Bienvenidos al blog de hábeas data financiero y protección de datos personales

Bienvenidos al blog de hábeas data financiero y protección de datos personales


Invito a participar en este espacio a los interesados en la protección de datos personales, con la finalidad del enriquecimiento conjunto y colaboración con la sociedad.

Toda persona tiene derecho a conocer sus datos personales, que se encuentren en archivos, bases o bancos de datos y en caso de falsedad o discriminación, exigir la supresión, rectificación, confidencialidad o actualización de aquéllos.

En Argentina, la protección de datos personales se rige principalmente por el artículo 43, párr. 3º de la Constitución Nacional, la ley 25.326 y su decreto reglamentario 1558/2001.


Pueden dejar comentarios, sugerencias o enviar artículos de interés para ser publicados en este blog.


E-mail: contacto@habeasdatafinanciero.com


sábado, 6 de julio de 2013

NUEVA PROPUESTA DEL PARLAMENTO EUROPEO

NUEVA PROPUESTA DEL PARLAMENTO EUROPEO Y DEL CONSEJO RELATIVA A LA PROTECCIÓN DE DATOS PERSONALES. PROTECCIÓN DE DATOS EN EL ENTORNO DIGITAL. REALIDAD ARGENTINA

Sumario: I. Introducción. II. Directiva 95/46/CE del Parlamento de Europa y del Consejo. III. La nueva Propuesta de la Unión Europea. IV.  Protección de datos personales en el entorno digital.  V. Ley 25.326 de Protección de los Datos Personales. VI.   Realidad Argentina. VII. A modo de conclusión.

 Por Matilde S. Martínez (*)



I.                   INTRODUCCIÓN

La recopilación de datos de carácter personal siempre fue un peligro para las libertades individuales,  pero ese peligro se profundizó promediando el siglo XX, con los avances tecnológicos y telecomunicaciones, especialmente con la era informática. La aparición del fenómeno informático y su vertiginosa  evolución generan una nueva forma de poder, -el poder informático- Este nuevo poder no es indiferente al derecho, que debe adoptar, por un lado, la postura de legitimarlo en virtud de los beneficios que proporciona y por otro lado, una postura contenedora debido a los peligros que implica para los derechos individuales. En esta actitud de contención se generan nuevos instrumentos jurídicos tendientes a la protección de las personas frente a los abusos de este nuevo poder. Opina PUCCINELLI que se produjo “acaso el nacimiento de una nueva rama del derecho, el derecho de la protección de datos”.[1]
En el año 1968 en la Conferencia Internacional de Derechos Humanos realizada en Teherán (ONU) se declaró la preocupación sobre los riesgos de violación de los derechos, que implicaba el avance científico y tecnológico.[2] Luego se instrumentaron otros documentos relativos a la protección de los derechos y libertades individuales, hasta que comienza el movimiento legislativo de protección de los datos de carácter personal, primero en Europa, Estados Unidos, Latinoamérica y el resto del mundo.

II.                DIRECTIVA 95/46/C.E. DEL PARLAMENTO DE EUROPA Y DEL CONSEJO

En la Unión Europea se adopta la Directiva 95/46/CE del Parlamento de Europa y del Consejo, del 24 de octubre de 1995,  relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, con el objeto de que los Estados miembros garanticen, con arreglo a las disposiciones de la Directiva, “la protección de las libertades y los derechos fundamentales de las personas físicas, y en particular, el derecho a la intimidad, en lo que respecta al tratamiento de los datos personales”.[3]
Pero la informática sigue avanzando, internet apenas era conocida en 1995 y hoy, a través del ciberespacio, también tenemos los buscadores, las redes sociales, el “cloud computing” o computación en la nube, los nuevos servicios y aplicaciones inteligentes, que implican un enorme peligro para la protección de datos personales y la privacidad.
Por ello, ahora, la discusión y  el reto, es si la protección de la privacidad es un obstáculo para el desarrollo de las tecnologías, la productividad, la competitividad y consecuentemente cual debiera ser el alcance de la  legislación acerca de estos nuevos fenómenos informáticos.

III.             LA NUEVA PROPUESTA DE LA UNION EUROPEA

La Unión Europea adoptó la Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002[4] relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas,  modificada por la Directiva 2009/22/CE [5]relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas,  por la que introducen algunos avances sobre protección en las temáticas señaladas, con el alcance de los objetivos de la Directiva 95/46/CE, y por las que se establecen normas para garantizar la seguridad de las comunicaciones; confidencialidad; régimen de comunicaciones no solicitadas; sanciones que aplicarán los Estados miembros. Tales Directivas se encuentran en pleno vigor y los Estados miembros deben adoptar  las disposiciones necesarias para dar cumplimiento a las  garantías y derechos establecidos en estas.
No obstante ello, la Comisión Europea, ha elaborado una Propuesta de Reglamento del Parlamento Europeo y del Consejo, del 25 de enero de 2012,[6]  relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Mantiene básicamente la estructura de protección de datos personales que la Directiva 46/95/CE, a la que reemplazará una vez que sea aprobada. No obstante ello, incorpora importantes fortalezas a la protección de los datos personales y la privacidad, siendo digno de destacar aquellas inherentes al entorno digital y las nuevas tecnologías.
Las modificaciones en materia de tratamiento de datos expresadas por la Propuesta de Reglamento del Parlamento Europeo y del Consejo indicada, en cuanto pretende generar confianza en el entorno en línea como elemento esencial para el desarrollo económico serán muy favorables para ser más efectivos tanto la protección de datos, como el ejercicio de los derechos relativos a ellos. En cuanto a las redes sociales  será  muy favorable, la obligación que  establecerá a los responsables de tratamiento mediante la privacidad en el diseño y por defecto, pues contrariamente al diseño actual donde los usuarios deben configurar la privacidad, en el caso deberán configurar lo que desean hacer público. En ello coincide con la recomendación del Grupo de Trabajo del Artículo 29 de la Directiva 95/46/CE,  en el Dictamen 5/2009 sobre redes sociales en línea en cuanto propone que los Servicios de Redes Sociales funcionen respetando los derechos y libertades de los usuarios, estableciendo plataformas de privacidad en el diseño; advirtiendo adecuadamente a los usuarios sobre los riesgos de los ataques a su intimidad; recordando a los usuarios que poner en línea información y fotografías sobre otras personas puede perjudicar su derecho a la intimidad y a la protección de datos; garantizando los derechos de acceso, rectificación, cancelación y oposición (derechos ARCO).
No menos importante será el establecimiento del “derecho al olvido” tratado tanto en la Propuesta de Reglamento señalada,  como en el Dictamen del GdT del art. 29 mencionado. La reforma establece las condiciones en que se deberá llevar a cabo la supresión de los datos personales de los interesados.  Es decir que cuando los usuarios deseen que sus datos se eliminen y no exista una causa legítima para conservarlos se deberán suprimir.
El refuerzo legislativo sobre protección de datos personales creará confianza en los usuarios para acceder a servicios en línea lo que en definitiva beneficiará el desarrollo y la economía digital.
Asimismo, la Propuesta de Reglamento Europeo introduce modificaciones en materia de consentimiento del interesado, es decir que en la directiva 95/46/CE establece que el consentimiento dado por el interesado debe ser de “forma inequívoca”, mientras que la nueva Propuesta en el art. 4.8, es aún más precisa estableciendo: «consentimiento del interesado»: como toda manifestación de voluntad, libre, específica, informada y explícita, mediante la que el interesado acepta, ya sea mediante una declaración ya sea mediante una clara acción afirmativa, el tratamiento de datos personales que le conciernen.
Otra cuestión es el derecho de información sobre los datos que se recaban, no aquellos que proporcionamos vía Facebook, Twitter, Linkedin, a través de formularios, otros., sino los metadatos que se obtienen de aquellos, o a través del rastreo de la navegación, de servicios que nos ofrecen gratuitamente pero que en realidad estamos pagando con nuestros datos y luego, los elaboran mediante  cálculos o deducciones, con la finalidad de utilizarlos para armar modelos de negocios para acercarse cada vez más a potenciales clientes ofreciendo productos o servicios que se aproximen lo más posible a sus preferencias.
Esto se puede lograr  a  través de Big data, lo que implica la capacidad de procesar una gran cantidad de información; una necesidad de procesar a gran velocidad la información y una gran cantidad de fuentes de información.
Para ello sería altamente positivo la utilización de protección de los datos desde el diseño y por defecto, tal como lo establece la Propuesta de Reglamento Europeo en su art. 23.2, en relación al responsable del tratamiento, quién deberá implementar mecanismos para garantizar que por defecto solo sean objeto de tratamiento los datos personales necesarios para cada fin específico y, especialmente, que no se recojan ni conserven más allá del mínimo necesario para esos fines, tanto por lo que respecta a la cantidad de los datos como a la duración de su conservación.

