Habeas Data
Habeas Data
Habeas Data
HÁBEAS DATA
Protección de datos personales
1. Introducción
El hábeas data tiene una doble consideración. A veces se lo trata como derecho constitucional de las
personas con raíces en el derecho a la intimidad; en otras, se atiende su función como garantía o proceso
constitucional originado en la reforma de nuestra Ley Fundamental *.
En ambas cuestiones, el punto de partida puede ser correcto aunque debe tenerse en cuenta que es el
producto de una serie de transformaciones y evoluciones que de soslayarse, produce inconsistencias claras en
la explicación del fenómeno que reproduce el mentado proceso constitucional.
En efecto, observemos como punto de partida el objeto de esta garantía procesal o los contenidos de
este nuevo derecho, según la tutela que se pretenda abordar, y de inmediato aparecen sucesivas alternativas.
El hábeas data, dicen algunos, protege el derecho a la intimidad; pero al mismo tiempo, se afirma que la
defensa es de la privacidad, o de la dignidad humana, o el derecho a la información, o bien, la tutela del
honor, o de la propia imagen o perfil personal, o el derecho a la identidad, o simplemente acotado a la
autodeterminación informativa. Como se ve, son multifacéticas y distintas las proyecciones en cada caso. De
allí lo necesario de efectuar algunas consideraciones previas, antes de entrar a analizar puntualmente el texto
legal sancionado.
La preocupación, en los términos actuales, por la intimidad es el resultado de un
largo proceso histórico de transformación de la conciencia que comienza con la
contrarreforma, pasa por la desvalorización de la conciencia religiosa por los
filósofos del siglo XVII (Hobbes, Locke, Descartes, Spinoza) y desemboca en la
construcción de la conciencia moral, preparada por Thomasius y concluida por
Kant. Con éste la libertad del hombre es la que permite enjuiciar por sí mismo sus
acciones y determinar su voluntad a partir de una inclinación a la moralidad que
le es innata. Sobre esta concepción del hombre –agrega Juan Manuel Fernández
López- adquiere sentido la noción actual de intimidad como atributo necesario de
su nuevo status de libertad-autonomía. La dualidad de la persona (interioridad y
socialidad) se traslada a la intimidad que es bidireccional: ad se y ad alteros. La
intimidad si bien hace referencia primariamente a un espacio propio, privativo del
individuo, éste solo adquiere su pleno sentido frente a los otros, tanto para
oponerlo a ellos como para compartirlo con los demás. Así, la intimidad es
simultáneamente condición de la personalidad individual y de la personalidad
social.
Bibliografía Capítulo I
Alvarez Larrondo, Federico Manuel, El hábeas data argentino, en Doctrina Judicial, 1999-3, pág. 10 y ss.
Baigorria, Claudia Elizabeth, Algunas precisiones sobre la procedencia del hábeas data, en Revista La Ley,
1996-C, págs. 472 y ss.
Basterra, Marcela I., Hábeas data: derechos tutelados, Revista Doctrina Judicial, 1993-3, págs. 77 y ss.
Belforte, Eduardo A. – Zenere, Gisela G., Derecho a la identidad, Jurisprudencia Argentina, semanario nº
6030 del 26 de marzo de 1997.
Bianchi, Alberto B., Hábeas Data y derecho a la privacidad, publicado en El Derecho, tomo 161 págs. 866 y
ss.
Bidart Campos, Germán J., ¿Hábeas data o qué? ¿Derecho a la verdad o qué?, en suplemento de Derecho
Constitucional, Revista La Ley, del 15 de febrero de 1.999, págs. 21 y ss.
Castán Tobeñas, José, Derecho civil español, común y foral, tomo 1 volumen II, editorial Reus, Madrid, 1984.
Catalán González, Miguel, Descrédito, intimidad y encubrimiento, en “Sobre la intimidad”, editorial
Fundación Universitaria San Pablo C.E.U., Valencia, 1996.
Cifuentes, Santos, Derechos personalísimos, editorial Astrea, Buenos Aires, 1995.
Concepción Rodríguez, José Luis, Honor, intimidad e imagen, editorial Bosch, Barcelona, 1996.
Dalla Vía, Alberto R., - Basterra, Marcela Izascum, Hábeas data y otras garantías constitucionales, editorial
Némesis, Buenos Aires, 1999.
De Cupis, Adriano, I diritti della personalità,editorial Giuffrè, Milan, 1982.
Ekmekdjian, Miguel Angel, El hábeas data en la reforma constitucional, en Rev. La Ley, 1995-E, págs. 946
y ss.
Fernández López, Juan Manuel, El derecho a la privacidad y su frontera en los demás derechos humanos, en
“XX Conferencia Internacional de autoridades de protección de datos” (1998), editado por la Agencia de
Protección de Datos, Madrid, 1999.
Fernández Sessarego, Carlos, Derecho a la identidad personal, editorial Astrea, Buenos Aires, 1992.
G. Garzón Clariana, El marco jurídico de los flujos internacionales de datos, IBI, Doc. TDF 206, Roma,
1984.
García San Miguel Rodríguez-Arango, Luis, Estudios sobre el derecho a la intimidad, editorial Tecnos-
Universidad Alcalá de Henares, Madrid, 1992.
Gitrama González, Manuel, Derecho a la propia imagen, editorial SEIX XI, Madrid, 1962
Gozaíni, Osvaldo Alfredo, El derecho de amparo, editorial Depalma (2ª edición), Buenos Aires, 1998.
Gutierrez Castro, Mauricio, Derecho a la información. Acceso y protección de la información y datos
personales, en 51º período ordinario de sesiones OEA/Ser.Q, 4/29 de agosto de 1997. CJI/SO/doc. 9/96 rev.
2, Río de Janeiro, Brasil.
Loianno, Adelina, Conferencia pronunciada en las Jornadas Internacionales sobre Defensa de la intimidad y
de los Datos Personales: Hábeas Data, Universidad de Belgrano, 14 de agosto de 2000.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales, editorial
Dykinson, Madrid, 1999.
Herrero Tejedor, Fernando, Honor, intimidad y propia imagen, editorial Colex, Madrid, 1994.
Nino, Carlos Santiago, Fundamentos de Derecho Constitucional, editorial Astrea, Buenos Aires, 1992.
Novoa Monreal, Emrique, Derecho a la vida privada y libertad de información, editorial Siglo XXI, Madrid,
1981.
Oteiza, Eduardo David, Información privada y hábeas data, comunicación presentada en el XX Congreso
Nacional de Derecho Procesal, San Martín de los Andes (Argentina), 1999.
Othon Sidou, J.M., Hábeas corpus, Mandado de Segurança, Mandado de Injunçao, Hábeas Data, Açao
Popular –As garantías atoivas dos direitos coletivos-, editorial Forense, 5ª edición, Río de Janeiro, 1998.
Palazzi, Pablo, El hábeas data y el derecho al olvido, en Jurisprudencia Argentina, semanario nº 6030 del 26
de marzo de 1997.
Perez Luño, Antonio Enrique, Ensayos de informática jurídica, Biblioteca de Etica, Filosofía del Derecho y
Política, distribuidora Fontamara, México, 1996.
Pierini, Alicia – Lorences, Valentín – Tornabene, María Inés, Hábeas Data, editorial Universidad, Buenos
Aires, 1998.
Puig Brutau, José, Fundamentos de derecho civil, tomo I, editorial Bosch, Barcelona, 1979.
Ruíz Miguel, Carlos, El derecho a la intimidad informática en el ordenamiento español, en RGD, nº 607,
Madrid, 1995.
Sagüés, Néstor Pedro, Derecho Procesal Constitucional –Acción de Amparo-, editorial Astrea, Buenos Aires,
1995.
Velázquez Bautista, Rafael, Protección jurídica de datos personales automatizados, editorial Colex, Madrid,
1993.
CAPÍTULO II. Derechos que el hábeas data protege
5. Derecho a la intimidad
Para lograr una aproximación más o menos certera al objetivo que persigue el proceso constitucional
de hábeas data, es necesario tomar desde el comienzo una posición específica: o centramos la tutela en la
protección de los datos, o expandimos los derechos defendidos hacia todo el universo que supone el derecho
a la intimidad.
La relación entre derecho a la intimidad y el derecho a la protección de los datos
personales o a la autodeterminación informativa ha sido analizada de forma
diferente por la doctrina. Groshan sostiene que los términos “protección de datos”
y “protección de la intimidad” son dos nociones distintas, ya que el interés de
proteger la veracidad de los datos y el uso que de ellos se hace no está
relacionado necesariamente con la protección de la libertad individual. En
Estados Unidos, la distinción se traza más que en el significado en los sistemas
legales, apuntando que, los países de tradición legal de common law utilizan más
frecuentemente la expresión “protección de la intimidad”, mientras que los países
de civil law prefieren la expresión “protección de datos”.
Observemos entonces la redacción acordada al artículo 1° de la ley:
Capítulo I
Disposiciones Generales
Artículo 1º .- Objeto. La presente ley tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos de datos, u otros medios
técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar
informes, para garantizar el derecho al honor y a la intimidad de las personas, así
como también el acceso a la información que sobre las mismas de registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución
Nacional.-
Es verdad que la revolución informática del siglo XX ha obligado a encontrar formas procesales que
respondan a esa novedosa invasión a la esfera de intimidad de las personas.
En este terreno afinca el hábeas data como garantía jurisdiccional; pero no es menos cierto que los
derechos interesados en esta dimensión no pueden ser, únicamente, individuales y abonarlos en el campo de la
intimidad. La sociedad, todos, tienen un interés especial que trasciende el reducto de lo propio en esta
cuestión. Así como es necesario, también, advertir que el fenómeno de la recolección y archivo de datos
provoca un negocio que no siempre es ilícito como parece resultar del mensaje.
La búsqueda del dato posee finalidades de organización y conocimiento, de seguridad y certidumbre
para la toma de decisiones, y por ello, es el Estado mismo quien debe garantir el derecho y poner límites a la
expansión.
Tanto como existe un derecho a no ser perturbado en la vida privada; también existe el derecho de
las empresas a comercializar la información que obtiene cuando ello no tiene fines ilícitos.
Lo que tratamos de manifestar es que aquella concepción tradicional sobre el
derecho a la intimidad que nos llega del “derecho a ser dejado a solas”, se ha ido
transformando en el contexto de la sociedad informatizada. Y tal como afirma
Estadella Yuste, existen varios aspectos que hacen evidente esta evolución: 1)
Aunque la información personal puede tener un valor económico, no deja, por
ello, de tener un valor personal. La información personal forma parte de la
intimidad individual y está relacionada con el concepto de autonomía individual
para decidir, hasta cierto límite, cuándo y de qué información puede ser objeto de
tratamiento automatizado; 2) La protección del derecho a la intimidad contra el
uso de un tratamiento automatizado de datos personales no se plantea
exclusivamente a consecuencia de problemas individuales, sino que también
expresa conflictos que incluyen a todos los individuos de la comunidad
internacional. La idea de que la persona titular de los datos –el afectado- tiene
interés, como parte de un grupo, es controlar el tratamiento automatizado de datos
es reciente, ya que no aparece así en la “primera generación” de las leyes
protectoras de datos, orientadas exclusivamente a la protección de la persona
como entidad individual; 3) En algunos casos el tratamiento de datos
automatizado se ha llegado a convertir en un arma estratégica de manipulación de
conductas individuales; 4) La aplicación de avanzados métodos telemáticos a
información de carácter personal ha dejado de ser la excepción para convertirse
en una rutina diaria; en consecuencia, hay que tratar el tema como una realidad y
no como un problema hipotético.
Por ello, cuando se trata de establecer límites al sistema de circulación y registro de datos de las
personas, se ha pensado que el mentado derecho a la intimidad no puede resultar afectado, al menos, en
cuatro aspectos esenciales: vida privada, vida familiar, domicilio y correspondencia.
El artículo 12 de la Declaración Universal de Derechos Humanos establece que
“nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación”.
Prácticamente igual es el artículo 17 del Pacto Internacional de Derechos Civiles
y Políticos.
A su vez, la faz comercial o empresarial, que tiene el tratamiento de datos, obliga a considerar el
desarrollo de las telecomunicaciones, o de tecnologías de la información, o la vigía permanente por satélites
de teletransmisión que, en cada caso, provocan una suerte de libertad vigilada que afecta el derecho a la
intimidad, pero que resultan inevitablemente necesarios para asegurar aspectos tales como la seguridad del
Estado, o el derecho a la información.
El Convenio 108 de la Unión Europea* establece un límite a los derechos de la
autodeterminación informativa cuando ellos constituyen una medida necesaria en
una sociedad democrática para la protección de la seguridad del Estado:
seguridad pública, intereses monetarios, o imposición de infracciones penales, y
cuando estén dirigidas a la protección de la persona concernida y de los derechos
y libertades de terceras personas. Aparte de estas restricciones se admiten otras
respecto a aquellos ficheros automatizados de carácter personal utilizados con
fines estadísticos o de investigación científica, siempre y cuando no exis tan
manifiestamente riesgos de atentado a la vida privada de los afectados.
Importante resulta advertir que la lesión al derecho de intimidad no se da en un acto único que
caracterice la afectación, es decir, no se puede encontrar una libertad de intimidad única, sino referida a un
valor agredido. Por eso, el bien jurídico “intimidad” no se autoprotege ni defiende por sí mismo, sino que
requiere la presencia de algún otro interés vulnerado, como pueden ser, la imagen, el honor, la reputación
personal, etc.
En definitiva, precisar el contenido de qué se puede demandar desde el hábeas data, es decir, saber
para qué sirve y qué derechos tutela, es significativo y altamente complejo. No obstante, como punto de
partida puede resultar útil el célebre informe “Data och integritet” de la Comisión Sueca sobre publicidad y
secreto de documentos oficiales que en 1972 sostuvo que:
♦ No se podía pretender que el derecho a la intimidad fuera considerado un derecho absoluto; el
primer límite al mismo se encuentra en el derecho que ostenta la sociedad a exigir a sus
miembros las contribuciones necesarias para la realización de los fines comunes y, que…
♦ Tanto los entes públicos como los privados se encuentran en la necesidad de recoger numerosa
información referente a los individuos para cumplir con los diversos fines que les son propios;
por ello, toda información relativa a la condición de los individuos puede tener relación con el
derecho a la intimidad
∗
Ver parágrafo 61.11
“Vida privada” hace referencia a una esfera de retiro y aislamiento, al ámbito
donde los demás dejan en paz al sujeto, con tranquilidad para actuar y donde no
tienen derecho a inmiscuirse. En tanto que la intimidad se refiere al individuo, a
un “mundo propio” –en palabras de Herrán Ortiz-, fuera de los ojos de los demás,
se trata de la esfera más sagrada de la persona.
Esta interpretación conlleva a fragmentar la defensa del hábeas data si aplicamos la jurisprudencia tal
como se expresa.
