MICROECONOMÍA?

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

Responsabilidad del fichero de portabilidad. Informe 8/2006

El muestreo archivístico, que es una de las técnicas de la Valoración Documental, ha sido

Control y vigilancia del trabajador por medios tecnológicos

CLASES DE VALORES VALORES MORALES:

POLÍTICA DE PRIVACIDAD

IDENTIDAD DEL TITULAR DEL SITIO WEB

Política de Privacidad

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

MICROECONOMÍA MICROECONOMÍA

Google Calendar. Google Calendar

INTRODUCCIÓN. Algunas recomendaciones básicas:

USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.

Uso de la Herramienta Taller de Moodle para la Corrección entre alumnos en la asignatura de Informática del Grado de Biología.

Solicitud de Empleo Un Empleador de Igualdad de Oportunidades (Válido por sólo 90 días)

Gabinete Jurídico. Informe 0367/2009

Ejercicio Artículo 4.5. Bancos de imágenes y sonido en la Web

Plan de Estudios. Maestría en Seguridad Informática

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala

Comuniquemos la Pastoral de la Salud

MANUAL DE USUARIA/ FLICKR SOBRE FLICKR

DESARROLLO COMUNITARIO Y EDUCACIÓN

IV SESIÓN DE TRABAJO DE FORO DE EXPERTOS EN RSE El Informe de RSE como motor de la Responsabilidad Social

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

POLÍTICA DE SEGURIDAD

PLAN ESTRATÉGICO SIDA STUDI

N IF: B C 1.- OBJETO.

Publicidad en Medios Digitales. SESIÓN # 12: Contratación de medios digitales. Tercera parte.

Ley Federal de Protección de Datos Personales en Posesión de los Particulares

BASES DEL CONCURSO DE PA I PASTISSOS DE BARCELONA Y PROVINCIA

Concurso Nacional de Innovación - InnovaTIC

7. EL TÍTULO DE BACHILLER Y EL ACCESO A LA EDUCACIÓN SUPERIOR

Investigación Cualitativa: Una Reflexión

Los valores de ONGAWA, Ingeniería para el Desarrollo Humano

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

Tema 1:La empresa y el sistema económico

Buenos Aires, 15 de setiembre de Dra. Susana Ayala S / D

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

POLÍTICA DE PRIVACIDAD (LOPD)

PERCEPCIÓN SOCIAL DE CIENCIA Y TECNOLOGÍA EN LA CIUDAD AUTÓNOMA DE MELILLA Y ENSEÑANZA DE LAS CIENCIAS

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web.

Universitat per a Majors Universitat Jaume I. Pilar Escuder Mollon Roger Esteller Curto

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

ANALISIS SOBRE EL CONTENIDO DE LA ITC-BT-04 DEL REGLAMENTO ELECTROTECNICO PARA BAJA TENSIÓN (R.D. 842/2002).

La Dirección Comercial

RADIO LA VOZ DE MILAGRO Y SU CONCESIONARIA SRA. KARLINA VEGA MOREIRA CONSIDERANDO:

AVISO LEGAL OBJETO PROPIEDAD INTELECTUAL E INDUSTRIAL

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Riesgo, seguridad y análisis jurídico para la migración ala nube. APARTADO 4: Protección, derechos y obligaciones legales

CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS

En primer lugar quiero concretar algo más ambos términos: sistemas de gestión medioambiental y empresa forestal:

CAPITULO II. EL PSICOLOGO EDUCATIVO

Jornadas Estatales de Participación Infantil

Políticas de Derechos de autor

DINÁMICAS PARA GRUPOS MULTICULTURALES. Las dinámicas que aportamos ofrecen posibilidades didácticas para desarrollar con grupos multiculturales.

AVISO DE PRIVACIDAD INTEGRAL PARA USUARIOS DE PEARSON EDUCACIÓN DE MÉXICO, S.A. DE C.V.

RECOMENDACIONES PARA LA FORMACIÓN ÉTICA DE PSICÓLOGOS

Habilidades sociales. Conceptos relacionados:

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Joinup Green Intelligence S.L. facilita el siguiente dato de contacto:

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

En él se deja claro nuestro RECHAZO a la aprobación de esta medida, tildándola de explotadora de los trabajadores porque:

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN

Gabinete Jurídico. Informe 0630/2009

AVISO LEGAL. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid

Póliza de Declaración Sobre el Abuso de Sustancias

CONDICIONES PARTICULARES DE LA PÁGINA WEB. Domicilio Social: Plaza del Conde del Valle de Suchil 16, Madrid

POLÍTICAS Y PROCEDIMIENTOS PARA LA PROTECCIÓN DE DATOS PERSONALES.