Otra ventaja normativa que introduce la Propuesta Europea es el derecho del interesado a la portabilidad de sus datos de manera tal de poderlos transferir de un sistema de tratamiento electrónico a otro. En tal caso el interesado podrá elegir aquella empresa que otorgue más garantías a su privacidad y protección de sus datos personales.

Adicionalmente, será de gran importancia la transparencia de la información y la comunicación conforme lo establece la Propuesta de Reglamento Europeo, atento a que el responsable del tratamiento de los datos personales deberá aplicar políticas transparentes y de fácil acceso a los datos en forma inteligible, con lenguaje sencillo, claro y al ejercicio de los derechos de los interesados.

IV.             PROTECCIÓN DE DATOS PERSONALES EN EL ENTORNO DIGITAL

Empero, la Propuesta de Reglamento Europeo que venimos analizando, aún se encuentra en discusión entre los distintos Estados de la Unión Europea, motivo por el cual  por el momento no se encuentra en vigor.
No obstante ello, es sustancial entender el entorno digital para poder protegernos de los riesgos, las obligaciones y las responsabilidades que nos presentan los nuevos fenómenos informáticos.
Así, Esther MITJANS PERELLO[7] considera que las leyes de protección de datos han tratado de proteger a los ciudadanos, pero no han estado diseñadas para “protegernos de nosotros mismos”, lo que hoy es el reto de las redes sociales por ejemplo, pues los usuarios gestionan sus propios riesgos a través de sus conductas o comportamientos, y a su vez  generan riesgos a terceros, los aceptan, los transfieren,  pero también los pueden limitar o minimizar,  ejercen  un papel activo porque es la característica de la web 2.0, deben evaluar sus riesgos y asumir responsabilidades. Por otro lado los operadores, proveedores también deben evaluar sus propios riesgos, es decir, si se arriesgan a la posibilidad de someterse a acciones legales o si prefieren obtener la confianza de los usuarios. Considera que las regulaciones pueden provenir de la normativa jurídica del estado, de la gestión de los operadores, de las aplicaciones tecnológicas del mercado, y las derivadas del comportamiento de los usuarios. Es decir,  que hay una concurrencia de normativas que pueden concordar o no, entonces serán las regulaciones estatales las que deberán establecer el equilibrio acerca de los riesgos para la privacidad.
Parte de la base de la necesidad de existencia de transparencia, no obstante reconoce que hay actores en el entorno digital como en las redes sociales donde no se da transparencia alguna con la finalidad de eludir responsabilidades.
También aclara la importancia del conocimiento del entorno digital, conocer los riesgos que se corren dentro de este entorno, las obligaciones y responsabilidades a las que se someten con sus conductas.
Además, opina que la privacidad no tiene que ser un obstáculo para el desarrollo de las tecnologías, pues la leyes pueden quitarse, cambiarse, reinterpretarse y las tecnologías pueden ofrecer muy buenos servicios a los ciudadanos sin desproteger los derechos y las libertades individuales.

V.                LEY 25.326 DE PROTECCIÓN DE LOS DATOS PERSONALES

La Protección de los datos personales en Argentina tuvo su consagración con la reforma de la Constitución Nacional del año 1994 con la incorporación del instituto del hábeas data a través del art. 43, 3° párr., por el que se establece que: “Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos”.
Pasaron varios años para que se sancionara la ley regulatoria de la garantía constitucional, existieron varios proyectos hasta que finalmente se sancionó la Ley 25.326[8] y con posterioridad se dictó el Decreto 1558/2001[9], reglamentario de dicha ley.
La fuente tomada por el legislador para la redacción del texto legal, fue la Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal de España, conocida comúnmente como LORTAD.[10]
La ley 25.326 de Protección de los Datos Personales se encuentra integrada por siete capítulos que tratan los siguientes temas: disposiciones generales que abarca el objeto, siendo éste muy amplio en cuanto que  será la protección integral de los datos personales asentados en archivos, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el art. 43, párr. 3°, de la Constitución Nacional.  También se ocupa de las definiciones utilizadas por la norma. Los principios generales relativos a la protección de datos, la calidad de los datos, siendo éstos de fundamental importancia ya que siempre deberán estar presentes en el tratamiento de datos personales. Así, el art. 4 de la ley establece que 1. Los datos personales que se recojan a los efectos de su tratamiento deberán ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieran obtenido. 2. La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las disposiciones de la presente ley. 3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención. 4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario. 5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate, sin perjuicio de los derechos del titular establecidos en el art. 16 de la ley. Asimismo las prescripciones relativas al consentimiento, la información del interesado, la licitud, cesión, transferencia internacional, y otros. Los derechos de los titulares de datos, normas sobre usuarios y responsables de archivos, registros y bancos de datos, sobre el control y las sanciones y la acción de protección de los datos personales para los afectados.