Es decir, la privacidad se recorta en dos vertientes: la vida personal y la vida familiar, y en la misma
línea, la inviolabilidad del domicilio y de la correspondencia particular.
Por eso la vida privada excede a la intimidad, y por tanto comprende, además de los bienes que el
fallo enumera, otros como la imagen y el honor. En consecuencia, también las personas jurídicas tienen vida
privada, aunque no posean intimidad.
La distancia entre vida personal y derecho a la intimidad no supone que la
primera necesite de una regulación legal expresa mientras la segunda cuente con
respaldo constitucional, en razón de que nuestro país, de conformidad con el
artículo 75 inciso 22 de la Ley Fundamental, reconoce varios tratados y
convenciones donde se distingue la defensa que al domicilio, a la
correspondencia, a la propia imagen y a la individualidad se dispensa.
De algún modo puede coincidir con esta idea la opinión de Martínez Sospedra
cuando expresa que “…de este modo aquellas áreas de la vida privada que
exceden del ámbito de la intimidad y no se hallan protegidas ni por el derecho
fundamental a la misma ni por los otros derechos fundamentales con incidencia
en aquella obtienen protección constitucional mediante la internalización de las
disposiciones de los tratados que reconocen el derecho a la vida privada que
provoca la ratificación de los mismos. En sentido estricto no hay, pues, en nuestro
ordenamiento (España) un derecho propiamente constitucional a la vida privada,
pero si existe, mediante la vía señalada, una suerte de derecho paraconstitucional,
si bien el mismo sólo es protegible en amparo en aquellos supuestos en que se
puede obtener la cobertura del artículo 18 de la Constitución española”.
En síntesis, el derecho a la vida privada contrae, al menos, las siguientes obligaciones:
♦ Recrear la doctrina del derecho a estar a solas, evitando que la persona humana sea invadida por
intromisiones de cualquier naturaleza que afecten su vida íntima o privada.
♦ Auspiciar una defensa efectiva del individuo contra la publicidad de actos personales que se
ponen a disposición del público interesado sin conocimiento ni permiso del afectado.
♦ Propiciar un régimen de control sobre el almacenamiento de datos personales y el destino que a
ellos se asigne.
♦ Formular un criterio economicista respecto a la vida privada, a cuyo fin se la puede analizar
como resultado de la difusión y retención de la información en el contexto comercial y personal.
♦ Dar un sentido amplio al derecho a tener una vida privada, para evitar el egoísmo de considerar
únicamente el problema del tratamiento de datos, sin relacionar otras situaciones tan o más
importantes que ella, como son las intercepciones telefónicas, la penetración de los correos
electrónicos, la invasión domiciliaria de publicidad, etc.
6. Derecho a la privacidad
Todas las manifestaciones de la libertad de intimidad asumida como derecho fundamental de las
personas, o bien, del derecho a la intimidad interpretada como derecho subjetivo, permiten desplazar cada uno
de los enunciados que en el capítulo anterior fueron presentados.
Es decir, desde la intimidad uno puede llegar al honor, a la propia imagen, a la fama o reputación, a
la reserva y confidencialidad, al secreto, al derecho al olvido y a la verdad, etc. etc.; pero el marco donde ha
de ubicarse el proceso de hábeas data requiere, siempre, del tratamiento de datos de una persona que por esa
causa tiene interés. Luego de observar el uso y destino de ese archivo sobre alguien, se podrá colegir si está
afectado el honor, la fama, el secreto, o cualquiera de los derechos antes enumerados. Y, en todo caso, si la
vía procesal que se implementa es, efectivamente, la garantía constitucional creada y en estudio, para recién
allí determinar la condición del acto lesivo.
Sobre esta base la cuestión parece demasiada compleja, cuando en realidad no lo es.
La defensa de la intimidad puede ser el género que amplía las fronteras del hábeas data; pero el
derecho a la privacidad resulta más adecuado para recibir los bienes a tutelar por el proceso.
En efecto, privacy tiene un sentido activo que tiende a concretar la protección de los particulares
impidiendo que terceros se ocupen de la vida privada de otros. Al mismo tiempo, implica que si el banco de
datos es legal y permitido, sea también “privado”, en el sentido de lograr confidencialidad y secreto,
seguridad y privacidad en la transmisión que se efectúa.
No se tratan de bienes jurídicos diferentes, pues la privacidad que la persona prefiere, a veces no es
posible, porque los registros se toman en diversas formas y manifestaciones (por ejemplo, ofrecer datos
personales en un requerimiento de crédito o completar una planilla de inscripción para un sorteo ofrecido) y
pocas veces puede conocer el uso posterior que se dará a esos datos.
Si interpretamos la privacidad en ambas dimensiones, los intereses se pueden conciliar. Tanto los del
hombre y su derecho a la libertad de intimidad; como los de la empresa que en ejercicio de un comercio lícito
debe resguardar la seguridad del sistema (privacidad en las comunicaciones).
De este modo, intimidad y privacidad no son realidades contrastables.
“Nótese que se habla de la privacidad y no de la intimidad: aquélla es más amplia
que ésta, pues en tanto la intimidad protege la esfera en que se desarrollan las
facetas más singularmente reservada de la vida de las personas –el domicilio
donde realiza su vida cotidiana, las comunicaciones en las que expresa sus
sentimientos, por ejemplo-, la privacidad constituye un conjunto, más amplio,
más global, de significación intrínseca pero que, coherentemente enlazadas entre
sí, arrojan como precipitado un retrato de la personalidad del individuo que éste
tiene derecho a mantener reservado. Y si la intimidad, en sentido estricto, está
suficientemente protegida por las previsiones de los tres primeros párrafos del
artículo 18 de la Constitución y por las leyes que los desarrollan, la privacidad
puede resultar menoscabada por la utilización de las tecnologías informáticas de
tan reciente desarrollo” (párrafo de la Exposición de Motivos de la LORTAD*
española).
Creemos que el ámbito natural del hábeas data es el derecho a la privacidad, en dos sentidos: uno se
dirige como mensaje impeditivo o barrera que se pone para evitar que la vida personal sea accesible a otros
cuando el titular no lo admite; el restante, como acción positiva tendiente a obrar preventivamente frente a las
agresiones provenientes de la informática.
La privacy se concibe por un sector doctrinal como una libertad positiva para
ejercer un derecho de control sobre los datos referidos a la propia persona que, si
bien han emergido al exterior, fuera de la esfera íntima de la persona, y se han
incorporado a un archivo electrónico, nada impide que puedan continuar bajo
control y salvaguarda de su titular. En definitiva, se identificaría con el mismo
derecho a la autodeterminación informativa, porque ese es el significado y
contenido de este derecho. Se confunde pues, el derecho en sí mismo como
medio y respuesta jurídica de tutela de la persona, con el ámbito o bien jurídico
tutelado, si la privacidad se identifica con los aspectos o ámb itos de la existencia
personal que se preservan del tratamiento informatizado, no puede identificarse
con el derecho que lo tutela.
Si en la defensa de la intimidad el fin fue evitar las intromisiones en la vida privada y espiritual de
alguien; en la tutela que reserva el hábeas data el derecho se actúa, antes que previene. Es un ejercicio
plenamente dispositivo de la libertad de control sobre los datos que le conciernen.
Afirma Carballo que el derecho de privacidad no representa sino la expectativa
individual de control que cada persona tiene respecto de la información sobre sí
mismo y la forma en que esta información es conocida o utilizada por terceros.
En definitiva no se trata de defender a la persona en su hábitat individual, en su soledad absoluta o
en la confidencia más extrema; porqué el hábeas data no es una cuestión de hermetismo o secreto, sino de
otorgar un recurso a la privacidad, permitiendo con ello una vía de control a la esfera de reserva.
Sin embargo, no es bueno auspiciar que esta vía permita eludir todo tipo de registros o transmisión
de datos que son necesarios para la vida social y para los intereses del Estado.
No es posible instaurar un recurso a la privacidad para ocultar datos de carácter
económico, patrimonial o penal, impidiendo con ello aquellas formas de control
social que tutelan los intereses de la comunidad. Se trata, por tanto –dice Alpa- de
la defensa de la persona frente a la intromisión, la recogida, difusión y utilización
de aspectos de su vida pertenecientes a su privacidad, actos que hoy son
frecuentes y ante los cuales no podía oponerse un conjunto de instrumentos
jurídicos eficaces.
*
Ver parágrafo 61.9
y por ende vulneró el art. 18 de la Constitución (TC, 254/93, sentencia del 20 de
julio de 1993).
De esta manera, se comprende que la identidad colectada no resulta un derecho privativo de cada
individuo, porque admite la existencia de circunstancias que, sin encontrar una afectación directa, es
susceptible de ser protegido por otros acudiendo al derecho a la intimidad que toda persona ostenta.
Afirma Herrán Ortiz que la jurisprudencia ha acogido como característica del
derecho a la intimidad su eficacia general, unida a ello, su categoría como
derecho absoluto, donde la lesión no se da, ni surge acción para su protección, en
tanto se cumple el deber privado de respeto. No hay acción allí donde falta el
interés nacido de la agresión. Surge el derecho a la intimidad como derecho
general, con capacidad para proteger a la persona frente a cualquier intromisión o
ataque a su vida privada. Ahora bien, impera una consideración dogmática
general o comprensión preinformática de la intimidad, que permite dudar y
recelar de la posibilidad de fundamentar sobre el derecho a la intimidad la
totalidad del sistema de protección de los datos personales, lo que llevaría a
admitir la necesidad de reconocer la existencia de un nuevo derecho fundamental
sobre el que asentar la protección de los datos de carácter personal.
La necesidad de ampliar los objetivos de tutela de la libertad de intimidad se motiva en la propia
conversión del derecho tradicional. No se trata aún de la defensa de la persona en sus aspectos más
recónditos, sino de comprender que existe un derecho al desarrollo de la personalidad y de todas las
vicisitudes que ella abarca, donde anida, entre otros, el derecho a la verdad. Verdad a que se sepa quien es
uno; verdad a saber nuestros orígenes y la de quienes nos rodean; verdades que se quieren ocultar a otros.
El caso Garkin resuelto por el Tribunal Europeo de Derechos Humanos versa
sobre el principio de acceso individual a documentos e información sobre la
infancia de un huérfano, recogida en el fichero de un orfanato. Las autoridades
locales denegaron el acceso argumentando que sería contrario al interés público,
puesto que si los datos fueran revelados violarían la confidencialidad con la que
fueron creados por enfermeras, profesores, padres adoptivos, etc., perjudicando el
sistema de ayuda y protección de los niños, ya que los profesionales se negarían a
redactar de nuevo tales documentos. A la vista de lo importante que era la
petición de acceso del Sr. Gaskin, la dirección del orfanato intentó ponerse en
contacto con todas las personas que habían contribuido a la creación de aquellos
documentos para solicitarles su consentimiento en la revelación de la
información. El resultado fue que algunas personas no pudieron ser localizadas y
otras se opusieron, aunque sin argumentos consistentes.
El Tribunal Europeo sostuvo que era necesario examinar y encontrar un equilibrio
entre los intereses generales de la comunidad y los del individuo. Entendió que
había existido una violación al artículo 8 porque tales datos concernían a la vida
privada y familiar del reclamante, constituyendo un interés vital para el
individuo, ya que de lo contrario sería incapaz de entender su infancia y
adolescencia. Además el Tribunal añadió que una denegación de acceso a los
ficheros basado en argumentos de que las personas que han intervenido en su
creación no fueron localizadas o que se opusieron injustificadamente, exigía la
existencia de una autoridad independiente que decidiera si procede el acceso o no.
La ausencia de esta autoridad impidió que el demandante tuviera garantizado el
respeto de su propia vida privada y familiar, por lo que se violó el art. 8 del
Convenio Europeo de Derechos Humanos (Gaskin vs. Reino Unido, sentencia del
7 de Julio de 1989).
En nuestro país, el caso resuelto por la Corte Suprema de Justicia de la Nación, caratulado:” Urteaga,
Facundo R. c/ Estado Mayor Conjunto de las Fuerzas Armadas” (Octubre 15/1998)* dejó establecido que el
hábeas data ampara la identidad personal y permite ampliar la cobertura sobre el sentido personalísimo de ese
derecho.
En este sentido se afirmó que la protección garantizada facultaba al hermano de la víctima
(desaparecida años atrás y de la cual no existían noticias ciertas) a esclarecer las circunstancias en que se
produjo la muerte de su familiar, y en su caso, el destino dado al cadáver.
El voto unánime de la Corte fue sostener que “…de acuerdo con lo expuesto, lo
afirmado por la Alzada en cuanto a que la finalidad perseguida en la presente
acción no se compadece con el texto constitucional, se aparta de las
circunstancias de la causa. Ello es así en la medida en que la presentación
inicial –entre otras peticiones- incluía la de obtener información existente en
registros o bancos de datos públicos que permita al recurrente establecer el
fallecimiento de la persona desaparecida y, en su caso, conocer el destino de sus
restos, es decir, acceder a “datos” cuyo conocimiento hace al objeto de la
garantía de que se trata.
8. Derecho a la información
Vinculado al proceso constitucional de hábeas data aparece este derecho a la información que
representa varias cosas importantes.
En torno a los fundamentos que le ofrece a la garantía constitucional creada es evidente que el
derecho, desde esta perspectiva, permite al individuo exigir al banco de datos la información que tenga sobre
su persona.
Sin embargo, debemos recordar que en el conjunto de posibilidades que encuadra el derecho a la
información aparecen la libertad de expresión, la libertad de prensa y de imprenta, la libertad de opinión y
otras que, confrontadas con las potencialidades que ofrece el hábeas data, pueden ocasionar algunas reservas.
Quizás, pensando en ellas, el constituyente dejó asentado que el hábeas data no podía afectar el secreto de las
fuentes periodísticas.
Ahora bien, como el derecho a la información resume en los hechos tres actividades: a) la libertad de
investigar; b) la libertad de difundir y c) la libertad de recibir información y opiniones; cada una de ellas tiene
el correlato de la responsabilidad, razón por la cual existe otro derecho personal a no recibir información
distorsionada, y su reflejo en el derecho a no ser objeto de una información falsa o abusiva.
El tema lo explica acertadamente Uicich al agregar que por libertad de investigar
se entiende la posibilidad irrestricta de utilizar toda la información obtenida
legalmente y todos los medios existentes en procura de información. La libertad
de difundir es la consecuencia de la facultad de investigar. Toda esa información
obtenida, en la medida que no perjudique el legítimo interés de los terceros, goza
de la facultad de ser difundida por cualquiera de los medios de comunicación. La
libertad de recibir información es la faceta pasiva de la ecuación. Así como el ser
humano, por ser tal, goza de la libertad de investigar y de difundir, él mismo es
titular del derecho a ser informado, a exigir que la información le sea
brindada…El derecho a la información comprende pues la faceta de quien tiene la
facultad de acceder a la información cuanto la del sujeto pasivo de esa
información de que no sea distorsionada o no sea revelada en tanto afecte su
intimidad y no exista cuestión de orden público o de seguridad del Estado que lo
justifique.