LOS DERECHOS DE LOS/AS USUARIOS/AS EN LOS SERVICIOS DE SALUD. Adjuntía para la Administración Estatal Defensoría del Pueblo

Herramientas para el intercambio de becarios. 1. Uso del blog

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

Bioética y toma de decisiones en políticas públicas

Resumen de la Resolución: Particular vs. Reel Spain, Plc Pokerstars

Clasificación de información I F A I

Declaración de los derechos en Internet


Del mismo modo, estos materiales pueden ser modificados, desarrollados o actualizados sin notificación previa.

LOPD EN LA EMPRESA. Deben estar todos los datos personales bajo llave?

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente Toledo. Teléfono: Fax:

El derecho fundamental de huelga

Compañeros diputados:

INFORME SOBRE LAS POSIBLES ACTUACIONES DEL ARQUITECTO EN MATERIA DE SEGURIDAD Y SALUD

Transcripción:

La protección constitucional de la privacidad e intimidad en Internet (con especial referencia a las redes sociales) 1 El cloud computing ha sido definido como el sistema informático que ofrece la migración o la externalización de los equipos de computación y de los programas o las funciones de procesamiento de datos a un prestatario de servicios que otorga su almacenamiento a través de los servidores diseminadas sin identificación necesaria de su ubicación, por un precio determinado o determinable 2. En el ámbito de las relaciones sociales opera una migración similar. Los datos personales de millones de usuarios alrededor del mundo (fotos, videos, comentarios, opiniones) se almacenan diariamente en servidores extraños de las redes sociales 3. El fenómeno discurre sin necesidad de contraprestación alguna, motivado por el mismo dinamismo social que, actualmente, se desarrolla tanto online como offline, de manera interdependiente 4. Lo cierto es que el advenimiento del cloud computing y las demandas sociales de mayores facilidades en el acceso remoto a los archivos personales, implican que, probablemente, en el futuro, muchos -sino todos- los archivos personales se encontrarán guardados en la nube 5. Ahora bien, se ha dicho que la gran promesa de la infraestructura de la información global -la facilitación del almacenamiento, reutilización y transmisión 1 Trabajo ganador del 2do premio en el Seminario preparatorio para el XV Congreso Iberoamericano Aspectos Jurídicos del Cloud Computing realizado el día 17 de mayo de 2011 en el Colegio de Abogados de la Ciudad de Buenos Aires. 2 Granero, Horacio R, Problemas legales de la cloud computing, eldial.com - DC14B2, Publicado el 12/11/2010. 3 Utilizamos el término para aludir a todas aquellas plataformas que sustentan nuevas relaciones interpersonales acompañadas de contenidos de todo tipo (Tomeo, Fernando, Las redes sociales y su régimen de responsabilidad civil, L.L. 14 de mayo de 2010). 4 Strandburg, Katherine J., Home, Home on the Web and Other Fourth Amendment Implications of Technosocial Change, Maryland Law Review, Vol. 70, 2011, pág. 143, (disponible en SSRN: http://ssrn.com/abstract=1808071). 5 Strandburg, Katherine J., Home, Home on the Web and Other Fourth Amendment Implications of Technosocial Change, Maryland Law Review, Vol. 70, 2011, pág. 141, (disponible en SSRN: http://ssrn.com/abstract=1808071).

instantánea de información-, de no ser tratada cuidadosamente, podría llevar a disminuir en algún grado la privacidad personal 6. En este sentido, nadie duda que Internet ofrezca posibilidades de expresión y comunicación sin precedentes. Sin embargo, este poderoso medio de comunicación representa una verdadera amenaza al control de los usuarios sobre su reputación y capacidad de autodeterminación 7. Con frecuencia los Blogs se convierten en tribunales de las más variadas circunstancias sociales, propiciando condenas sociales tan efectivas e inmediatas como violatorias de un derecho de defensa cibernético. La reparación ulterior suele ser imposible o, simplemente, inútil. Las nuevas tecnologías desafían constantemente nuestras instituciones jurídicas. En lo que aquí interesa, el dinamismo propio de la vida online obliga también a repensar y, en su caso, adecuar, la protección constitucional que merece la privacidad e intimidad de las personas. Tradicionalmente, se ha entendido que el derecho a la privacidad e intimidad (art. 17, 18, 19, C.N.; 1071 bis, C.C.; art. 11, incs. 2 y 3, CADH) protege jurídicamente un ámbito de autonomía individual constituida por los sentimientos, hábitos y costumbres, las relaciones familiares, la situación económica, las creencias religiosas; la salud mental y física y, en suma, las acciones, hechos o datos que, teniendo en cuenta las formas de vida aceptadas por la comunidad están reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños significa un peligro real potencial para la intimidad ; y que nadie puede inmiscuirse en la vida privada de una persona ni violar áreas de su actividad no destinadas a ser difundidas, sin su consentimiento o el de sus familiares autorizados para ella y sólo por ley podrá justificarse la intromisión, siempre 6 Farinella, Favio, Privacidad en Internet, LA LEY 2002-B. 7 Solove, Daniel J., The Future of Reputation: Gossip, Rumor, and Privacy on the Internet, Yale University Press, 2007.