VI.             REALIDAD EN ARGENTINA

La ley Argentina de protección da datos personales no contiene ninguna norma relativa a la administración informática en el ciberespacio.
Nuestra situación al respecto es de un gran avasallamiento del uso indiscriminado de nuestros datos personales en el espacio virtual,  nuestros datos navegan  ilegalmente y sin nuestro consentimiento. Asimismo está a la orden del día la publicidad no solicitada tanto por correo electrónico no deseado, como por llamadas telefónicas de marketing y ventas no consentidas.
De la misma manera podemos observar que al citar nuestro número de documento de identidad en cualquier buscador aparecerán todos nuestros datos personales de forma ilegal y con una bajísima calidad de los datos, pues algunos son erróneos, otros desactualizados, incompletos, etc. No menor peligrosidad significan para la privacidad  los negocios basados en inteligencia artificial, el rastreo de información a través de cookies, Big Data, y otros similares.
Esto está íntimamente ligado a un cambio de modelo económico que se centra cada vez más en la productividad y la competitividad, pero ello no implica que se deje de lado la protección de la privacidad. Sabemos que las leyes siempre llegan detrás de las tecnologías o de los hechos.
No obstante, para limitar estos abusos no es necesario que existan leyes específicas para regular el entorno digital, tal como lo  expresa Ricard MARTÍNEZ [11], mientras no se dicte la legislación específica que regule estos nuevos fenómenos informáticos se deben utilizar todas las regulaciones de protección de datos de carácter personal y todos los principios generales del derecho aplicables a la materia para tutelar los derechos y libertades individuales.  Es decir que un modelo de economía centrado en la productividad y la competitividad no deben significar la pérdida de estos derechos fundamentales.

A propósito  de ello, cabe recordar que nuestra Ley 25.326 de Protección de los Datos Personales y el decreto 1558/2001 crean el Órgano de Control que se denomina Dirección Nacional de Protección de Datos Personales. Esta Dirección tiene las funciones que le fijan las normas. En primer lugar deberá velar por el cumplimiento de las disposiciones de la ley, y aplicar las sanciones civiles y penales. Entre otras funciones tendrá las de asesorar a los usuarios acerca de sus derechos de defensa, recibir denuncias de los afectados y aplicar las sanciones por violaciones a la Ley de Protección de Datos Personales.

VII.          A MODO DE CONCLUSIÓN

Considero que el conocimiento del entorno digital y la concientización de los actores como usuarios, proveedores, etc.  acerca de los riesgos y responsabilidades que asumen son fundamentales, pero no fácilmente alcanzables.  Existe un gran desconocimiento por parte de los usuarios en el uso del entorno digital y sobre todo de los riesgos que implica la información, fotografías, etc. que cuelgan en las redes sociales, tanto propia como de terceros, no existe precisamente la noción de peligro. Por ello, se hace necesaria una gran difusión sobre la protección de datos personales, ello como se ha dicho en muchas ocasiones y en algunos países se ha puesto en práctica, incluir el tema como asignatura en la educación de todos los niveles de enseñanza. También los poderes públicos y Asociaciones civiles deberían  realizar campañas de difusión sobre el entorno digital, los riesgos, obligaciones y responsabilidades en diferentes ámbitos, dirigidas a menores, padres, profesores y la ciudadanía en general.
También se debe difundir la existencia de la autoridad de control de protección de datos de carácter personal, donde los ciudadanos  pueden efectuar las denuncias de incumplimientos por parte de los responsables de tratamiento de datos personales.

Buenos Aires,  julio de 2013.
Publicado en Microjuris: Cita: MJ-DOC-6339-AR
--------------------------------------------------------------------------------------------
(*)  Matilde Susana Martínez. Abogada. Especialista Universitaria de Protección de Datos y Privacidad, egresada de la Universidad de Murcia.




[1] Puccinelli, Oscar R. Tipos y subtipos de hábeas data en América latina. http://www.editorialastrea.com.ar
[2]  Altmark, Daniel – Molina Quiroga, Eduardo, Hábeas Data. LL. 1996- A- 1554. P. 1557.

4 Diario  Oficial de la Comunidades Europeas. 31.7.2002. L.201/37
5 Diario  Oficial de la Comunidades Europeas. 18/12/2009. L.337/11
7 Profesora Titular de Derecho Constitucional  de la Universidad de Barcelona. Ex Directora de la Agencia Catalana de Protección de Datos. http://www.sicarm.es/servlet/vsicarm.servlets.Videos?METHOD=FLASH&video=umu08
8 Ley 25.326, sancionada el 4/10/2000 (B.O. 2/11/2000.  http://infoleg.mecon.gov.ar

9 Decreto 1558/2001 del 29/11/2001. .  http://infoleg.mecon.gov.ar

10  Martínez, Matilde Susana. Hábeas Data Financiero. Ediciones de la República. Diciembre 2009. P. 133

11  Martínez Martínez, Ricard Josep. Nuevas Tendencias y Desafíos de la innovación tecnológica para la privacidad: ¿Obres viejos para vinos nuevos?  http://www.sicarm.es/servlet/vsicarm.servlets.Videos?METHOD=FLASH&video=umu06




sábado, 8 de junio de 2013

DERECHO A LA PROTECCIÓN DE DATOS SOBRE LA SALUD, DATOS SENSIBLES, ABORTO NO PUNIBLE



La Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, inició de oficio una actuación con la finalidad de recabar información sobre los procedimientos que culminaron a fines del año 2012 con la difusión pública de información acerca de una paciente de 32 años, víctima de trata de personas, que se sometería a un aborto no punible en el Hospital General de Agudos “Dr. José María Ramos Mejía” de la Ciudad de Buenos Aires.