De esta manera el derecho afianza la potestad de control sobre el derecho a la verdad, tanto para el
sujeto activo que esta en el archivo o registro, como para quien recibe la información.
El problema, a juicio de Gutierrez Castro, se plantea en un conflicto de intereses,
es decir, no sólo de legalidad, sino que sobre todo de legitimidad, vale decir de
justicia y racionalidad en el ejercicio de un derecho. Por decirlo de otro modo,
ambos derechos valen, el de quien informa y el de quien se informa. Pero valen
dentro de límites razonables de modo que cuando se abusa del derecho de
informar este se ejercita ilegítimamente; o sea, no es que un derecho se imponga a
otro por su mayor peso, es que no puede coexistir dos conductas lícitas y
legítimas contrapuestas, una debe ceder en el caso concreto ante otro y cuando se
cede o es porque no se tenía derecho (legalidad) o porque se llegó a su límite
razonable (legitimidad).
*
Ver parágrafo 61.10
sin el resguardo y control que pueda tener la persona; de este modo se elimina –al menos parcialmente- el
llamado “rumor informático” y se instala una valla a las empresas que hacen de las bases de datos su fuente
de comercialización.
Inclusive, afirma Panuccio, se impone una doble vertiente de responsabilidad al
titular del banco de datos: diligencia en el mantenimiento de la calidad del
contenido de la misma, en términos de veracidad, licitud y caducidad, y la
obligación de responder por las consecuencias lesivas que su negligencia, en
términos de responsabilidad objetiva, pueda ocasionar el afectado.
Precisamente, como la figura no tiene antecedentes en nuestra legislación, más allá de las actuaciones
logradas en materia civil respecto a la tutela de la intimidad; o en el derecho penal en aras de la defensa del
honor y la confianza, lo cierto es que el hábeas data tiene un perfil acotado que se resuelve desde la pretensión
del afectado. Es un derecho individual que, partiendo desde el derecho a la intimidad y con posadas en la
privacidad, la identidad o la dignidad de la persona fragmenta su unidad como proceso para aplicar su
garantía a otras cuestiones como la tranquilidad espiritual, el derecho al aislamiento, la protección del nombre
civil o comercial, la integridad física, el secreto profesional, etc.
Esta es una primera visión del derecho fundamental creado por el artículo 43 de la Constitución
Nacional. La promesa de protección a la intimidad es amplia, sin embargo, no procede si el acto lesivo (la
afectación, propiamente dicha) no proviene de un tratamiento informático o manual de nuestros datos
compilados en una base, archivo o registro.
Por ello, la garantía antes que una herramienta procesal, es un derecho disponible por el individuo
que encuentra de esta forma una vía de acceso a información que le concierne, e inmediatamente, la potestad
de resolver, por sí mismo –con algunas pocas limitaciones- si quiere que esos datos se transmitan a otros, se
conserven bajo reserva o confidencialidad, o se supriman por afectar la sensibilidad de la persona. Este
conjunto de atributos suele nominarse como “derecho de autodeterminación informativa”.
Se hace notar que el derecho a la autodeterminación informativa se construye
tomando como fundamento el concepto de intimidad o vida privada; puesto que
trata de ofrecer tutela a la persona respecto a sus datos de carácter personal una
posible utilización abusiva de los mismos mediante la informática u otro
tratamiento automatizado. Ahora bien, que nadie se confunda –dice Herrán Ortiz-
, mediante el derecho a la autodeterminación informativa no se salvaguardan tan
solo los datos que se denominan sensibles, sino también aquellos que sin
pertenecer a la esfera más próxima al individuo, son susceptibles de daños su
imagen o el ejercicio plano de sus derechos. Más aún, ni tan siquiera los
considerados como datos sensibles representan siempre información íntima o
secreta de la persona, el origen racial o determinadas enfermedades son tan
evidentes y reconocibles externamente que de ellas poco permanece reservado en
la intimidad del individuo y, sin embargo, no puede dudarse de su carácter
sensible como informaciones personales.
La subjetividad natural que impera en esta potestad de control sobre la base de datos caracteriza,
entonces, al derecho emergente como:
a) Un derecho individual, previsto para atacar las intromisiones en la intimidad concretadas con un
fin específico (en el caso, compilar las acciones para registrarlas en un archivo).
b) Un derecho de acceso irrestricto, a excepción de fuentes de información que puedan mantener su
secreto por razones de seguridad justificadas (V.gr.: datos policiales; registros fiscales; etc.).
c) Un derecho de requerir la verdad del registro (principio de exactitud y actualidad del dato
archivado), o de promover su rectificación o supresión.
d) Un derecho de exigencia por el cual se pretende que el titular de la base de datos utilice la
información compilada con la finalidad concreta para la que fue autorizado el archivo.
A su vez, el proceso garantista, si bien sujeto al principio dispositivo (ne proceda iure ex officio;
nemo iudex sine actore), por sí mismo constituye un sistema cautelar o preventivo, que no requiere de
reglamentación para obrar en tal sentido, dentro del marco de posibilidades que el derecho otorga (amparo,
conocimiento, rectificación o cancelación).
La ley española parte de un “derecho a la autodeterminación informática” que se
inspira en el principio de que ha de ser el sujeto quien decida qué datos pueden
ser almacenados, por quién y para qué fines, lo cual comporta una capacidad de
decisión que descansa en una información previa o en el requerimiento inicial de
su consentimiento para recabar, tratar o ceder los datos sensibles a él referentes.
Estamos pues ante el “hábeas data” en virtud del cual la persona tiene la facultad
de controlar la información que le concierne y que se encuentra recogida en el
fichero automatizado; le asegura una esfera de libre decisión con respecto a una
categoría de datos sobre los cuales el ordenamiento le confiere la facultad de
prestar su consentimiento para ser objeto de tratamiento automatizado.
Bibliografía Capítulo II
Alpa, Giuseppe, Compendio del nuovo Diritto Privato,editorial UTET, Torino, 1985.
Bidart Campos, Germán J., Tratado elemental de derecho constitucional argentino, tomo 1: El derecho
constitucional de la libertad, editorial Ediar, Buenos Aires, 1986.
Brüehann, Ulf, La escena internacional y la directiva comunitaria: 5 semanas antes de su entrada en vigor,
en XX Conferencia Internacional de autoridades de protección de datos (1998), editado por Agencia de
Protección de Datos, Madrid, 1999.
Carballo, Elvira, Informática y protección de datos: Antecedentes para el proyecto de una ley nacional, en
Revista del Colegio de Abogados de Buenos Aires, nº 3, 1986.
De Slavin, Diana, Mercosur: La protección de los datos personales, editorial Depalma, Buenos Aires, 1999.
Eguiguren Praeli, Francisco J., El hábeas data y su desarrollo en Perú, en Liber amicorum Héctor Fix
Zamudio, volumen 1, editorial Secretaría de la Corte Interamericana de Derechos Humanos, San José, Costa
Rica, 1998.
Estadella Yuste, Olga, La protección de la intimidad frente a la transmisión internacional de datos
personales, editorial Tecnos, Madrid, 1995.
Garzón Clariana, G., Flujo de datos transfronteras, protección de datos y derecho internacional, IBI,
Documentos TDF 102, Roma, 1981.
Gutierrez Castro, Mauricio, Derecho a la información. Acceso y protección de la información y datos
personales, en 51º período ordinario de sesiones OEA/Ser.Q, 4/29 de agosto de 1997. CJI/SO/doc. 9/96 rev.
2, Río de Janeiro, Brasil.
Habermas, Jürgen, Historia y crítica de la opinión pública, traducción de Antoni Domenech, Ediciones de
Gustavo Gili, Barcelona, 19994.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales, editorial
Dykinson, Madrid, 1999.
Herrero Tejedor, Fernando, Honor, intimidad y propia imagen, editorial Colex, Madrid, 1990.
Lyon, David, El ojo electrónico. El auge de la sociedad de la vigilancia, editorial Alianza, Madrid, 1995.
Martínez Sospedra, Manuel, Sobre la intimidad. Derecho a la intimidad, vida privada y privacy. El art. 18 CE
in principio en la jurisprudencia del Tribunal Constitucional, en Sobre la intimidad, editorial Fundación
Universitaria San Pablo C.E.U., Valencia, 1996.
Medina, Cecilia – Mera Figueroa, Jorge, Sistema jurídico y derechos humanos, editorial Escuela de Derecho
de la Universidad Diego Portales, Santiago de Chile, 1996.
Novoa Monreal, Eduardo, El derecho a la vida privada y libertad de información. Un conflicto de derechos,
editorial Siglo XXI, México, 1979.
Oteiza, Eduardo D., Información privada y hábeas data, en Estudios de Derecho Procesal en homenaje a
Adolfo Gelsi Bidart, editorial Fundación de Cultura Universitaria, Montevideo, 1999.
Palazzi, Pablo, Conferencia en “Impacto de la reforma constitucional en la actividad empresaria”,
Universidad Argentina de la Empresa, 25 de octubre de 1994.
Panuccio, Vittorio, Banche de dati e diritti della persona, editorial CEDAM, Milan, 1985.
Perez Luño, Antonio Enrique, Los derechos humanos en la sociedad tecnológica, en la obra colectiva
Libertad informática y leyes de protección de datos personales, editorial Centro de Estudios Constitucionales,
Madrid, 1989.
Pinet, Marcel, Datos públicos o datos a los que puede acceder el público y protección de datos personales,
en XX Conferencia Internacional de autoridades de protección de datos (1998), editado por Agencia de
Protección de Datos, Madrid, 1999.
Prosser, Williams, Privacy (a legal analysis), en California Law Review, nº 48, ps. 338 y ss., 1960.
Puccinelli, Oscar Raúl, El Hábeas Data en Indoiberoamérica, en El Amparo Constitucional, perspectivas y
modalidades, editorial Depalma, Buenos Aires, 1999.
Uicich, Rodolfo Daniel, Los bancos de datos y el derecho a la intimidad, editorial Ad Hoc, Buenos Aires,
1999.
CAPÍTULO III. Las bases de datos
d) Archivos históricos
Un ejemplo lo presta el “Archivo General de la Nación” creado en 1821 donde conviven las historias
públicas y privadas de quienes nos precedieron, con sus proyectos, sus esperanzas y también sus fracasos,
porqué la historia –tal como se presenta al Archivo en su página web- se construye con la totalidad de los
acontecimientos y de sus protagonistas.
El archivo histórico contiene intimidades de héroes y personajes de la vida y tradición de los pueblos,
que se exponen al conocimiento público como una muestra de sus personalidades.
En principio, podría afirmarse que la historia se cuenta por experiencias de investigación y análisis, y
lo que se transmite es producto de esa labor; sin embargo, ¿puede un dato histórico ser eliminado por afectar
la intimidad de un prócer?. Si fuera afirmado que tal o cual personaje era adicto a tal estupefaciente; o,
eventualmente, que era afecto a inclinaciones sexuales morbosas o diferentes, ¿puede el historiador, un
familiar, una línea de descendencia, provocar la rectificación del dato o la supresión del mismo?.
Evidentemente, son exposiciones de características muy personales de nuestros antecesores, y la
probable justificación de ser hombres públicos, aparentemente, no sería causa bastante para fundamentar el
dato publicado. Por ello, la afectación a la intimidad sería evidente, e hipotéticamente, procedería el hábeas
data.
Sin embargo la afirmación no puede ser rotunda ni perentoria toda vez que el archivo histórico
conserva una información periodística, o un documento oficial o privado del cual surge el dato, o el producto
de una investigación, o bien un libro que cuenta esa parte de la historia personal, y como tales son fuentes que
hipotéticamente no pueden revertirse por el hábeas data, sino a través de una nueva investigación, o del
derecho a réplica cuando el archivo es reciente y el afectado puede entablar la acción reparatoria.
e) Archivos penales
De todas maneras, no hay que confundir la posibilidad de transferir la conducta del cliente en las
operaciones de crédito y cumplimiento de sus obligaciones, con el secreto financiero, que supone el deber de
la entidad de mantener con discreción y sigilo los datos y bienes sobre los cuales obtiene información a raíz
del contrato entre ellos suscripto.
La justicia comercial ha manifestado que: “Toda entidad bancaria puede –sin
violar el secreto bancario- ofrecer información acerca de los datos
identificatorios de su cliente; no así respecto de las operaciones por éste
realizadas por cuanto ella es reservada, ya que desde el momento en que el
cliente circula cheques, debe aceptar que los portadores de éstos están
habilitados para indagar respecto de la identidad e identificación del librador”
(CNCom, Sala A, mayo 5/983 in re Lon, Fanny c/ Noguera Canto, Juan).
Igual temperamento sigue la Sala B, al expresar que “el secreto bancario
establecido por la ley 21.526, en su art. 39, alcanza a las informaciones que los
clientes brindan a las entidades financieras a raíz de las operaciones que éstos
realicen en el marco de dicha ley. Por ello, la declaración de bienes efectuada
por el demandado en oportunidad de la apertura de la cuenta corriente en la
entidad bancaria, se encuentra amparada por dicha norma”.
La ley 24.244 ha limitado el deber de secreto a las operaciones pasivas, beneficiando al público en
general toda vez que ahora se puede conocer quiénes son los deudores de la entidad financiera donde se
piensan colocar los fondos y, por consiguiente, se pueden evaluar los riesgos a asumir si efectivamente son
depositados.
Así lo afirma Vázquez Arzaguet, agregando que “pese a ello, esta modificación
no adquiere la entidad que, prima facie, podría pensarse que tiene. Opino que en
virtud de nuestra legislación actual, puede ser revelada en sí misma toda
operación de activos o de servicios, según sea el caso, pero no sucede lo mismo
con los informes que se brindaron al banco para concretar la operación. Lo
contrario, importaría violación al derecho de propiedad y al deber de secreto, el
que no se encuentra específicamente relevado en este aspecto”.
Una ficha de afiliación partidaria suele requerir datos históricos de la persona. Quizá
el más importante, más allá de la expresión abierta hacia un dogma, sea el domicilio y no
otros como la ocupación u oficio.
La cuestión que se presenta con estos registros es la disponibilidad a terceros de una manifestación
que no siempre se pretende hacer pública. Por eso, la cesión del dato a través del potencial informe necesita el
consentimiento del afectado. En la ley el dato de filiación y creencia política se considera sensible, al igual
que lo estiman otras leyes similares.