que medie un interés superior en resguardo de la libertad de los otros, la defensa de la sociedad, las buenas costumbres o la persecución del crimen 8. No encontramos obstáculo alguno para extender analógicamente la protección aludida a la actividad que se desarrolla en las redes sociales. En efecto, se trata de una actividad que, en principio, no se encuentra destinada a ser difundida. La subida de contenidos a la red no puede implicar que dicha información se vuelva, automáticamente, pública. Ahora bien, existen razones valederas para entender que Internet entraña per se un peligro real potencial para la privacidad e intimidad personales. Ello por cuanto, se trata de un medio (que) tiene aptitud tecnológica para afectar la privacidad por ejemplo, introduciendo mensajes o publicidad no solicitada- o la intimidad, alterando datos de las personas o desvirtuando los fines para los que se otorgaron 9. Tomemos por caso la red social Facebook: su aptitud tecnológica alcanza tanto como para permitir la supervivencia de los contenidos de un usuario que se da de baja 10 como para recoger subrepticiamente- información detallada sobre el comportamiento de todos los usuarios de la red que comparten determinados contenidos mediante el botón Me Gusta 11. Es decir que, por ejemplo, un usuario que ha voluntariamente compartido su información personal con determinadas personas durante un tiempo y quisiera no hacerlo más; podría verse privado, en lo sucesivo, de su derecho a que esos datos e información personales abandonen la nube. 8 C.S.J.N., Ponzetti de Balbín, Indalia c. Editorial Atlántida, S. A., Fallos 306:1892, 11/12/1984. 9 Gelli, María A., Constitución de la Nación Argentina Comentada y Concordada-, La Ley, Buenos Aires, 2008, Tomo I, pag. 367. 10 Tomeo, Fernando, Las redes sociales y su régimen de responsabilidad civil, L.L. 14 de mayo de 2010. 11 Roosendaal, Arnold, Facebook Tracks and Traces Everyone: Like This!, Tilburg Law School Research Paper Nº 03/2011 (disponible en SSRN: http://ssrn.com/abstract=1717563).

Compartir implicaría, desde ésta perspectiva, una suerte de renuncia a una porción de la vida privada, desdibujando así, entre otras nociones básicas, la clásica distinción entre personalidades públicas o privadas. En consecuencia, no hay duda de que la actividad desplegada en la red tiene virtualidad suficiente para vulnerar el ámbito de autonomía individual protegido constitucionalmente. Ello así, toda vez que el derecho a la privacidad e intimidad personales faculta a la persona a elegir cuándo, con quién, y en qué medida, compartirá sus sentimientos, hábitos, pensamientos y circunstancias de su vida 12. Dicha libertad se encuentra claramente afectada por redes como la analizada. En tales circunstancias, conviene extremar las precauciones a la hora de participar en las redes sociales. Recordemos que, en un sistema que se encuentra mayormente autorregulado, la responsabilidad principal por el destino y uso de los datos personales recae principalmente en los mismos usuarios. Se abre entonces el interrogante sobre cómo precaverse de los riesgos que entraña el cloud computing. En el caso del usuario de redes sociales, creemos particularmente necesario que la regulación de los contratos que vinculan a los usuarios con las redes sociales generalmente contratos con cláusulas predispuestas- parta de la base de la desigualdad técnica que existe entre las partes. Desde este enfoque, una cláusula que importe una cesión de los datos personales sine die, podría ser considerada abusiva y nula. Por otro lado, la falta de información sobre el control, el destino y las garantías existentes respecto de la información personal contenida en la nube debería redundar indefectiblemente en mayores deberes informativos a cargo de sus administradores. Más allá de las dificultades que pudiera entrañar la aplicación de las normas nacionales a la problemática mencionada, parece claro que cualquier regulación- nacional 12 Farinella, Favio, Privacidad en Internet, LA LEY 2002-B.

o internacional- sobre la materia deberá contemplar que el principio sobre el cual reposa la protección de la privacidad e intimidad personales se revierte en el ámbito estudiado: aquí la regla general es que los usuarios no controlan la información personal suministrada a la nube o que, al menos, sacrifican gran parte de su poder de disposición sobre ella por un derecho a participar en la red social. No debe perderse de vista que, en nuestro país, la protección del usuario y consumidor posee status constitucional (art. 42, C.N.) y que la protección del usuario de las redes sociales no es una excepción.