Los hechos que llevaron a la apertura de la actuación sucedieron los primeros días de octubre del año 2012, circulando públicamente que se realizaría un aborto no punible en un hospital de la Ciudad de Buenos Aires. Ante esta divulgación se planteó una acción de amparo por la que se dispuso la suspensión de la referida práctica médica. Esta acción finaliza con la intervención de la Corte Suprema de Justicia de la Nación, mediante el fallo “Pro Familia Asociación Civil c/GCBA y otros s/impugnación de actos administrativos” del 11 de octubre de 2012, que hizo lugar a la práctica médica autorizando la interrupción del embarazo. En la prensa  había circulado que la damnificada habría dicho “…me he visto afectada de modo personal por los “escraches” efectuados frente a mi domicilio particular.  Cabe recordar que en estos momentos estoy siendo acompañada y protegida por la Oficina de Rescate a Víctimas de Trata del Ministerio de Justicia de la Nación. En consecuencia, la divulgación de mis datos personales, como mi domicilio (donde vivo con mi familia y mis hijos), no sólo importa una grave afectación a mi intimidad y vida privada, sino también una exposición a riesgos por parte de los tratantes, que me afecta a mí y a mi grupo familiar. Cabe destacar que esta situación se generó como resultado de la violación del secreto profesional que debió proteger la intimidad de mi historia clínica, la intervención indebida de terceros y la actuación de la Justicia en violación a mi derecho a la privacidad, la dignidad y el respeto integral de mi salud.”
Ante ello, el Centro de Protección de Datos Personales, dependiente de la Defensoría indicada, envió oficio al Hospital General de Agudos “Dr. José María Ramos Mejía” a fin de interiorizarse de la situación y alertar al nosocomio sobre el manejo que deben cumplir respecto de los datos personales de carácter sensible. Asimismo le recuerda que la ley 1845 de protección de datos personales local, considera a la información referente a la salud como un dato sensible (Art. 3) y el Art. 9 de “Datos relativos a la salud” establece: “Los establecimientos sanitarios dependiente de la Ciudad de Buenos Aires y los profesionales vinculados a las ciencias de la salud que presten servicios en los mismos pueden recolectar y tratar los datos personales relativos a la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los principios del secreto profesional.” Y se considera que este extremo en el caso no se ha cumplido. (del considerando I de la Resolución 0950/13)

La Protección a la intimidad y el tratamiento de los datos sensibles

El Art. 3 de la ley 1845 define a los datos sensibles como aquellos que “…revelan origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos.”
El Art. 8 de la ley indicada se refiere a los datos sensibles estableciendo que ninguna persona puede ser obligada a proporcionar datos sensibles, pudiéndose tratar sólo cuando medien razones de interés general autorizados por ley.  Prohíbe la formación de archivos, registros o bases de datos que almacenen información que revele datos sensibles y los datos relativos a antecedentes penales o contravenciones administrativas sólo podrán ser tratados por las autoridades públicas competentes.
Expresa que la normativa aborda dos elementos centrales, por un lado el carácter sensible de la información referente a la salud y por el otro la obligación de proteger la intimidad a través del cumplimiento de “guardar secreto” Agrega, que la salud es un bien supremo que forma parte de la vida privada de las personas, por ello las leyes han otorgado una protección acorde con tal bien. Por ello, acceder y dar a conocer datos relativos a la salud de una persona pueden afligir a su titular, provocar efectos negativos para el desarrollo de su vida y hasta ser la causa de discriminación por parte de terceros. En este caso además, se trata de la divulgación de aspectos que involucran situaciones de violencia que incluso podrían poner en peligro su vida e integridad personal. Por ello la garantía legal es la obligación de “guardar secreto” por parte de los profesionales de la salud. Concluye el considerando señalando que frente al estado público que tomaron los hechos del caso, no hay dudas que la privacidad fue vulnerada. La garantía de protección y cuidado de la información sobre la salud y privacidad pesa sobre el Hospital desde donde se debe poner el esfuerzo para lograr los recursos materiales y culturales para proteger a las pacientes. Por tal razón es esa Institución que en pos de preservar la vida privada de la damnificada, a la que está obligada, debe garantizar la reserva, guardar discreción y no divulgar información personal. (del considerando III de la Resolución 0950/13)

Situación sobre el aborto en Argentina

En nuestro país el aborto es un delito, pero en algunas circunstancias se permite su realización sin sanción penal. Así, el Art. 86 del Código Penal de la Nación establece “…El aborto practicado por un médico diplomado con el consentimiento de la mujer encinta, no es punible: 1°) Si se ha hecho con el fin de evitar un peligro para la vida o la salud de la madre y si este peligro no puede ser evitado por otros medios. 2°) Si el embarazo proviene de una violación o de un atentado al pudor cometido sobre una mujer idiota o demente. En este caso, el consentimiento de su representante legal deberá ser requerido para el aborto.”
La Corte Suprema de Justicia de la Nación en el fallo “F.,A.L. s/medida autosatisfactiva del 13 de marzo de 2012 ha señalado el alcance que se le debe dar al Art. 86, inc. 2° del C.P. En el caso se trató la solicitud de un aborto de una niña de 15 años que había sido violada por su padrastro. La CSJN considera que a partir de la interpretación de las normas constitucionales y convencionales  (tratados y convenciones internacionales) no se deriva mandato alguno que imponga interpretar en forma restrictiva el Art. 86, inc. 2° del C.P., en cuanto regula supuestos de abortos no punibles que son consecuencia de una violación, es necesario remarcar que existen otras cláusulas de igual jerarquía  y principios básicos que obligan a interpretar dicha norma con un alcance amplio.
Agrega, la CSJN que “…reducir por vía de interpretación la autorización de la interrupción de los embarazos sólo a los supuestos que sean consecuencia de una violación cometida contra una incapaz mental implicaría establecer una distinción irrazonable de trato respecto de toda otra víctima de análogo delito que se encuentre en igual situación y que, por no responder a ningún criterio válido de diferenciación, no puede ser admitida (…). Máxime cuando, en la definición del alcance de la norma, está involucrado el adecuado cumplimiento del deber estatal de protección de toda víctima de esta clase de hechos en cuanto obliga a brindarle atención médica integral, tanto de emergencia como de forma continuada. (…) Asimismo, añade la CSJN  “Que teniendo a la luz aquella manda constitucional es que debe interpretarse la letra del artículo 86, inciso 2°, del Código Penal y por dicha razón, se debe concluir que quien se encuentre en las condiciones allí descriptas, no puede ni debe ser obligada a solicitar una autorización judicial para interrumpir su embarazo, toda vez que la ley no lo manda, como tampoco puede ni debe ser privada del derecho que le asiste a la interrupción del mismo ya que ello, lejos de estar prohibido, está permitido y no resulta punible.” Adicionalmente, exhortó “… a las autoridades nacionales y provinciales a implementar y hacer operativos, mediante normas del más alto nivel, protocolos hospitalarios para la concreta atención de los abortos no punibles a los efectos de remover todas las barreras administrativas o fácticas al acceso a los servicios médicos. En particular, deberán: contemplar pautas que garanticen la información y la confidencialidad a la solicitante; evitar procedimientos administrativos o períodos de espera que retrasen innecesariamente la atención y disminuyan la seguridad de las prácticas; eliminar requisitos que no estén médicamente indicados; y articular mecanismos que permitan resolver, sin dilaciones y sin consecuencia para la salud de la solicitante, los eventuales desacuerdos que pudieran existir, entre el profesional interviniente y la paciente, respecto de la procedencia de la práctica médica requerida”. (del considerando IV de la Resolución 0950/13)