En España el dato ideológico se considera sensible pues de acuerdo con el
Artículo 7 de la ley, son datos especialmente protegidos:
“1. De acuerdo con lo establecido en el apartado 2 del artículo 16 de la
Constitución, nadie podrá ser obligado a declarar sobre su ideología, religión o
creencias. Cuando en relación con estos datos se proceda a recabar el
consentimiento a que se refiere el apartado siguiente, se advertirá al interesado
acerca de su derecho a no prestarlo. 2. Sólo con el consentimiento expreso y por
escrito del afectado podrán ser objeto de tratamiento los datos de carácter
personal que revelen la ideología, afiliación sindical, religión y creencias. Se
exceptúan los ficheros mantenidos por los partidos políticos, sindicatos, iglesias,
confesiones o comunidades religiosas y asociaciones, fundaciones y otras
entidades sin ánimo de lucro, cuya finalidad sea política, filosófica, religiosa o
sindical, en cuanto a los datos relativos a sus asociados o miembros, sin
perjuicio de que la cesión de dichos datos precisará siempre el previo
consentimiento del afectado. 3. Los datos de carácter personal que hagan
referencia al origen racial, a la salud y a la vida sexual sólo podrán ser
recabados, tratados y cedidos cuando, por razones de interés general, así lo
disponga una ley o el a fectado consienta expresamente. 4. Quedan prohibidos los
ficheros creados con la finalidad exclusiva de almacenar datos de carácter
personal que revelen la ideología, afiliación sindical, religión, creencias, origen
racial o étnico, o vida sexual”.
Evidentemente, el archivo partidario es público y no debiera ser objeto de cesión o informes a
terceros, precisamente por la disponibilidad de los datos. Por tanto, el acceso al mismo es irrestricto, y las
pretensiones de actualización, corrección y supresión de datos (sensibles) tramitan por el hábeas data. No así
la exclusión del archivo, porqué esa manifestación supone desafiliarse lo cual tiene su carril pertinente.
En nuestro país, la justicia ha dicho que las tristes experiencias de persecución
ideológica vividas justifican plenamente –a través del hábeas data- la tutela de la
información relativa a la filiación política, las creencias religiosas, la militancia
gremial, o el desempeño en el ámbito laboral o académico, entre muchos otros
datos referidos a la persona titular del derecho, que no corresponde que se
encuentren a disposición del público o de ser utilizados por órganos públicos o
entes privados, sin derecho alguno que sustente su uso (CNCiv., Sala H, mayo
19/995, in re Rossetti Serra, Salvador c/ Dun & Brandstreet S.R.L., en
Jurisprudencia Argentina, 1995-E, 294).
Sin embargo, el problema no es la formación del archivo sino la transmisión del dato sin el
consentimiento de la persona.
Por tanto, la cuestión tiene una dimensión vinculada con la privacidad del fichero personal, que por
su calidad se debe incluir en el concepto de “papeles privados” del artículo 18 de la Constitución Nacional; y
otra vertiente que refiere a la responsabilidad del profesional que conoce el dato y lo cede a otros sin el
consentimiento del concernido.
Dalla Vía y Basterra opinan que los registros o bancos personales para uso
privado no están comprendidos dentro de los registros con posibilidades de
acceso; sí estarían comprendidos aquellos bancos de datos de profesionales que
puedan tener uso público, y si bien una ley reglamentaria determinará los casos
en que es posible el acceso, en definitiva los jueces decidirán en cada caso
concreto si es procedente o no la acción.
Los archivos, por su parte, deben cumplir con las siguientes obligaciones:
a) La acumulación de datos personales debe estar autorizada por la persona concernida y limitado a los que
sean congruentes con el fin para el que el archivo fue creado.
b) La pertinencia de los datos personales responde al principio de unicidad, por el cual, se establece la
buena fe en la recolección y el destino adecuado a la finalidad del banco de datos.
c) No se podrán archivar ni registrar datos que no sean proporcionados por la parte y afecten su derecho a la
intimidad (datos sensibles).
d) La calidad del registro supone la obligación de mantener actualizada la base de datos, y de expurgar la
información que haya caducado (supresión de oficio del dato, o derecho al olvido).
e) Es deber del titular del registro mantener la confidencialidad y secreto de la información que almacena,
debiendo cederla únicamente en los supuestos expresamente autorizados por la ley o el particular
afectado.
f) Toda base de datos debe ser segura y secreta, debiendo el titular proteger la información, evitando por los
medios que fueran, toda invasión o penetración ilegítima.
Según Puccinelli, las primeras normas europeas sobre datos personales contienen
diez principios comunes, los cuales fueron calcados por la Constitución de Río
Negro *, al regular el hábeas data: a) el de justificación social, según el cual la
recolección de datos debe tener un propósito general y usos específicos
socialmente aceptables; b) el de limitación de la recolección, el cual estatuye que
los datos deben ser obtenidos por medios lícitos, es decir, con el conocimiento y
consentimiento del sujeto de los datos o con autorización legal, y limitarse al
mínimo necesario para alcanzar el fin perseguido por la recolección; c) el de
calidad o fidelidad de la información, que implica la obligación de conservar los
datos exactos, completos y actuales; d) el de especificación del propósito o la
finalidad, para que los datos no sean usados con fines diferentes; e) el de
confidencialidad, conforme al cual el acceso de terceros a los datos debe tener
lugar con el consentimiento del sujeto o con autorización legal; f) el de
salvaguarda de la seguridad, por el cual el responsable del registro de datos
personales debe adoptar medidas adecuadas para protegerlos contra posibles
pérdidas, destrucciones o acceso no autorizado; g) el de política de apertura, que
implica asegurar el conocimiento, por parte del público, de la existencia, fines,
usos y métodos de operación de los registros de datos personales; h) el de
limitación en el tiempo, que entraña su conservación hasta que sean alcanzados
los fines perseguidos; I) el de control público, que implica la necesaria existencia
de un organismo responsable de la efectividad de los principios contenidos en la
legislación; j) el de participación individual, que consagra el derecho de acceso a
los datos y los derechos conexos.
Actualmente el artículo 21 establece:
“1. Todo archivo, registro, base o banco de datos público, y privado destinado a
proporcionar informes debe inscribirse en el Registro que al efecto habilite el
organismo de control.
“2. El registro de archivos de datos debe comprender como mínimo la siguiente
información:
a) Nombre y domicilio del responsable;
b) Características y finalidad del archivo;
c) Naturaleza de los datos personales contenidos en cada archivo;
d) Forma de recolección y actualización de los datos;
e) Destino de los datos y personas físicas o de existencia ideal a las que pueden
ser transmitidos;
f) Modo de interrelacionar la información registrada;
g) Medios utilizados para garantizar la seguridad de los datos, debiendo
detallar la categoría de personas con acceso al tratamiento de la información;
h) Tiempo de conservación de los datos;
i) Forma y condiciones en que las personas pueden acceder a los datos
referidos a ellas y los procedimientos a realizar para la rectificación o
actualización de los datos.
3) Ningún usuario de datos podrá poseer datos personales de naturaleza distinta
a los declarados en el registro.
El incumplimiento de estos requisitos dará lugar a las sanciones administrativas
previstas en el Capítulo VI de la presente ley.
A su vez, el afectado por la información archivada (afectación que puede ser directa o indirecta)
tendrá disponibles los mecanismos procesales tradicionales como el reclamo administrativo y la demanda
judicial de hábeas data con las modalidades de pretensión que menciona el artículo 43, constitucional y a
través de la vía administrativa consagrada en el art. 14 y la tutela judicial conferida por la reglamentación en
los arts. 33 y siguientes.
Es conveniente, no obstante, tener en cuenta que el control no puede estar
disperso. En España, el gobierno de Cataluña denunció la inconstitucionalidad de
la Ley Orgánica 5/92 en relación con la distribución de competencias, porque
afirmó que la distinción entre ficheros de titularidad pública, controlados por la
misma administración del registro; y los ficheros de titularidad privada que
quedan en la órbita de la Agencia de protección de datos, no atendía que la
gestión de los archivos no era un criterio legal para la asignación de
competencias, porqué la ley se debe cumplir y hacer respetar por las autoridades
locales donde el archivo se encuentra. (Criterio difícil de cumplir con los archivos
virtuales como Internet).
Finalidad se relaciona con pertinencia, por eso suele llamarse a este principio con
cualquiera de ambas referencias. En las dos, significa que el archivo esta autorizado para
registrar datos solamente en la actividad prevista al tiempo de su creación.
A veces, se denomina “principio de unicidad” por el cual se entiende que, finalidad exige conocer
desde el primer momento las razones por las que se recaban datos, justificándose así la necesidad de obtener y
procesar algún tipo de información sensible.
El art. 4º inciso 3º especifica que: “Los datos objeto de tratamiento no pueden ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su obtención”
Las excepciones autorizadas se llaman “cláusulas humanitarias”, y permiten al
archivo tomar datos personales de carácter sensible cuando el propósito sea la
protección de derechos humanos o libertades fundamentales, o en su caso, la
asistencia humanitaria.
Según Estadella Yuste, hay directrices que también reconocen excepciones
cuando están implicados temas de soberanía, seguridad nacional y orden público,
aun cuando se exige que estas excepciones sean las mínimas posibles y que se
pongan al conocimiento del público.
Este principio se relaciona con el anterior en cuanto a los límites que fija para la recolección y la
conservación de los datos en el banco creado.
En efecto, ningún archivo puede colectar datos que no estén vinculados con el fin que persigue su
objeto, y de serlo, surge un nuevo impedimento para la interconexión en la medida que está prohibido desviar
la información de su propósito original.
Asimismo, la permanencia del dato en la base debe estar relacionada con los motivos del registro, y
mantenerse en él hasta que el mismo se alcance.
Tal es el objetivo del art. 4º inciso 7º al establecer que: “Los datos deben ser destruidos cuando
hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido colectados”.
Todo dato debe ser congruente con las finalidades que se buscan al archivarlo. Se
trata de bosquejar una suerte de adecuación material y objetiva según la cual cada registro
debe colectar y trabajar sin variar los fines de su creación.
Sin embargo, entendemos que es bastante difícil dar cumplimiento a este principio,
porqué los datos informatizados se suelen buscar y clasificar aleatoriamente.
Es de esperar que reglamentariamente –dice López Muñiz- se establezca qué
criterios van a imponerse en este terreno, ya que es lógico pensar que deban
especificarse los campos que compongan cada registro, y cuáles de ellos van a ser
los que sirvan como elemento de recuperación. Igualmente se espera que deberán
constar en la Agencia de Protección de Datos los sistemas de recuperación de la
información.
También se nomina a esta regla como “principio de proporcionalidad”, con la idea de colegir que los
datos no deben ser más de los necesarios para la información que persiguen. Vinculado, claro está, al
principio de limitación anterior.
Esta solución parece postular –en el pensamiento de Estadella Yuste- en favor de
la existencia de datos inofensivos que se conservan en el fichero mientras no se
apliquen al fin buscado; pero puede resultar peligroso, ya que al almacenar datos
personales sin un objetivo concreto puede facilitar que, en un futuro, se
establezca un nexo identificador que permita utilizar la información para
finalidades diferentes de las que existían originariamente.
En nuestra opinión, todo el conjunto hasta aquí expuesto, y que puede nomenclarse como de “calidad
de los datos” (legalidad, finalidad y pertinencia), no responde más que a un postulado ideal que puede ser
muy difícil de llevarlo a cabo.
El interés comercial en los datos personales es un atractivo creciente que moviliza sumas millonarias.
El negocio de adquisición difiere de la tradicional compraventa y, a veces, solo se trata de un pasaporte de
entrada (password) o un código cifrado que abre las puertas a un mundo magnífico de información
generalizada que no reconoce fronteras.
Del mismo modo, el problema se plantea cuando se trata de resolver la ley aplicable. ¿O son acaso
estos principios reclamados en el reducto donde se localiza el archivo?. Pareciera urgir, como lo veremos más
adelante, la necesidad de crear una especie de Código Mundial o principios éticos donde han de abrevar los
operadores de bancos de datos.
Para Marcel Pinet, sería vano creer que se podría combatir una tendencia tan
irreversible como la del interés comercial por los datos, es decir, el valor por el
que pueden ser comercializados, mediante la creación de un principio que
prohibiera el uso de estos datos para hacer propaganda comercial. Aquellos países
en los que los operadores de mercado no pueden acceder a las fuentes de datos si
no cumplen ciertas condiciones, tienen que admitir su derrota; los operadores de
mercados compran datos personales de forma ilegal.
Por eso, propone un nuevo principio al que llama de “realidad” que significa que
también tenemos que darnos cuenta de que el uso excesivo de los datos
personales para propósitos comerciales incita a poner restricciones en los datos
personales que se encuentran al alcance del público.
El compromiso de los bancos de información debiera sustentarse, básicamente, en la legalidad y
necesidad, según los cuales, la operatoria de búsqueda, localización, archivo y tratamiento de los datos se
realice a través de sistemas legítimos, esencialmente no invasivos ni intrusos en la vida íntima de quien no
quiere participar en la colección de datos. Asimismo, el dato debe resolver una finalidad útil (y que sea con
fines económicos no le quita ese carácter), y no pensar que toda circulación de ellos ocasiona un gravamen a
la libertad de intimidad.
Agrega Pinet que, las leyes que permiten el libre acceso del público a la
información deben ser más precisas a la hora de establecer los posibles usos. Esto
se lograría proponiendo algunas prohibiciones sencillas, especialmente se debería
prohibir el uso de estos datos con fines publicitarios, ya sea propaganda política o
publicidad comercial. Aunque la ley no lo prohiba, resulta difícil argumentar que
no puede hacerse…Todavía se necesita progresar mucho en este ámbito. La
multitud de fuentes de difusión de datos, el gran número de operadores y la
posibilidad de recuperación a distancia hacen que la creación de una única
dirección de protección de datos sea una necesidad esencial. De esta manera se
evitaría que los interesados tengan que realizar los mismos pasos una y otra vez
con cada operador, tal y como sucede en muchos de nuestros países en relación
con los directorios de los abonados telefónicos.
Los bancos de datos deben resguardar la seguridad de sus archivos, para evitar accesos no
autorizados, o la penetración de la red informática por personas distintas a las que administran y están
autorizadas para hacerlo.
El problema de la seguridad del archivo tiene dos facetas importantes: una atiende la protección de
los datos en particular; la otra, el cuidado especial que se debe tener con las personas que tratan la
información y custodian la seguridad general del archivo.
En líneas muy amplias, este principio persigue el estricto cumplimiento de los derechos a la reserva y
confidencialidad de la información personal almacenada, propiciando que los responsables en el tratamiento
de los datos resuelvan los riesgos de filtración, inmiscusión directa, robo de información, y eventualmente, la
pérdida parcial, destrucción total, o alteración de las bases.
El objetivo que se persigue –según Estadella Yuste- es mantener la
confidencialidad e integridad de los datos personales frente a actos exteriores que
puedan ponerlos en peligro y, consecuentemente, perjudicar los intereses y
derechos individuales. Asimismo, se informa que por un estudio realizado sobre
las categorías principales relacionadas con la seguridad del procesamiento de
datos, son atribuibles a los siguientes factores: equivocaciones 65%; empleados
deshonestos 13%; infraestructura inadecuada 8%; varios 5%; personas externas a
la actividad del fichero 3%.
Los objetivos del principio de seguridad abarcan personas y equipamientos, y especialmente los
sistemas de atención sobre los datos y los sistemas de comunicación.