La Resolución que venimos reseñando concluye en que “…la protección de la privacidad de parte de los funcionarios constituye una garantía fundamental que debe cumplirse rigurosamente. Los actores del sistema de salud y funcionarios públicos deben trabajar en pos de asegurar el cumplimiento de este derecho básico para evitar intromisiones arbitrarias en la vida de las personas. En igual sentido deberán garantizarse las prácticas médicas de conformidad con la normativa vigente.” (del considerando V de la Resolución 0950/13)


Matilde Susana Martínez

23 de mayo de 2013.

jueves, 6 de junio de 2013

Propuesta del Parlamento de Europa y el Consejo


La Vanguardia

LUXEMBURGO, 6 (EUROPA PRESS) Reino Unido ha liderado este jueves durante la reunión de ministros de Justicia de la UE una ofensiva -apoyada por Alemania, Holanda o Francia- con el fin de descafeinar la nueva norma propuesta por Bruselas para reforzar la protección de datos personales en Internet, alegando que impondrá una carga burocrática excesiva a las empresas.
La actitud de Londres y sus aliados -que ha logrado frustrar el intento de la presidencia irlandesa de alcanzar un acuerdo político sobre los principales aspectos del nuevo reglamento- ha enfurecido a la vicepresidenta de la Comisión y responsable de Justicia, Viviane Reding. "Hay algunos colegas a los que no les gusta que se pongan en práctica los derechos de los ciudadanos", ha criticado Reding en rueda de prensa tras el Consejo de Justicia.
Reding ha atacado la petición de algunos países de tomarse más tiempo para negociar, alegando que la norma lleva ya negociándose 18 meses, mientras que las reglas para retener datos sobre los ciudadanos para combatir delitos graves se aprobaron en 6 meses. "Parece que no nos cuesta nada de tiempo eliminar derechos pero necesitamos mucho tiempo para establecer derechos. Yo no estoy de acuerdo con esto", ha dicho la comisaria de Justicia.
Durante el debate público, el secretario de Estado de Justicia británico, Chris Grayling, ha rechazado expresamente la propuesta de compromiso de la presidencia irlandesa alegando que "necesita mucho más trabajo" y que "quedan muchas cuestiones pendientes". La nueva norma "impondrá cargas adicionales significativas a las empresas", ha sostenido el representante británico, lo que se traducirá en una pérdida de competitividad a escala mundial.
Por este motivo, Grayling ha reclamado a la Comisión un nuevo análisis del impacto económico del reglamento, una petición secundada por otros países como Holanda o Bélgica. Alemania y Francia no han sido tan duros en sus críticas a la propuesta irlandesa, pero también han defendido seguir negociando. Además, Reino Unido, Bélgica, República Checa, Dinamarca, Estonia, Hungría, Suecia y Eslovenia mantienen su oposición a que las nuevas normas de protección de datos se plasmen en un reglamento de directa aplicación en toda la UE y reclaman en su lugar una directiva que permita a los Estados miembros más flexibilidad.
En el caso de España, el ministro de Justicia, Alberto Ruiz-Gallardón, ha defendido la nueva norma pero ha reclamado también que se limiten al máximo las cargas burocráticas adicionales a las empresas. El reglamento, ha sostenido Gallardón, es un "paso verdaderamente positivo" para que los ciudadanos tengan la "garantía de que los nuevos sistemas informáticos, el avance de las tecnologías, no van a significar una vulneración de nuestra intimidad" y de que "sin la autorización de los ciudadanos no se van a poder utilizar todos sus datos personales para ningún tipo de actividad económica".
Al término del debate, el ministro irlandés de Justicia, Alan Shatter, ha sostenido que todos los ministros coinciden en que "la protección para los ciudadanos no debe ser inferior a la que existe actualmente, e incluso salir reforzada". Pero ha admitido que existen "reservas" y que se necesita "más trabajo", lo que hará imposible que la norma se apruebe bajo presidencia irlandesa.
Consentimiento explícito o inequívovo
La propuesta de compromiso que Dublín había puesto sobre la mesa diluía ya algunos de los principales aspectos del nuevo reglamento en un intento de ganarse el apoyo de todos los ministros. En particular, la presidencia ha suprimido la exigencia de consentimiento "explícito" para que compañías como Google o Facebook guarden los datos de sus clientes y lo ha sustituido por el más ambiguo consentimiento "inequívoco".
"Quedarse callado no es lo mismo que decir que sí", ha criticado la vicepresidenta Reding, que ha sido secundada por otras delegaciones como Francia. No obstante, Reding apoyaba el plan irlandés por considerar que no rebasa su "línea roja": "garantizar que la protección no sea inferior a la actual".

sábado, 1 de junio de 2013

DECLARACIÓN DE BARRANQUILLA

OBSERVATORIO IBEROAMERICANO DE PROTECCIÓN DE DATOS



HACIA LA UNIFICACIÓN DE CRITERIOS E
INSTRUMENTOS JURÍDICOS PARA LA PROTECCIÓN
DE LA PRIVACIDAD

Los avances de las tecnologías de la información y la comunicación han cambiado radicalmente nuestro día a día tanto a nivel personal como a nivel profesional. Son muchas las ventajas y utilidades que nos aportan, pero como toda herramienta usada por el ser humano, también es susceptible de ser utilizada con fines ilícitos de toda clase, delitos electrónicos que tienen su razón de ser a través de la red, así como cualquier tipo de delito informático, relacionado con la información y los datos.
Diariamente conocemos casos de amenazas a través de virus o programas informáticos dañinos (malware) que circulan libremente por Internet instalándose en nuestros dispositivos. Unas veces tratan de provocar daños en los equipos y redes informáticas, otras veces tratan de robarnos información o espiarnos (Spyware). Estas mismas amenazas se reproducen por ataques dirigidos por humanos (hackers) que los realizan con idénticas finalidades. Las motivaciones y finalidades de estos actos delictivos pueden ser tantas como autores las lleven a cabo, puesto que en algunos casos será para obtener información para vender, plagiar o chantajear y en otros casos será para satisfacer un mero ego “intelectual”.
De la misma manera, los delitos tradicionales han encontrado en las nuevas tecnologías una vía de ampliar el número de actos delictivos o simplemente quedar amparados en un supuesto “anonimato”. Las tradicionales estafas y suplantaciones de identidad han encontrado nuevas variables como el phishing. La obtención de material sexual de menores llegando incluso al acoso o abuso sexual (grooming), ha encontrado un terreno propicio ya que a través del correo electrónico, mensajería instantánea o redes sociales se puede contactar con los mismos induciendo al error por medio de perfiles falsos  y, lo que resulta mas preocupante, sin que pueda llegar a percatarse un adulto. Tampoco hay que olvidar que estas tecnologías también facilitan el intercambio de material sexual de menores por parte de los pederastas. Pese a ser los mismos delitos, pero la cantidad de víctimas potenciales es peligrosamente mayor, por la facilidad en el acceso a las mismas y la posibilidad de mantenerse, el delincuente, en el anonimato.
Igualmente, otros tipos delictivos han comenzado cometerse a través de las nuevas tecnologías. Amparados en un “falso anonimato” y una falsa creencia de “impunidad”, comienzan a proliferar los delitos de calumnias, injurias o revelación de secretos en sistemas de mensajería instantánea, foros o redes sociales, con una difusión y repercusión mediática antes desconocida, al igual que la amenaza o chantaje de difusión de material sexual (sextortion)  que previamente había sido compartido (sexting). Otra modalidad de nueva creación es el acoso entre menores utilizando estas tecnologías (ciberbullying), que lamentablemente en algunas ocasiones ha acabado de forma trágica con un fatal desenlace. También el denominado espionaje industrial y robo de carteras de clientes encuentran en estas tecnologías posibilidades antes desconocidas.
Otra particularidad de este tipo de delitos es su repercusión y perdurabilidad en el tiempo. Además de los sistemas de mensajería instantánea que permiten los envíos masivos, la difusión por estos medios es universal y, con la llegada de los buscadores la información es fácilmente localizable y puede permanecer accesible de por vida, sin posibilidad de control por parte del afectado. También se multiplican los daños causados puesto que se pueden multiplicar los afectados, no sólo porque con un sólo click se llegue a multitud de destinatarios, sino porque además los daños pueden paralizar a una empresa, organismo público, infraestructura o servicio crítico.
Todas estas situaciones que se ven afectadas por un componente de internacionalidad que va ligado intrínsicamente a las nuevas tecnologías. Información, medios tecnológicos y actores pueden encontrarse en ubicaciones muy diferentes y verse afectados por legislaciones distintas, la información puede ser almacenada o reproducida desde cualquier parte del mundo.
A esta circunstancia podemos sumarle la aplicación extrajurisdiccional de las leyes. En efecto, las empresas que explotan las redes sociales, establecen sus propias polìticas de uso y de privacidad, que son aceptadas por los usuarios como una adhesión, sin posibilidad de modificarlas. Y una de las principales consecuencias de esta adhesión es la aceptación que la ley que se aplica en caso de controversias con, por ejemplo, los datos personales. Un usuario de cualquier parte del mundo si quiere litigar contra alguno de los principales buscadores o redes sociales debe enderezar su litigio en el país de origen de estas empresas, sin perjuicio que los efectos de la actividad se produzca en su país o en otros países.
Más compleja aún resultará la prueba de estos delitos, las más que polémicas “evidencias electrónicas”, aquellos datos que de manera digital se encuentran almacenados o fueron transmitidos mediante equipos informáticos y que son recolectados mediante herramientas técnicas especializadas empleadas por un perito en una investigación informática
Las legislaciones e instrumentos jurídicos de los Estados deberán atender a los principios de la International Organization on Computer Evidence, sobre la adquisición y el tratamiento de la evidencia electrónica, garantizando su veracidad, integridad y correcto tratamiento de forma segura.
Ante este panorama expuesto, las medidas de respuesta por parte de los poderes públicos deben ser tan novedosas e innovadoras, como lo son estas tecnologías, la Administración, su funcionamiento, las normas y el poder judicial deben adaptarse a los nuevos tiempos.
Los ordenamientos jurídicos de los países iberoamericanos deben contemplar nuevos tipos penales, y establecer mecanismos de defensa de los derechos de las personas sobre su propia información, garantizando el derecho al honor y la intimidad, articulando y dotando de medios a la instituciones, generando información accesible y concienciando a los ciudadanos sobre sus derechos y como denunciar conductas ilegales.
Igualmente la tendencia internacional deberá de pasar por armonizar los conceptos relacionados con este tipo de delitos, pues si bien en la mayoría de las legislaciones nacionales están protegidos, aún hay grandes diferencias conceptuales, desde los países que crean un nuevo bien jurídico tutelado “De la Protección de la información y de los datos” (Colombia), pasando por aquellos que determinan como bien jurídico “la protección de los sistemas informáticos”(Venezuela), terminando por aquellos países Europeos en los que no existe diferenciación entre “delitos electrónicos” y “delitos informáticos”. La unificación de criterios normativos en los diferentes países, su tipificación y las penas parejas deben ser prioridad legislativa en el ámbito internacional.
La cooperación y coordinación entre Estados y organizaciones internacionales debe ser un pilar básico, las tecnologías no entienden de fronteras. Las Organizaciones Iberoamericanas e Internacionales deben establecer puentes de colaboración entre Estados, Instituciones, empresas y particulares. Sólo un compromiso de los actores implicados y una homogenización de criterios, normas y consecuencias pueden erradicar las situaciones de ilegalidad y vulneración de derechos.
Se debe dotar de medios a las instituciones ya existen y se deberá avanzar en cuerpos de seguridad ultra nacionales, entendida como unidad especializada cuyo objetivo sería la prevención y el combate de los delitos electrónicos e informáticos encargados de establecer estrategias y de diseñar mecanismos que contrarresten los efectos de las conductas delictivas surgidas del Internet, junto a una clara cooperación de las fuerzas de seguridad nacionales. La definición internacional clara del concepto de ciberdelito debe ser materia a abordar por los foros internacionales.
Los Estados deben avanzar en el fortalecimiento de las “redes de alerta temprana”, reforzando la información temprana sobre amenazas, en tiempo real por los instituciones, empresas y los ciudadanos que utilizan estas tecnologías.
Las nuevas formas de transmisión de datos posibilitados a través de redes informáticas y electrónicas tales como los sistemas inalámbricos, dispositivos de geolocalización, sistemas de radiofrecuencia y  sensores, deberán ser temas prioritarios para el desarrollo de estudios e investigación a fin de conocer y prevenir las nuevas formas de procesamiento de datos.