Por tanto, es conveniente puntualizar el alcance de cada uno.
a) Seguridad técnica
La seguridad técnica, evidentemente, cambia y se transforma constantemente, al punto que no es
posible sentar reglas sobre tal o cual mecanismo para certificar el cumplimiento de la regla.
No obstante, existen algunas guías: “las protecciones han de ser físicas y lógicas (entre éstas últimas
están los paquetes de control de accesos), y existir una separación de entornos y una segregación de
funciones, además de una clasificación de la información; y deben existir los medios para garantizar su
eficiencia: asignación de responsables de los ficheros, administración de la seguridad, auditoría informática
interna y posible contratación de la externa”.
La opinión transcripta es de Miguel A. Ramos, quien agrega la necesidad de
efectuar controles, que suelen dividirse en: a) controles preventivos: los que
contribuyen a evitar que se produzcan hechos como incendio, acceso ilegítimo,
etc.; b) controles detectivos: los que, una vez producidos, ayudan a conocer el
hecho y actuar hacia el futuro; c) controles correctivos: que contribuyen a
restaurar la situación de normalidad, como la recuperación de un fichero dañado a
partir de copias de procesos anteriores.
Asimismo cabe agregar lo dispuesto en el Estatuto de la Agencia de Protección
de Datos (España)* que aconseja las siguientes funciones inspectoras: a) sobre
los soportes de información que contengan datos personales; b) sobre los equipos
físicos; c) requerir el pase de programas y examinar la documentación y
algoritmos de los procesos; d) examinar los sistemas de transmisión y acceso a
los datos; e) auditorías sobre los sistemas informáticos.
En materia informática la seguridad técnica supone la integración de elementos externos al
equipamiento (hardware y software) para que los controlen y aseguren de riesgos normales y anormales. En
este sentido sería numerosa la enunciación de acciones posibles, aunque básicamente se refieren a las
instalaciones donde funciona el archivo; sensores infrarrojos; blindajes; cámaras de televisión; contraseñas;
seguros de riesgo, etc. etc.
b) Seguridad lógica
Se vincula con la intromisión que pueda sufrir una base de datos, sea desde otras terminales (locales
o remotas), y las acciones que se pueden intentar para evitarlo.
En definitiva, son medidas organizacionales que deben adoptarse frente a la debilidad de los sistemas
para contrarrestar las interferencias en la información.
Es importante resaltar –dice del Peso Navarro- que hasta el momento presente en
muchas empresas los datos de carácter personal han sido datos de segunda
categoría toda vez que la preocupación principal estaba en garantizar la seguridad
y la integridad de los datos de carácter simplemente económico, que eran los que
se tenían que cuadrar y que podían reflejar el estado financiero de la empresa,
teniendo más importancia que los datos de carácter puramente personal.
La Lortad vino a modificar ese temperamento, pues el objeto de la misma no es
regular el sistema de seguridad de los archivos de las empresas con todas las
implicancias que esto lleva, sino desarrollar un derecho fundamental de la
persona que figura en la Constitución.
Como en el caso anterior, son múltiples las posibilidades de protección, pero cuentan con un
problema de costos que han demostrado la reticencia de las bases de datos para asumir con decisión los
programas de protección que deben tomar.
El Convenio 108 del CE (28/1/81), así como las Directivas 95/46 y 97/66
relativas a la protección de las personas físicas en lo que respecta al tratamiento
de datos personales y a la libre circulación de ellos, han afincado en el sector de
las telecomunicaciones algunas medidas de seguridad que se deben cumplir en
los ficheros automatizados; pese a que todas las normas continúan la imprecisión
o nominado abierto, como cuando se dice que las medidas de seguridad deberán
tener un nivel de seguridad apropiado con los riesgos que presente el tratamiento
y con la naturaleza de los datos que deben protegerse, debiendo tener presente
para conseguir tales fines, no sólo los conocimientos técnicos existentes en cada
momento sino también el coste que pueda suponer su aplicación.
Las medidas más frecuentes tienen en común los pasos que orienta el llamado “libro naranja” del
Departamento de Defensa de los Estados Unidos de América, del que se toman diez procesos: a) control de
acceso; b) medios de almacenamiento; c) control de memo ria; d) control del usuario; e) control de acceso
específico; f) control de comunicación; g) control de insumos; h) control de encargos; I) control de
transferencias, y j) control de organización.
Un mecanismo lógico de protección es el “encriptado” que asegura, en condiciones de acceso libre a
los datos, un sistema de filtración al que sólo pueden llegar quienes tienen permitida la entrada (lo cual se
consigue a través de la firma digital o de claves de identificación).
Existen dos tipos de criptografía, explica Erica Baum:
1. La de clave de llave secreta o simétrica: consiste en una clave compartida por
dos entidades, una transmisora y otra receptora, que solo es conocida por ellas. Se
dice que el sistema es simétrico porque requiere de un proceso de especificación
de la clave.
2. La de clave de llave pública o asimétrica: en la cual se usan dos claves (sistema
binario) una pública que, como su nombre lo indica, es de público conocimiento
y otra privada, la cual no es revelada ni transmitida a persona diferente a la cual la
misma pertenece. En este sistema asimétrico la clave pública se usa para cifrar el
mensaje y la privada para descifrarlo.
La ventaja de este sistema respecto del anterior es que permite a través de la firma
digital o autenticación digital mantener en confidencia tanto la identidad de quien
envía el mensaje como la integridad del mismo.
Por lo tanto, la firma digital torna imposible la alteración de la firma y permite
verificar con certeza la identidad de quien dice ser el firmante, quien no podrá a
la postre alegar adulteración o falsificación de la misma.
Para hacer uso de la firma digital es necesario que la persona posea un certificado
de autenticación, el cual solo puede ser extendido por una autoridad certificante
legítimamente habilitada a tal efecto y cuya función es otorgar respaldo acerca de
la información contenida en el certificado. Dicho certificado es un documento
digital firmado digitalmente por un certificador de clave pública, que asocia esa
clave pública con su titular durante el período de vigencia del certificado.
Es atribución del estado nacional garantizar a sus ciudadanos el derecho
constitucional a la seguridad e intereses económicos y a una información
adecuada y veraz. En Argentina, el 16 de abril de 1998, mediante Decreto 427/98
* se aprobó la implementación de esta tecnología en el ámbito de la
Administración Pública Nacional con el objeto de hacer más eficientes los
circuitos administrativos.
♦ Nivel medio
En este nivel la actividad de simple colección de datos agrega el aditamento del tipo de archivo
creado y, por ello, la mayor intensidad en los sistemas de seguridad.
Hablamos de registros sobre infracciones administrativas, penales, crédito, situación patrimonial,
servicios financieros, etc., en los cuales, además de cumplir las medidas señaladas anteriormente para
el nivel básico, deben tener un responsable de la seguridad, encargado del control directo y auditoría
permanente del sis tema.
En este nivel, afirma Martínez Sánchez, las auditorías –al menos bienales- son
obligatorias y deben dictaminar sobre resultados logrados en las medidas de
seguridad y adecuación de ellas con el sistema reglamentario del archivo. La
identificación del usuario es más exigente, agregándose a la autenticación el
recaudo de operar en lugares cerrados donde el acceso sea restringido.
♦ Nivel alto
Es el nivel destinado para al tratamiento de datos sensibles.
La Directiva 95/46 CE, en el artículo 8 (Tratamiento de categorías especiales de
datos) dice:
2) El segundo problema es la protección directa sobre los datos personales que se han colectado
para el archivo.
El nivel de seguridad difiere en los de fácil acceso respecto a los denominados sensibles.
En unos (por el caso, nombre y apellido, domicilio, teléfonos, identificación, estado civil) la
simplicidad del acceso y la multiplicación de lugares de búsqueda, impiden sentar reglas demasiado estrictas.
En otros datos más privados y personales (o personalísimos como la ideología, enfermedades,
hábitos sexuales, etc.) se reserva un tratamiento más severo requiriendo un alto nivel de seguridad para
impedir el acceso a ellos.
Las tareas que se encargan a los formadores de archivos y sus responsables, no impiden el diseño de
programas generales de protección hacia los datos personales, como los desarrollados por la World Wide Web
Consortium (W3C) con el fin de mejorar la defensa de la intimidad.
Se trata de un protocolo denominado P3P, o plataforma para las preferencias de privacidad, por el
cual mediando un intercambio de información entre el usuario y el sitio en la red, ésta le informa qué
posibilidades tiene para ocultar sus datos ofreciendo opciones que se resuelven y comunican a través del
navegador.
El funcionamiento es bastante sencillo. Un usuario de Internet expresa que no
quiere dejar sus datos personales para que sean revelados a terceros pero que lo
hará a los fines de concretar una adquisición que, posteriormente a ella, lo podrá
identificar de un modo codificado. Según Ann Cavoukian, el acceso a la
información necesaria para las operaciones de red puede dificultarse aún más
mediante la navegación basada en la utilización de un dispositivo específico (Web
anonymizer) que permite una actuación completamente anónima. El usuario tiene
la capacidad de mantener el anonimato y revelar de todos modos ciertos datos no
identificativos (como el equipo deportivo para acceder a una página de noticias,
la ciudad de residencia para recibir previsiones metereológicas, etc.).
Otra opción son los sellos para la protección de la intimidad, por los que cualquier persona que no se
quiere identificar puede exigir a la firma que opera en comercio electrónico, la certificación del respeto al
secreto y confidencialidad de la operación. De esta calidad son firmas como WEBTrust (algo así como
Instituto de Censores Jurados de Cuentas de Estados Unidos) o el “Privacy seal program” (Programa de
sellos para la protección de la intimidad).
Cabe recordar también las llamadas “Listas Robinson” que fueron implementadas
con la finalidad de impedir la molestia que ocasiona la venta telefónica de
productos o su oferta por correo. Para ello, quienes desean no recibir esa
información se anotan en las listas y quedan automáticamente excluidos.
Esta situación merece ser considerada en la doble dimensión que supone. Por un
lado el deber del archivo, registro o banco de datos para dar estricto cumplimiento con los
principios y deberes a que se encuentra obligado; y por otro las sanciones civiles
(resarcitorias) y penales (represiones) que la violación determine.
El primer aspecto tiene varias cuestiones que después analizaremos, donde basta por
ahora señalar que la ley ha introducido la figura de la “presunción legal” del daño
ocasionado acordando el derecho inmediato a la indemnización (art. 46).
Asimismo el art. 31 establece:
“1. Sin perjuicio de las responsabilidades administrativas que
correspondan en los casos de responsables o usuarios de bancos de datos
públicos; de la responsabilidad por daños y perjuicios derivados de la
inobservancia de la presente ley, y de las sanciones penales que correspondan, el
organismo de control podrá aplicar las sanciones de apercibimiento, suspensión,
multa de mil pesos ($ 1.000) a cien mil pesos ($ 100.000), clausura o cancelación
de la autorización del archivo, registro o banco de datos;
2. La reglamentación determinará las condiciones y procedimientos
para la aplicación de las sanciones previstas, las que deberán graduarse en
relación a la gravedad y extensión de la violación y de los perjuicios derivados
de la infracción, garantizando el principio del debido proceso”.
Otra cuestión es la incorporación que se hace al Código Penal para reprimir al que
revela información almacenada de la cual toma conocimiento en razón de su oficio.
El inciso 2º del art. 32 dice:
Incorpórase como artículo 157 bis del Código Penal el siguiente:
" Será reprimido con la pena de prisión de un mes a dos años el que: 1º .
A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos accediere, de cualquier forma, a un banco de datos
personales;
2º Revelare a otro información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de una
ley.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de uno a cuatro años".
De esta forma se resuelven ambos frentes derivados de la responsabilidad emergente
por la administración de los datos personales de los individuos concernidos.
Interpretando la ley española, Herrán Ortiz afirma que la responsabilidad del
titular del fichero frente al afectado por el incumplimiento de las obligaciones, ya
se realice materialmente por él o por un tercero a su cuenta, está regulado en la
misma normativa. De forma tal que el titular es el responsable, aunque ello no
obsta a que, en aquellos supuestos en que sea posible individualizar la
responsabilidad en otro sujeto interviniente, se pueda actuar solidariamente contra
ambos, eso sí, sin excluir la responsabilidad del beneficiado por el tratamiento y a
cuyo nombre se verifica, que en ningún caso quedaría librado de sus
obligaciones, sin perjuicio de que pueda repetir contra el tercero causante del
daño cuando él haya soportado las consecuencias de d icha actuación.
Veamos ahora las obligaciones que tiene el archivo:
El trabajo sobre datos personales no puede ser desconocido para los afectados ni
para la sociedad en general. Aun sin exigir difusión publicitaria masiva, es necesario que el
banco de datos haga pública su actividad proclamando así el derecho a la información que
todos merecen.
Sin la proclamación del principio de publicidad de los derechos de los ciudadanos
se resentirían y padecerían una grave quiebra en su efectividad y satisfacción, ya
que la actuación de la persona y su defensa frente a los posibles abusos pasan por
el conocimiento veraz de las circunstancias relativas no sólo a la obtención y
tratamiento de los datos, sino también de las que se refieren a los ficheros, sus
titulares y las finalidades de aquéllos; informaciones precisas para que el
interesado pueda contrastar y evaluar la incidencia y alcance que en sus derechos
y libertades fundamentales va a tener el tratamiento automatizado de datos
personales.
Esta obligación de publicidad, a veces, se consagra como “principio de transparencia”, debiendo el
archivo informar, además de los datos identificatorios de sus actividades, el sistema y los procedimientos que
aplicará para el tratamiento de datos personales.
Para Estadella Yuste, este es una parte del principio de calidad de los datos,
porqué calidad supone garantizar la información y evitar consecuencias dañosas a
los individuos.
La publicidad se convierte en notificación expresa, como “deber de información
individual”, cuando se vayan a solicitar a la persona datos que puedan ser objeto de
posteriores procesos.
La obligación se cumple con el pedido de colaboración expreso, dando noticias
suficientes e inequívocas sobre los motivos para los cuales se requieren los datos
personales, sin ocultar la finalidad y destino que a ellos se aplicarán.
En España, la ley se preocupa en afirmar el objeto de la información que debe
darse al individuo, comenzando por la indicación sobre si es o no obligatoria su
respuesta, las consecuencias de la obtención de datos y, en su caso, los
inconvenientes que tendría por el silencio dispuesto. También, deberán darse a
conocer los derechos de acceso, rectificación y supresión, así como la identidad y
dirección del responsable del archivo.
Cuando los datos se recaben a través de encuestas, cuestionarios preimpresos, opinión casual
requerida, cupones de sorteo, y otras modalidades que especifican el destino para el cual los datos se aportan,
la información suficiente esta en la misma propuesta.
Sin embargo, el desvío de los datos hacia otras fuentes, o bien para darles un tratamiento diferente,
hace responsable directamente a quien los solicita y archiva, por haber violado el deber de confidencialidad
naturalmente contenido al tiempo de la voluntaria prestación.
18. Los códigos tipo: reglas éticas para el uso de datos personales
La necesidad de principios deontológicos establecidos en un código tipo, es una
necesidad inevitable en el uso por otros de datos personales. La inmiscusión en la intimidad
es inevitable desde múltiples formas y variadas expresiones. Se convive con la tecnología,
la hemos aceptado, y casi sin darnos cuenta, nos sometimos a ella perdiendo individualidad.
Bibliografía Capítulo IV
Casallo López, Juan Martín, Protección de datos, en Temas de Interés, nº 3, Escuela Nacional de
Inteligencia (Argentina), Buenos Aires, 1999.
Cavoukian, Ann, Comercio electrónico: las personas necesitan protección, no perfección, en XX
Conferencia Internacional de autoridades de protección de datos (1998), editado por Agencia de
Protección de Datos, Madrid, 1999
Correa, Carlos M. – Nazar Espeche, Félix A. – Czar de Zalduendo, Susana – Batto, Hilda N.,
Derecho informático, 1ª reimpresión, editorial Depalma, Buenos Aires, 1994.
Davara Rodríguez, Miguel Angel, La protección de datos en Europa, editorial Universidad
Pontificia Comillas, Madrid, 1998.
Del Peso Navarro, Emilio, La figura del responsable del fichero de datos de carácter personal en la
LORTAD, en Revista “Informática y Derecho” números 6/7, editorial UNED, Mérida (España),
1994.
Estadella Yuste, Olga, La protección de la intimidad frente a la transmisión internacional de datos
personales, editorial Tecnos, Madrid, 1995.
Galíndez, Maricel, Acceso ilegítimo a sistemas informáticos. La informática y el derecho a la
intimidad. Necesidad de una reforma, en El Derecho, diario del 7/10/99.
Hellner, John, From data proteccion to knowledge machines,editorial Kluwer, Deventer, 1990.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales,
editorial Dykinson, Madrid, 1999.
López-Muñiz Goñi, Miguel, La Ley de regulación del Tratamiento automatizado de los datos de
carácter personal, en Revista “Informática y Derecho” números 6/7, editorial UNED, Mérida
(España), 1994.
Manganelli, Claudio, Internet, en “XX Conferencia Internacional de autoridades de protección de
datos” (1998), editado por la Agencia de Protección de Datos, Madrid, 1999.
Martínez Sánchez, Mar, Medidas de seguridad de las bases de datos,en XX Conferencia
Internacional de autoridades de protección de datos (1998), editado por Agencia de Protección de
Datos, Madrid, 1999.
Pinet, Marcel, Datos públicos o datos a los que puede acceder el público y protección de datos
personales, en XX Conferencia Internacional de autoridades de protección de datos (1998), editado
por Agencia de Protección de Datos, Madrid, 1999.
Puccinelli, Oscar Raúl, El Hábeas Data en Indoiberoamérica, en El Amparo Constitucional,
perspectivas y modalidades, editorial Depalma, Buenos Aires, 1999.
Ramos, Miguel Angel, La seguridad y la confidencialidad de la información y la LORTAD, en
Revista “Informática y Derecho” números 6/7, editorial UNED, Mérida (España), 1994.
Uicich, Rodolfo Daniel, Los bancos de datos y el derecho a la intimidad, editorial Ad Hoc, Buenos
Aires, 1999.
CAPÍTULO V. Los datos personales
En conjunto estos datos constituyen el objeto material a proteger, pero la garantía suele variar por la
naturaleza del perjuicio, obligando, en consecuencia, a una labor de interpretación del órgano –judicial o
administrativo- encargado de aplicar el reglamento establecido.
Toniatti hace una distinción partiendo de unos “datos personales irrelevantes o de
rutina”, sustraídos a éste régimen normativo especial. Posteriormente, desde un
punto de vista material entiende por datos sensibles "aquellos que más
directamente se refieren sea a la esfera personal e íntima, sea a la titularidad de
los derechos fundamentales de la libertad”, en tal sentido, cabe citar e las
creencias religiosas, opiniones políticas, salud, antecedentes penales, origen
racial, vida sexual, etc. Por último, habla de unos datos supersensibles o
sensibilísimos, para atender a una categoría especial en la que el ordenamiento
excluye incluso al propio interesado y el ejercicio de sus medios de control para
el acceso, corrección, etc. Se trata esencialmente de datos personales clasificables
desde el punto de vista material como ordinarios y sensibles que se cualifican
ulteriormente por su presencia en archivos destinados a finalidades de orden
particular y de valor preeminente, entre los que destacan, en primer lugar, la
protección del orden público y de la seguridad nacional y, en segundo lugar, la
intimidad en materia sanitaria.
2. EL obligado podrá ser relevado del deber de secreto por resolución judicial y
cuando medien razones fundadas relativas a la seguridad pública, la defensa
nacional o la salud pública.
El dato militar es secreto cuando pone en riesgo operaciones de logística o compromete la seguridad
del Estado al hacer público el armamento disponible, la campaña diseñada, el planeamiento estratégico, la
adquisición de material, etc.
La nueva ley de tratamiento de datos española establece en el artículo 22 sobre
Ficheros de las Fuerzas y Cuerpos de Seguridad.
“1. Los ficheros creados por las Fuerzas y Cuerpos de Seguridad que contengan
datos de carácter personal que, por haberse recogido para fines administrativos,
deban ser objeto de registro permanente, estarán sujetos al régimen general de
la presente Ley. 2. La recogida y tratamiento para fines policiales de datos de
carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de
las personas afectadas están limitados a aquellos supuestos y categorías de datos
que resulten necesarios para la prevención de un peligro real para la seguridad
pública o para la represión de infracciones penales, debiendo ser almacenados
en ficheros específicos establecidos al efecto, que deberán clasificarse por
categorías en función de su grado de fiabilidad. 3. La recogida y tratamiento por
las Fuerzas y Cuerpos de Seguridad de los datos, a que hacen referencia los
apartados 2 y 3 del artículo 7, podrán realizarse exclusivamente en los supuestos
en que sea absolutamente necesario para los fines de una investigación concreta,
sin perjuicio del control de legalidad de la actuación administrativa o de la
obligación de resolver las pretensiones formuladas en su caso por los
interesados que corresponden a los órganos jurisdiccionales. 4. Los datos
personales registrados con fines policiales se cancelarán cuando no sean
necesarios para las averiguaciones que motivaron su almacenamiento. A estos
efectos, se considerará especialmente la edad del afectado y el carácter de los
datos almacenados, la necesidad de mantener los datos hasta la conclusión de
una investigación o procedimiento concreto, la resolución judicial firme, en
especial la absolutoria, el indulto, la rehabilitación y la prescripción de
responsabilidad.
El dato secreto puede estar en documentos oficiales, los que quedan restringidos del
derecho de acceso con la excepción que se otorgue específicamente para ello.
Bibliografía Capítulo V
Concepción Rodríguez, José Luis, Honor, intimidad e imagen, editorial Bosch, Barcelona, 1996.
Del Peso Navarro, Emilio, La protección y la seguridad de los datos automatizados de carácter
médico, en “Actas del II Congreso Internacional de Informática y Derecho”, Mérida, 1995.
Sánchez de Diego Fernández de la Riva, Manuel, Criterios delimitadores de lo público y lo privado,
en “Sobre la intimidad”, editorial Fundación Universitaria San Pablo C.E.U., Valencia, 1996.
Heredero Higueras, Miguel, La Ley Orgánica 5/92 de 29 de octubre, de regulación del tratamiento
automatizado de carácter personal. Introducción general, en BIMJ nº 1669, Madrid, 1993.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales,
editorial Dykinson, Madrid, 1999.
Jacob, Joachim, Datos objeto de protección especial: datos de carácter médico-social, en “XX
Conferencia Internacional de autoridades de protección de datos” (1998), editado por la Agencia de
Protección de Datos, Madrid, 1999.
Orozco Pardo, Guillermo, Los derechos de las personas en la Lortad, en Revista Informática y
Derecho, números 6/7, editorial UNED, Mérida, 1994.
Sánchez Bravo, Alvaro, La regulación de los datos sensibles en la Lortad, en Revista Informática y
Derecho, números 6/7, editorial UNED, Mérida, 1994.
Toniatti, Roberto, Libertad informática y derecho a la protección de los datos personales:
principios de legislación comparada, en R.V.A.P. nº 29, 1991.
Uicich, Rodolfo Daniel, Los bancos de datos y el derecho a la intimidad, editorial Ad Hoc, Buenos
Aires, 1999.
Velázquez Bautista, Rafael Protección jurídica de datos personales automatizados, editorial Colex,
Madrid, 1993.
CAPÍTULO IX. Derechos del titular de los datos
El sistema actual sostiene que “el titular de los datos, previa acreditación de su
identidad, tiene derecho a solicitar y obtener información de sus datos
personales incluidos en los bancos de datos públicos, o privados destinados a
proveer informes”. El inciso 3 del art. 14 agrega que: “El derecho de acceso a
que se refiere este artículo sólo puede ser ejercido en forma gratuita a intervalos
no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto”
La idea no es poner exigencias previas que hagan vulnerable el derecho de acceso, tales como los
recaudos de legitimación o personalidad procesal, sino en su lugar, tener por suficiente la acreditación de
identidad que efectúe la persona afectada o aquella que demuestre un interés legítimo para realizar el
requerimiento.
Dice Herrán Ortiz que el derecho de acceso presenta en la ley española una
amplia variedad de posibilidades, que pueden ser resumidas en la siguiente idea:
lo verdaderamente trascendente es que el afectado tenga constancia de la
información relativa a sus datos personales registrados, de un modo claro,
completo y exacto, de suerte que se procure al afectado el conocimiento de
aquellos aspectos fundamentales del tratamiento automatizado de sus datos, para
poder ejercitar una defensa de sus derechos con ciertas garantías jurídicas.
Es importante destacar que el derecho de acceso no le corresponde únicamente al particular afectado
por la información almacenada en un banco de datos sino a toda persona que acredite un interés legítimo para
actuar.
No estamos hablando aquí del dato falso o discriminatorio que refiere el artículo 43 de la
Constitución Nacional –como veremos más adelante- sino de la información errónea, es decir, la que una vez
transmitida provoca un dato incierto por ser ajeno a la realidad.
Por ejemplo, si una persona figura como deudora de un crédito que pagó con posterioridad al
registro, esa información es atrasada, y el deber de corrección es del archivo –de oficio, o a requerimiento
expreso del interesado-.
En doctrina suele llamarse a este tipo de actuación como hábeas data rectificador o correctivo.
El objetivo de este tipo de hábeas data –dice Puccinelli- es el de corregir o sanear
informaciones falsas, aunque también podría abarcar a las inexactas o imprecisas,
respecto de las cuales es factible solicitar determinadas precisiones
terminológicas, especialmente cuando los datos son registrados de manera
ambigua o pueden dar lugar a más de una interpretación (v.gr.: si una información
proveniente de un sistema que suministra datos acerca de la factibilidad de
otorgar créditos dentro de una Cámara comercial determinada, estableciese que
tal persona es un “deudor inhabilitado” y ello obedeciese a que se encuentra
inhabilitado para operar con el sistema, pero que no es un inhabilitado en
términos jurídicos).
b) Derecho a la actualización.
También es posible encontrar informaciones incompletas que dibujan un perfil insuficiente y afectan
el derecho a la verdad. En este caso, se debe incorporar al archivo la información parcialmente omitida.
Un dato puede ser incompleto cuando no tiene toda la información necesaria.
Otra cuestión diferente –dice Fappiano- es que los datos de una persona estén
desactualizados. Por eso una de las obligaciones que tiene el titular o responsable
del registro o banco de datos es llevarlos con toda precisión, pertinencia,
perfección y actualidad; para lo cual está obligado a realizar todos los esfuerzos
que sean razonables.
La puesta al día trabaja sobre el dato insuficiente, llamado también, dato inexacto o incompleto. No
es información real para el tiempo donde se produce y por eso la finalidad es actualizar el registro.
Señala la jurisprudencia que quien promueve un hábeas data debe primero tener
acceso a los registros del caso para luego plantear la falsedad de la información, a
lo que debe añadirse que esta falsedad puede resultar tanto de una clara
inexactitud como de la desactualización de los datos que se suministran (Juzgado
Nacional de Primera Instancia en lo Contencioso Administrativo nº 3, noviembre
2/995, in re “Nallib Yabran, Alfredo c/ Ministerio de Economía, Obras y
Servicios Públicos”).
La actualización de los datos pretende agregar información, antes que rectificar la existente; por eso,
la doctrina divide o clasifica esta modalidad como hábeas data aditivo segmentado en subtipos actualizador
(que persigue renovar el dato caduco), e inclusorio (incorporar al registro más información).
Enseña Puccinelli –siguiendo a Sagüés- que este tipo de hábeas data procura
agregar más datos a los que figuran en el registro respectivo, y puede ser
utilizado, por ejemplo, para obligar a un banco de datos comerciales a colocar que
una deuda asentada ha sido refinanciada, o que se es deudor como garante de una
obligación contraída por un tercero cuyo monto ha sido controvertido
judicialmente. En él confluyen dos versiones distintas: se puede utilizar tanto para
actualizar datos vetustos, como para incluir en un registro a quien fue omitido.
c) Derecho a la confidencialidad de los datos
La autorización del titular para que los datos sean utilizados con la finalidad que el archivo le
informa y en la medida del consentimiento prestado para su transferencia, implica que algunos datos pueden
ser restringidos en cuanto a la libre difusión y cesión.
Como regla, los datos sensibles no se pueden circular sin permiso expreso, pero hay otros datos que
se pueden mantener en confidencia dentro del registro, y sólo posibles de cesión cuando el titular lo autoriza.
La reserva que estudiamos en el parágrafo 4.6 muestra algunos ejemplos de este tipo de hábeas data,
que algunos de los autores más prestigiados de la ciencia procesal constitucional definen como hábeas data
reservador.
♦ El interesado deberá utilizar cualquier medio que permita acreditar el envío y la recepción de la
solicitud.
El reclamo siempre es gratuito, tanto para el derecho de acceso como para la rectificación, actualización
o supresión de datos personales.
Inclusive, en la acción judicial de hábeas data, la jurisprudencia ha señalado que
se encuentra alcanzada por la exención establecida en el artículo 13 inciso b) de
la ley de tasas judiciales 23.898, ya que se considera a este proceso constitucional
como una especie de amparo (CNCiv., Sala F, setiembre 1/998, in re:
“Cosentino, Ricardo C. y otro c/ Organización Veraz S.A.”).
El requerido resolverá sobre la solicitud de acceso en el plazo de diez días corridos, el cual surtirá los
mismos efectos que los reclamos administrativos a los fines de adoptar el silencio como forma expresa de
denegación. También cabe la acción de amparo por mora en el pronunciamiento.
En el caso de que los datos provengan de fuentes diversas, deberán especificarse las mismas identificando
la información que proviene de cada una de ellas.