Los Estados deben armonizar sus normativas, evitando la creación de “paraísos cibernéticos” a través de los cuales los ciber delincuentes puedan actuar impunemente. Para ello, se deben clarificar las reglas sobre competencia judicial, legislación aplicable y reconocimiento, así como la ejecución de resoluciones judiciales o administrativas, en aras de evitar lagunas legales que puedan favorecer estas conductas delictivas, con independencia del lugar donde se cometan dichas conductas, protegiendo la intimidad y la información de las personas.
Se deben reforzar los mecanismos de auxilio judicial y colaboración administrativa, intercambio de información y reconocimiento y ejecución de sentencias, sentencias en el marco de la Convención (NU) de Nueva York de 1958 relativa al reconocimiento y ejecución de laudos y sentencias judiciales, y actos administrativos entre estados y entre estos y sus empresas y ciudadanos, de manera que una decisión judicial o administrativa en otro estado se acabe ejecutando aunque el autor o “arma del delito”, se encuentren ubicados en otro.
Particularmente se deben facilitar mecanismos inmediatos, sencillos y universales para la tutela de los derechos de los usuarios, de manera que se minimicen los daños que puedan provocar en las “víctimas” la expansión viral, incontrolada y universal que posibilita las nuevas tecnologías. Para ello han de articularse instrumentos de colaboración con los distintos agentes intervinientes, muy especialmente con los prestadores de servicios de comunicaciones electrónicas, prestadores de servicios de intermediación y proveedores de contenidos.
Reforzar los mecanismos de identificación de los usuarios de las TIC,s ante la posible comisión de ilícitos, siempre de manera proporcionada y adecuada a los distintos escenarios posibles, procurando evitar así que el anonimato sirva como amparo y paraguas para la comisión de este tipo de actos, y siempre garantizando la protección del derecho a la intimidad del usuario.
Los tipos penales y las infracciones administrativas, deben ser claros, correspondiendo al poder legislativo de cada uno de los estados el ser dinámicos ante unas amenazas en proceso de continuo cambio, al objeto de evitar que unos hechos puedan quedar sin sanción por falta de cobertura legal, el derecho debe adaptarse a los tiempos actuales y ser dinámico.
Los estados y organizaciones internacionales deberán tener en sus plantillas, personal suficientemente formado para combatir estas amenazas y asistir a las victimas (jueces, fiscales, unidades especiales de policía informática, expertos en hacking ético y ciber seguridad, asistentes sociales, profesores, psicólogos…), en la protección de la privacidad, de los datos y la información, se deben contar con medios humanos y tecnológicos, asignando eficientemente recursos a la protección de las personas.
Los poderes públicos en colaboración con la sociedad civil, deben realizar campañas de concienciación sobre ciber amenazas en diferentes ámbitos sectoriales. Sólo mediante una formación de menores, padres o tutores, profesores y la ciudadanía en general se pueden prevenir situaciones de riesgo, la seguridad de la información y la privacidad, la protección de los datos debe empezar por uno mismo, educando a los menores en una sociedad tecnológica, en la que las relaciones encuentran un nuevo medio de desarrollo, las redes sociales e Internet.
Así mismo se debe promover una alfabetización digital, con especial hincapié en la privacidad y la protección de datos entre los “inmigrantes digitales”, ya que habiendo nacido en un mundo anterior a la era de las TIC se han visto obligados a introducirse en este ámbito. De esta forma consideramos como un punto vital la formación a lo largo de la vida para reciclar los conocimientos y fortalecer diferentes conductas y actitudes que aseguren la máxima privacidad de los individuos.
Los estados en colaboración conjunta deben llevar adelante políticas educativas y de prevención que tengan como finalidad la reducción de la brecha digital en materia de datos personales y protección de la privacidad, no sólo en el uso de los computadores portátiles sino también en las nuevas tecnologías que involucren –directa o indirectamente- la posibilidad de tratamiento de datos.
Se debe concienciar a las empresas sobre buenas prácticas en la salida al mercado de sus productos. Las empresas deben procurar que sus productos o servicios cumplan unos estándares mínimos en seguridad y privacidad, dejando la posibilidad al consumidor de optar por la configuración que desea implantar, garantizando la seguridad de sus datos.
En este sentido, en relación a la responsabilidad que las empresas y organizaciones tienen sobre la información y datos personales que tratan, se deberá apostar por un modelo de privacidad empresarial y corporativo, incorporando responsables de privacidad a la toma de decisiones, elaborando informes de impacto y, tomando las medidas técnicas y organizativas necesarias para garantizar la privacidad y derechos de las personas.
Los Estados Iberoamericanos, las organizaciones internacionales y empresas, deben invertir en Programas de i+d+i, que doten de contenido económico el estudio e implantación de estas medidas. Se deben habilitar partidas presupuestarias tanto en las empresas como en los poderes públicos, así como establecer los correspondientes beneficios fiscales para las empresas que pongan en marcha estos programas.
La transnacionalidad y universalidad de estas tecnologías requieren la urgente armonización internacional del “derecho al olvido”. De no ser así, numerosos casos pueden recibir una respuesta estimatoria por de los juzgados y tribunales, o incluso una persecución por parte de los órganos de la Administración cuando no exista tipo penal y si infracción administrativa, y quedar en papel mojado al encontrarse el causante del perjuicio o su infraestructura tecnológica ubicados en un país que no sea sensible al derecho de toda persona a poder borrar la información que le sea desfavorable o que simplemente, no desee compartir cuando una ley no obligue a su publicación o mantenimiento.
Junto con la armonización e internacionalización de las normas de los Estados, se debe avanzar en la capacitación de las personas, empresas e instituciones, sobre la utilización correcta de las herramientas informáticas. En un mundo tecnológico e interconectado la educación y formación desde la infancia se constituyen un valor necesario para la prevención de conductas delictivas y la correcta privacidad de los usuarios.
La libertad de expresión en los nuevos medios de comunicación debe asegurar los derechos fundamentales de la persona a la intimidad, al honor, a su privacidad y a la protección de sus datos personales. Las normas jurídicas, equilibradas y sociales, deben proteger esos principios fundamentales recogidos en las diferentes Constituciones nacionales de los Estados Iberoamericanos.
El hombre es un ser libre, que goza de su libre albedrío en la sociedad democrática, tal como es concebida, se debe procurar que la tecnología contribuya a su desarrollo, y le permita gozar más de su vida personal, expresarse, crear y disfrutar del ocio, sin ser un verdadero esclavo de ella. Se debe utilizar las herramientas informáticas y nuevos canales de comunicación para mejorar la calidad de vida y los avances científicos; no para ser dominado por las mismas. La seguridad de la información, la protección de la privacidad debe ser un compromiso de todos: los usuarios, las empresas e instituciones, y los propio Estados y Organizaciones Internacionales.
Por ello, desde la iniciativa del Observatorio Iberoamericano de Protección de Datos hace un llamado a la comunidad general y en particular a los diferentes estados iberoamericanos a que se fortalezcan decididamente los mecanismos de protección en materia de datos personales y seguridad de la información, adoptando medidas urgentes para contrarrestar los efectos del fenómeno criminal internacional. Estas medidas deberán incluir, sin limitarse a ello, redes de alertas tempranas en materia de delitos transnacionales, armonización de reglas de tratamiento de datos personales, adopción de mecanismos eficaces en materia judicial y administrativa internacional, programas de sensibilización y adopción de currículos académicos en protección de datos, seguridad de la información y delitos informáticos, así como programas de formación en la materia como elemento de prevención de conductas ilícitas con la información personal.
.
La Declaración de Barranquilla, hacia la unificación de criterios e instrumentos jurídicos para la protección de la privacidad, elaborada desde la iniciativa del Observatorio Iberoamericano de Protección de Datos, fue presentada en la ciudad de Barranquilla (Colombia), el 1 de junio de 2013, por el Juez Alexander Díaz García, en el transcurso del Congreso en Seguridad Informática y Telecomunicaciones.