Bibliografía Capítulo IX
Ekmekdjian, Miguél Angel – Pizzolo, Calógero, Hábeas Data. El derecho a la intimidad frente a la
revolución informática, editorial Depalma, Buenos Aires, 1996.
Estadella Yuste, Olga, La protección de la intimidad frente a la transmisión internacional de datos
personales, editorial Tecnos, Madrid, 1995.
Falcón, Enrique M., Hábeas Data, editorial Abeledo Perrot, Buenos Aires, 1996.
Fappiano, Oscar Luján, Hábeas data: Una aproximación a su problemática y a su posible solución
normativa, en “Liber Amicorum” Héctor Fix Zamudio, volumen 1, editorial Secretaría de la Corte
Interamericana de Derechos Humanos, San José, Costa Rica, 1998.
Gozaíni, Osvaldo Alfredo, La legitimación en el proceso civil, editorial Ediar, Buenos Aires, 1996.
Gozaíni, Osvaldo Alfredo, Introducción al nuevo derecho procesal, editorial Ediar, Buenos Aires, 1988.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales, editorial
Dykinson, Madrid, 1999.
Herrero Tejedor, Fernando, Honor, intimidad y propia imagen, editorial Colex, Madrid, 1994.
Martínez Sospedra, Manuel, Sobre la intimidad. Derecho a la intimidad, vida privada y privacy. El art. 18 CE
in principio en la jurisprudencia del Tribunal Constitucional, en Sobre la intimidad, editorial Fundación
Universitaria San Pablo C.E.U., Valencia, 1996.
Orozco Pardo, Guillermo, Los derechos de las personas en la Lortad, en Revista Informática y Derecho,
números 6/7, editorial UNED, Mérida, 1994.
Peñarrubia Iza, Joaquín María, El derecho de acceso a los archivos y a los documentos de la Administración
Militar, editorial Cívitas, Madrid, 1999.
Perez Luño, Antonio E., Derechos Humanos, Estado de Derecho y Constitución, editorial Tecnos, Madrid,
1991 (4ª edición).
Puccinelli, Oscar Raúl, El Hábeas Data en Indoiberoamérica, en El Amparo Constitucional, perspectivas y
modalidades, editorial Depalma, Buenos Aires, 1999.
Sagüés, Néstor Pedro, Subtipos de hábeas data, en revista Jurisprudencia Argentina del 20/12/95. Buenos
Aires.
CAPÍTULO X. El secreto de las fuentes periodísticas
Tal como se orienta en el derecho comparado esa idea de amplia circulación de los datos, el derecho
a la información se presenta como una garantía de la publicidad de los actos que lleven a cabo los archivos.
Quizás fuera mejor establecer como deber de los bancos de datos producir periódicamente un
informe, antes que dejar en la iniciativa de las partes el control eventual de la transparencia en el tratamiento
de datos personales. Así lo hacen algunas legislaciones (v.gr.: Portugal, Gran Bretaña, Suiza, Noruega, entre
otros), donde se destaca la ley finlandesa que impone al responsable la elaboración de una lista de ficheros de
personas que deben estar a disposición del público.
Por otro lado, dice Herrán Ortiz, y en coherencia con la discusión que venía
enfrentando a los conceptos de “tratamiento de datos” y “fichero de datos”, la
Directiva, al igual que habían hecho ya algunas legislaciones, opta por introducir
el registro o notificación de tratamientos, como concepto más dinámico y
omnicomprensivo en el sistema de protección de datos personales.
La finalidad del derecho a la información no consiste únicamente en saber quienes son los titulares ni
cuantos bancos de datos existen; la garantía proyecta un control directo sobre el tratamiento que se efectúa
sobre la información que a la persona le atribuyen. De este modo, cuando se pretenda deducir una calidad
particular, una cualidad determinada, un perfil o personalidad de alguien, a partir de los datos que el archivo
hubiere procesado, la conclusión será nula por estar ausente el derecho del afectado a conocer el informe que
le concierne de manera tan directa.
Esta elaboración es comú n para ciertas decisiones judiciales o en algunos actos administrativos que
adoptan un criterio a partir de la valoración lograda del tratamiento automatizado de datos personales; y se
observa agudamente en los servicios informatizados de información crediticia que suelen elaborar un perfil de
la persona a partir del cumplimiento de sus obligaciones patrimoniales.
En nuestro país se abre un panorama similar desde la sanción de la reforma
constitucional que admite la garantía del habeas data pero acotada a la iniciativa
de parte interesada. Ello no obsta a que se pueda exigir la transparencia de los
archivos, sobre todo los de carácter público, que tienen una obligación inmediata
con el ciudadano.
Ahora bien, este derecho no debe confundirse con el derecho de acceso a la
documentación administrativa; pese a que tiene una evidente vinculación con
algunos derechos fundamentales como el derecho a la participación en los asuntos
públicos, o el derecho a comunicar y recibir libremente información auténtica, o
el más próximo que lo relaciona con el derecho a la tutela judicial efectiva. Sin
perjuicio de esta vinculación, dice Peñarrubia Iza, el derecho de acceso a la
documentación administrativa es un derecho constitucional, pero no un derecho
fundamental, en cuanto no está ubicado sistemáticamente entre los derechos
fundamentales. Para convertirse en un derecho subjetivo, basta con el
reconocimiento expreso que hace la Constitución, si bien el mismo precepto que
menciona este derecho se remite a las leyes, lo cual significa que hay un principio
de reserva de ley para delimitar este derecho, es decir, que el modo concreto de
ejercicio, la legitimación y cualesquiera otros aspectos, sobre todo en lo que
respecta a los límites, han de ser establecidos legalmente.
En síntesis, el derecho a la información es una garantía general para la publicidad de los actos de
tratamientos de datos personales que efectúen los archivos. La regla mínima es difundir el nombre y los
responsables de cada banco de datos, y las extensiones radican en las consecuencias que pueda tener la
información aportada sin dicho conocimiento general.
Como es bastante difícil lograr este criterio de publicidad abierta y nulidades eventuales, se han
pensado mecanismos que, ejerciendo formas de control directo, obliguen a cumplir las pautas de
transparencia.
Sin embargo, apuntan Ekmekdjian y Pizzolo, este criterio inicial fue abandonado
paulatinamente, entre otras razones, porque el resultado de esta actividad no
garantizaba una protección mayor de los datos personales. En la actualidad se
utiliza una interpretación más restrictiva y cercana al derecho de acceso, que
consiste en que los titulares del registro, o banco de datos transmiten una
comunicación sobre la información en su poder, previa solicitud del afectado
(v.gr.: mediante la acción de habeas data).
Finalmente, este derecho general tiene un hondo sentido práctico en el derecho de acceso de la
persona afectada. Por ello, los beneficiarios del derecho a conocer –como lo denomina Estadella Yuste- son,
por un lado, la sociedad en general y, por otro lado, las personas que, como entidades individuales, tienen un
interés concreto sobre la información que les concierne, y que se encuentra recogida en ficheros
automatizados, llegando a poder ser objeto de transmisión internacional.
Básicamente –agrega Estadella Yuste- el derecho a conocer consiste en saber de
la existencia de ficheros que contienen datos individuales, el propósito o finalidad
que se persigue con la creación del archivo, la identidad y residencia del titular o
responsable del fichero, y si este fichero va a entrar a formar parte de la
circulación internacional de datos. Al conocimiento de estas generalidades tienen
derecho los individuos en cuanto forman parte de la sociedad. No obstante, el
derecho a conocer amplía este contenido cuando las personas, como entidades
individuales, son las que ejercen este derecho individual.
El artículo 23.2 de la ley de habeas data argentina dis pone que: “El tratamiento
de datos personales con fines de defensa nacional o seguridad pública por parte
de las fuerzas armadas, fuerzas de seguridad, organismos policiales o
inteligencia, sin consentimiento de los afectados, queda limitado a aquellos
supuestos y categoría de datos que resulten necesarios para el estricto
cumplimiento de las misiones legalmente asignadas a aquéllos para la defensa
nacional, la seguridad pública o para la represión de los delitos. Los archivos,
en tales casos, deberán ser específicos y establecidos al efecto, debiendo
clasificarse por categorías, en función de su grado de fiabilidad”.
b) Derecho a la actualización.
También es posible encontrar informaciones incompletas que dibujan un perfil insuficiente y afectan
el derecho a la verdad. En este caso, se debe incorporar al archivo la información parcialmente omitida.
Un dato puede ser incompleto cuando no tiene toda la información necesaria.
Otra cuestión diferente –dice Fappiano- es que los datos de una persona estén
desactualizados. Por eso una de las obligaciones que tiene el titular o responsable
del registro o banco de datos es llevarlos con toda precisión, pertinencia,
perfección y actualidad; para lo cual está obligado a realizar todos los esfuerzos
que sean razonables.
La puesta al día trabaja sobre el dato insuficiente, llamado también, dato inexacto o incompleto. No
es información real para el tiempo donde se produce y por eso la finalidad es actualizar el registro.
Señala la jurisprudencia que quien promueve un habeas data debe primero tener
acceso a los registros del caso para luego plantear la falsedad de la información, a
lo que debe añadirse que esta falsedad puede resultar tanto de una clara
inexactitud como de la desactualización de los datos que se suministran (Juzgado
Nacional de Primera Instancia en lo Contencioso Administrativo nº 3, noviembre
2/995, in re “Nallib Yabran, Alfredo c/ Ministerio de Economía, Obras y
Servicios Públicos”).
La actualización de los datos pretende agregar información, antes que rectificar la existente; por eso,
la doctrina divide o clasifica esta modalidad como habeas data aditivo segmentado en subtipos actualizador
(que persigue renovar el dato caduco), e inclusorio (incorporar al registro más información).
Enseña Puccinelli –siguiendo a Sagüés- que este tipo de habeas data procura
agregar más datos a los que figuran en el registro respectivo, y puede ser
utilizado, por ejemplo, para obligar a un banco de datos comerciales a colocar que
una deuda asentada ha sido refinanciada, o que se es deudor como garante de una
obligación contraída por un tercero cuyo monto ha sido controvertido
judicialmente. En él confluyen dos versiones distintas: se puede utilizar tanto para
actualizar datos vetustos, como para incluir en un registro a quien fue omitido.
Bibliografía Capítulo IX
Ekmekdjian, Miguél Angel – Pizzolo, Calógero, Habeas data. El derecho a la intimidad frente a la
revolución informática, editorial Depalma, Buenos Aires, 1996.
Estadella Yuste, Olga, La protección de la intimidad frente a la transmisión internacional de datos
personales, editorial Tecnos, Madrid, 1995.
Falcón, Enrique M., Habeas data, editorial Abeledo Perrot, Buenos Aires, 1996.
Fappiano, Oscar Luján, Habeas data: Una aproximación a su problemática y a su posible solución
normativa, en “Liber Amicorum” Héctor Fix Zamudio, volumen 1, editorial Secretaría de la Corte
Interamericana de Derechos Humanos, San José, Costa Rica, 1998.
Gozaíni, Osvaldo Alfredo, La legitimación en el proceso civil, editorial Ediar, Buenos Aires, 1996.
Gozaíni, Osvaldo Alfredo, Introducción al nuevo derecho procesal, editorial Ediar, Buenos Aires, 1988.
Herrán Ortiz, Ana Isabel, La violación de la intimidad en la protección de datos personales, editorial
Dykinson, Madrid, 1999.
Herrero Tejedor, Fernando, Honor, intimidad y propia imagen, editorial Colex, Madrid, 1994.
Loianno, Adelina, La defensa de la intimidad y de los datos personales a través del habeas data, AA.VV.,
editorial Ediar, Buenos Aires, 2000.
Martínez Sospedra, Manuel, Sobre la intimidad. Derecho a la intimidad, vida privada y privacy. El art. 18 CE
in principio en la jurisprudencia del Tribunal Constitucional, en Sobre la intimidad, editorial Fundación
Universitaria San Pablo C.E.U., Valencia, 1996.
Orozco Pardo, Guillermo, Los derechos de las personas en la Lortad, en Revista Informática y Derecho,
números 6/7, editorial UNED, Mérida, 1994.
Peñarrubia Iza, Joaquín María, El derecho de acceso a los archivos y a los documentos de la Administración
Militar, editorial Cívitas, Madrid, 1999.
Perez Luño, Antonio E., Derechos Humanos, Estado de Derecho y Constitución, editorial Tecnos, Madrid,
1991 (4ª edición).
Puccinelli, Oscar Raúl, El Habeas data en Indoiberoamérica, en El Amparo Constitucional, perspectivas y
modalidades, editorial Depalma, Buenos Aires, 1999.
Sagüés, Néstor Pedro, Subtipos de habeas data, en revista Jurisprudencia Argentina del 20/12/95. Buenos
Aires.
CAPÍTULO X. El secreto de las fuentes periodísticas
Bibliografía Capítulo X
Aznar Gómez, Hugo, Intimidad e información en la sociedad contemporánea, en “Sobre la intimidad”,
editorial Fundación Universitaria San Pablo C.E.U., Valencia, 1996.
Pierini, Alicia – Lorences, Valentín – Tornabene, María Inés, Habeas data, editorial Universidad, Buenos
Aires, 1998.
Uicich, Rodolfo Daniel, Los bancos de datos y el derecho a la intimidad, editorial Ad Hoc, Buenos Aires,
1999.
Urabayen, Miguel, Vida privada e información: Un conflicto permanente, editorial Universidad de Navarra,
Pamplona (España), 1977.
CAPÍTULO XI. El proceso constitucional de habeas data
42. Competencia
La diferencia que suelen establecer las normas reglamentarias, entre archivos públicos y privados,
lleva también a distinguir la jurisdicción interviniente y la actuación de un fuero en particular.
Cuando el habeas data se plantea ante un banco de datos oficial la competencia es federal por estar
comprometido el interés del Estado y corresponderle a éste la defensa de la Nación y sus dependencias.
No obstante, en el estado actual de nuestra jurisprudencia, la Corte Nacional ha
dicho que, “dado que las acciones de amparo y habeas data iniciadas contra una
empresa de televisión por cable con el fin de conocer los datos personales y
antecedentes que dicha entidad tiene del actor, no pone en tela de juicio ninguna
materia relativa a cuestiones regidas por la ley 19.798 de telecomunicaciones, ni
comprometen la responsabilidad del Estado, no resulta competente para entender
en las mismas la justicia federal.
De todos modos, el criterio mayoritariamente seguido es aquél por el cual se
sostiene que, cuando la situación a tutelar por el habeas data se relaciona con el
ejercicio de la función administrativa y los registros o bases de datos pertenecen a
la autoridad pública, el fuero competente debe ser el contencioso administrativo
(Cfr. C.Cont. Administ. Córdoba, Sala 1, marzo 23/995 in re “García de Llanos,
Isabel c/ Caja de Jubilaciones, Pensiones y Retiros de Córdoba”).