lunes, 1 de abril de 2013

Dictamen del Centro de Protección de Datos Personales


Publicar fotos de terceras personas en internet, sin su consentimiento, vulnera la Ley de Protección de los Datos Personales

Mariana Carbajal
Página 12

¿Puede una persona sacar fotos de mujeres que andan por la vía pública y subirlas a un blog, Facebook y otras redes sociales sin pedirles su autorización? Este es el eje de la polémica que rodea al proyecto “Chicas Bondi-Sin pose y sin permiso”, un espacio en la web donde se cuelgan fotografías de mujeres jóvenes que circulan en colectivos de diversas líneas de la Ciudad de Buenos Aires. La iniciativa, que surgió hace un año, no tiene un responsable visible. El fotógrafo –si es que es uno solo– cuyo nombre no figura en la página web. Activistas contra el acoso callejero se manifestaron en contra. La discusión llegó a la Defensoría del Pueblo porteña. El Centro de Protección de Datos Personales (CPDP) acaba de emitir un dictamen, en el que advierte sobre la vulneración de la privacidad de las jóvenes fotografiadas, y considera que “esta invasión a la privacidad debe cesar”. Además, señala que el proyecto incurre en “violencia simbólica” al reproducir “una concepción estereotipada de la mujer que corresponde revertir”.
“Nuestra intención es tratar de advertir sobre estas tendencias al exhibicionismo trasgresor a la voluntad de las personas. No es de desdeñar, por otra parte, que sean tomados sujetos femeninos. Se está vulnerando la Ley nacional de Protección de Datos Personales, en tanto que hay una apropiación de la imagen del otro, sin su consentimiento”, explicó a Página/12 Eduardo Peduto, director del Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad. El organismo inició en agosto una actuación de oficio.
El anónimo fotógrafo escribió en noviembre en su blog y en Facebook que dejaría de subir fotografías. Sin embargo, no cumplió. En FB hay alrededor de medio millar. La última, subida el 15 de marzo. Retrata chicas lindas. En musculosa, con blazer, el hombro al aire, remera, leyendo, escuchando música con auriculares, con la mirada perdida, sentadas, de pie, siempre en colectivo. Las líneas que frecuenta son la 39, 140, 108, 67, 15, 106, 93 y 60, entre otras.
Inti Tidball-Bin, coordinadora regional de Atrévete! Buenos Aires Hollaback, una organización internacional que trabaja para generar conciencia en torno del acoso callejero, rechaza la propuesta de “Chicas Bondi”. “Para nosotras es una forma más de acoso. Termina siendo otra forma de violencia hacia las mujeres. Pensá que vas caminando por la calle y te pueden sacar una foto sin que sepas, violando tu derecho personalísimo a la propia imagen. Resulta que salgo del ámbito privado, de mi casa, y se viola mi intimidad, con la idea de que es divertido o resulta un halago que me fotografíen”, señaló a este diario.
El fotógrafo anónimo dice que si una joven le pide que la saque del blog o de FB, él acepta. Y lo defiende como un proyecto artístico. “Chicas Bondi-Sin pose y sin permiso” se autodefine como “un punto de vista alternativo sobre la mujer, punto de vista que plantea inquietudes y críticas, tanto a nivel personal como de la sociedad en general. No tiene ni sugiere ninguna motivación o finalidad sexual ni comercial”, según se puede leer en el blog y en FB. En el perfil de Facebook tiene casi 49 mil clicks en “me gusta”.
Las fotos también fueron colgadas a la red “Instagram”, donde figuran más de quinientas y tres mil seguidores. En julio de 2012, el autor realizó una exposición en la Galería de Arte Espacio Estudio, ubicada en la avenida Santa Fe 1284 de la ciudad de Buenos Aires, donde se mostraron algunas de las fotografías robadas a sus modelos. En febrero hubo otra en la agencia La Comunidad, en Palestina 1174.
En el dictamen que acaba de emitir el CPDP de la Defensoría del Pueblo se explica que el principal objeto de discusión en el caso consiste en “la inexistencia de consentimiento de las mujeres titulares de la imagen, y por ende la imposibilidad de éstas de controlar y/o decidir su posterior difusión”. “En el caso –dice el expediente– se presentan dos elementos centrales: la falta de conformidad de las titulares de los datos, ya que son fotografiadas por sorpresa y su posterior difusión en la web vía Instagram, Facebook, o el blog con fácil accesibilidad para terceros.”
El dictamen de la Defensoría del Pueblo concluye que “no hay dudas de que el caso analizado afecta la intimidad personal según lo previsto en la normativa respectiva, antecedentes doctrinarios y jurisprudenciales, porque además las fotografías son de personas perfectamente ‘identificables’”.
A la vez, destaca que “no es casual que todas las fotografiadas sean mujeres jóvenes que responden a los patrones dominantes de belleza. En esta línea, la captura de las imágenes de estas jóvenes sin su consentimiento es un tipo de violencia simbólica según los términos de la legislación vigente”, de protección integral contra la violencia hacia las mujeres en todos los ámbitos de sus relaciones interpersonales. “Proyectos como el descripto ubican a la mujer en un lugar de inacción, de falta de decisión y pareciera volverlas ‘disponibles’ por el solo hecho de circular en el espacio público, cuando ello no debiera ser así”, advierte el CPDP.
Más adelante, el dictamen aborda la tensión entre el derecho a la libertad de expresión y la protección de la privacidad: “Resulta habitual que toda la información subida a la red sea defendida en el marco del derecho a la libertad de expresión y en esa línea se apoye una Internet libre de regulación. Sin embargo este organismo considera que ello debe sopesarse con la protección a la privacidad”. Finalmente, el organismo propone poner en conocimiento de la resolución al interventor de la Comisión Nacional de Regulación del Transporte (CNRT), Antonio Eduardo Sicaro. Y a la defensora del Público de Servicios de Comunicación Audiovisual, Cynthia Ottaviano, en virtud de que también es usual que se muestren imágenes de mujeres sin su consentimiento en la pantalla de televisión, como los típicos paneos de colas en las playas, en las coberturas de verano.

http://www.pagina12.com.ar/diario/sociedad/3-217048-2013-04-01.html