Es también la justicia federal la que debe actuar cuando los archivos de datos se encuentren
interconectados en redes interjurisdiccionales, nacionales o internacionales.
En cambio, cuando la pretensión se formula ante archivos privados, rigen las disposiciones del
código procesal civil, dando oportunidad al actor para deducir la demanda ante el juez del lugar donde debe
cumplirse la obligación, o en su defecto, podrá elegir entre el domicilio del archivo, el del domicilio donde
firmó el eventual acuerdo para el tratamiento de los datos, o donde se produzcan los efectos del uso de la
información que le concierne.
El artículo 36 de la ley sostiene que: “Será competente para entender en esta acción el juez del
domicilio del actor; el del domicilio del demandado; el del lugar en que el hecho o acto se exteriorice o
pudiere tener efecto, a elección del actor. Procederá la competencia federal: a) Cuando se interponga en
contra de archivos de datos públicos de organismos nacionales, y b) Cuando los archivos de datos se
encuentren interconectados en redes interjurisdiccionales, nacionales o internacionales”.
La jurisprudencia local afirma que, tratándose el habeas data de un proceso vinculado con la defensa
de la intimidad personal, le corresponde intervenir a la justicia nacional en lo civil; criterio que se basa en
relacionar las situaciones reguladas por el derecho privado y la pertenencia particular (privada) de la base de
datos.
Si la acción de habeas data se relaciona con situaciones reguladas por el derecho
privado y el registro o base de datos pertenece a un particular, corresponde que la
jurisdicción ordinaria sea la competente para juzgar el tema (Cfr. C.Cont.
Administ. Córdoba, Sala 1, marzo 29/995, La Ley 1995-C, 948).
En cambio, si el registro demandado se dedica comercialmente a difundir información del contenido
de su banco privado de datos, ello lo instala en la calidad de comerciante y, como tal, debe intervenir ante la
justicia del fuero.
Atento la manifestación del accionante referida a la inexistencia de antecedentes
comerciales o bancarios perjudiciales, en razón de la cual se cuestionan los datos
base de la información prestada, información que se vincula con el giro comercial
de la empresa accionada, entiendo que la situación encuadra prima facie dentro
del ámbito mercantil (Cfr. CNCom., Sala A, noviembre 30/994, in re “Rossetti
Serra, Salvador y otro c/ Organización Veraz S.A.”)
a) Si el caso fuera conocer la información, los probables intereses serían: 1) saber sobre la formación
y existencia de los bancos de datos; b) tomar conocimiento del acopio informativo personal que se tenga, y c)
la finalidad o destino que tienen esos registros.
La norma constitucional, como se dijo, vincula el conocimiento con la finalidad de ellos,
circunstancia que demuestra la necesidad de acreditar algo más que un interés sobre los archivos, debiendo el
demandante fundamentar las razones que entiende lo habilitan para ser informado de las fuentes y los
objetivos que con los datos levantados se persigue.
El derecho a saber su incorporación en una base de datos, ocupa también al anoticiamiento
permanente sobre la permanencia.
La forma como se conocen los datos puede ser voluntaria, en cuyo caso estamos fuera del marco que
precis a el habeas data; o provocada, a través de las acciones judiciales pertinentes que al efecto se encaminen.
La información directa se brinda a través de la consulta en los ficheros, o visualizándolos si estos
fueran telemáticos o informáticos. En cambio, es indirecta cuando se obtiene mediante escrito, copias,
fotocopias u otro medio similar que no requiera el uso de dispositivos mecánicos específicos.
Para Velázquez Bautista, la ejecución del derecho de acceso conlleva una serie de
exigencias o deberes, que realizar n tanto el titular de la base de datos como el del
derecho. Es la obligación de comunicar los datos encontrados al titular del
derecho de acceso, comunicación que, según especifican las leyes de protección
de datos, deber realizarse en forma comprensible, es decir, de manera que pueda
entenderse.
El libre ingreso a los archivos informáticos o manuales puede limitarse cuando existan situaciones de
reserva o secreto, o la difusión provoque inseguridad en las instituciones o, el mismo Estado atraviese por
circunstancias de excepción (estado de sitio, por ejemplo).
b) Si la pretensión fuera de control sobre las bases de datos, la cuestión reconoce variantes.
Desde la óptica de las acciones tendientes a dar eficacia al control, las pretensiones se desglosan.
La necesidad de saber sobre datos personales que se ingresan en bancos de información públicos o
privados constituye un aspecto del derecho a la información que no puede ser contrariado sin dar excepciones
válidas o razonables.
Es el derecho de acceso que señalamos en el punto anterior, el cual se puede incoar ante el archivo,
es decir, directamente al registro que lo contiene, y facultativamente, a través del habeas data, ante la
renuencia de los organismos a suministrar la información que se pide, o por intentar el reclamo como acción
directa.
En algunas legislaciones, el impedimento o la obstaculización del ejercicio al derecho de acceso o la
negativa a facilitar los datos que se solicitan, son causales graves que pueden llevar a la sanción de los
funcionarios, o a cancelar la autorización para tener sistemas informáticos de almacenamiento.
d) En cambio, si la idea es actualizar los datos registrados, debe acreditarse la inutilidad de los
trámites administrativos dirigidos a obtener el pedido. De otro modo se llevan a la justicia cuestiones de
naturaleza administrativa que harían de la función jurisdiccional un auténtico notariado.
Conclusiones:
§ En el "habeas data" destinado a conocer la información que se tiene registrada, la legitimación
para obrar le corresponde a "toda persona", "todos los habitantes", "todos los ciudadanos", o
cualquiera otra persona física o jurídica (para utilizar algunas de las expresiones usadas en textos
constitucionales o leyes reglamentarias) que proponga a un Juez el proceso.
Es un derecho a la información que no puede ser restringido por el "derecho subjetivo vulnerado" o
el "interés legítimo a tutelar".
Esta libertad irrestricta proviene del carácter público que tiene la fuente informativa y de la condición
expuesta de los datos (que en el caso se denominan "vacantes").
Ahora bien, como la norma constitucional relaciona el conocimiento con la finalidad del registro, es
preciso que la persona que deduce la acción indique el motivo por el cual los solicita, para que una vez
conocido, pueda concretar la supresión, rectificación, actualización o requerir la confidencialidad o reserva de
aquellos.
Altmark y Molina Quiroga señalan que la norma constitucional debió habilitar a
toda persona a “tomar conocimiento de los datos a ella referidos y de su
finalidad”, y como consecuencia de este derecho establecer la vía procesal para
hacerlo efectivo. Esperamos –agregan- que esta interpretación correctora sea en
definitiva la que se imponga, ya que resultaría contradictorio que debiera
acreditarse la existencia de “ilegalidad o arbitrariedad manifiesta” por parte del
titular u operador del banco de datos para que se pueda ejercer los derechos de
acceso a los datos de carácter personal.
Elocuentemente se muestra de que manera la pretensión es compleja al fraccionar el objeto en dos
motivos esenciales aunque dependiente el segundo del primero: a) conocer los datos o registros y, b) solicitar,
en caso de información falsa o discriminatoria, alguna de las causas que posibilitan el habeas data.
No existirían problemas de intentar acciones independientes, pero como dijimos anteriormente, el
Código procesal tiene otras vías para la pretensión, de modo que al proponer el habeas data como garantía
subsidiaria, estaría postergada si el remedio propuesto en paralelo es más idóneo.
Pero en los hechos, los registros públicos reconocen supuestos especiales, tales como los que
menciona el artículo 23.
1. Quedarán sujetos al régimen de la presente ley, los datos personales que por haberse
almacenado para fines administrativos, deban ser objeto de registro permanente en los
bancos de datos de las fuerzas armadas, fuerzas de seguridad, organismos policiales o
de inteligencia; y aquéllos sobre antecedentes personales que proporcionen dichos
bancos de datos a las autoridades administrativas o judiciales que los requieran en
virtud de disposiciones legales.
2. El tratamiento de datos personales con fines de defensa nacional o seguridad pública
por parte de las fuerzas armadas, fuerzas de seguridad, organismos policiales o
inteligencia, sin consentimiento de los afectados, queda limitado a aquellos supuestos y
categoría de datos que resulten necesarios para el estricto cumplimiento de las
misiones legalmente asignadas a aquéllos para la defensa nacional, la seguridad
pública o para la represión de los delitos. Los archivos, en tales casos, deberán ser
específicos y establecidos al efecto, debiendo clasificarse por categorías, en función del
grado de fiabilidad.
3. Los datos personales registrados con fines policiales se cancelarán cuando no sean
necesarios para las averiguaciones que motivaron su almacenamiento.
Inclusive, todos los ordenamientos jurídicos admiten la necesidad de establecer un cierto orden para
clasificar los tipos de bancos de datos de acuerdo a la información que manejen y el destino que para ellos
esté previsto.
Por ejemplo, la información sensible no se puede recolectar ni ser objeto de tratamiento, pero la
iglesia católica, las asociaciones religiosas o las organizaciones políticas y sindicales pueden llevar un registro
de sus miembros (art. 7 inciso 3º párr. final).
Lo mismo cabe decir de los hospitales y demás instituciones sanitarias, públicas o privadas, y los
profesionales vinculados a la ciencia médica que pueden recolectar y tratar los datos personales relativos a la
salud física y mental de los pacientes que acudan a los mismos, o que estén o hubieren estado bajo tratamiento
de aquéllos (art. 8).
Los archivos privados, que no sean de estricto uso particular, tienen el mismo problema de
adaptación a las reglas constitucionales. Así se observa en aquellos servicios destinados a la información
crediticia, los que tienen fines publicitarios o estadísticos, entre otros.
Por ejemplo, se ha dicho que “los libros de comercio que posee un banco o entidad financiera no
constituyen el supuesto constitucional de registros privados destinados a proveer informes” (Cfr. CNCom.,
Sala D, mayo 13/996 in re “Figueroa Hnos S.A. c/ Banco de la provincia de Santiago del Estero”. Sin
embargo, otros fallos opinan que “la vía del amparo informativo es el camino para ejercer la acción de
habeas data a fin de que el Banco demandado corrija o suprima datos de sus registros y rectifique informes
falsos que pudieran haberse proporcionado en su virtud” (Superior Tribunal de Justicia de Entre Ríos, sala 1ª
penal, setiembre 8/994, in re “.R.R.J.E., c/ Banco Francés del Río de la Plata, en El Derecho, 164-413).
La información crediticia también juega la misma incertidumbre, porqué siendo bancos destinados a
proveer información, algunos requieren para la procedencia del habeas data que los datos circulados sean
falsos, erróneos, inexactos o discriminatorios, pues de otro modo, el archivo sólo cumple con la finalidad para
la cual ha sido creado.
Entre muchos más que se desarrollan en capítulos siguientes, la jurisprudencia ha
sostenido que “no vulnera principios de intimidad el informe dado por una
organización que proporciona información a las entidades que lo requieran sobre
posibles clientes, en tanto éstos se limitan a datos personales y juicios pendientes,
no siendo ellos datos secretos ni confidenciales” (Cfr. C.Civ. y Com. San Isidro,
Sala 1ª, junio 21/996, in re “Depaolini, Angela M. c/ Organización Veraz S.A., en
Rev. La Ley Buenos Aires, 1996-1082)
Ahora bien, la jurisprudencia de la Corte Suprema de Justicia de la nación argentina ha sido más
generosa al permitir extender la acción de habeas data a los archivos obrantes en organismos o fuerzas de
seguridad, tal como ocurrió en los casos “Urteaga” y “Ganora”.
En síntesis, la calidad de sujeto pasivo del habeas data, con legitimación suficiente para actuar,
solamente se obtiene del tipo de información que almacenan y del destino previsto para ellos.
Cuando la información no tiene fines informativos, la calidad procesal se difumina, aunque en todos
los casos se deben resguardar el derecho de acceso para tomar conocimiento de los datos que a las personas
interesadas concierne.
Bibliografía Capítulo XI
Altmark, Daniel R. – Molina Quiroga, Eduardo, Régimen jurídico de los bancos de datos, en Informática y
Derecho, volumen 6, editorial Depalma, Buenos Aires, 2.000.
Bazán, Víctor, El habeas data y sus particularidades frente al amparo, en Revista de Derecho Procesal nº 4,
editorial Rubinzal Culzoni, Buenos Aires, 2.000.
Bianchi, Alberto B., Habeas data y derecho a la privacidad, publicado en El Derecho, tomo 161 págs. 866 y
ss.
Bidart Campos, Germán J., Tratado elemental de derecho constitucional argentino, tomo VI, editorial Ediar,
Buenos Aires, 1995.
Bidart Campos, Germán J., ¿Habeas data o qué? ¿Derecho a la verdad o qué?, en suplemento de Derecho
Constitucional, Revista La Ley, del 15 de febrero de 1.999, págs. 21 y ss.
Cifuentes, Santos, Protección inmediata de los datos privados de la persona. Habeas data operativo. Revista
La Ley del 15/11/95.
Dalla Vía, Alberto R., - Basterra, Marcela Izascum, Habeas data y otras garantías constitucionales, editorial
Némesis, Buenos Aires, 1999.
De Slavin, Diana, Mercosur: La protección de los datos personales, editorial Depalma, Buenos Aires, 1999.
Ekmekdjian, Miguél Angel – Pizzolo, Calógero, Habeas data. El derecho a la intimidad frente a la
revolución informática, editorial Depalma, Buenos Aires, 1996.
Estadella Yuste, Olga, La protección de la intimidad frente a la transmisión internacional de datos
personales, editorial Tecnos, Madrid, 1995.
Falcón, Enrique M., Habeas data, editorial Abeledo Perrot, Buenos Aires, 1996.
García Belaúnde, Domingo, El Habeas data y su configuración normativa (con algunas referencias a la
Constitución peruana de 1993), en Liber Amicorun Héctor Fix Zamudio, volumen I, editorial Secretaría de la
Corte Interamericana de Derechos Humanos, San José de Costa Rica, 1998.
Gozaíni, Osvaldo Alfredo, Derecho de Amparo, 2ª edición, editorial Depalma, Buenos Aires, 1998.
Gozaíni, Osvaldo Alfredo, Formas alternativas para la resolución de conflictos, editorial Depalma, Buenos
Aires, 1995.
Gozaíni, Osvaldo Alfredo, La legitimación en el proceso civil, editorial Ediar, Buenos Aires, 1996.
Gozaíni, Osvaldo Alfredo, Mediación y reforma procesal, editorial Ediar, Buenos Aires, 1996.
Palazzi, Pablo, El habeas data en la Constitución Nacional (La protección de la privacidad en la “era de la
información”), en Jurisprudencia Argentina del 20 de diciembre de 1995.
Puccinelli, Oscar Raúl, El Habeas data en Indoiberoamérica, en El Amparo Constitucional, perspectivas y
modalidades, editorial Depalma, Buenos Aires, 1999.
Quintano Ripollés, Antonio, Tratado de la parte especial de derecho penal, editorial Madrid, 1972.
Quiroga Lavié, Humberto, El amparo colectivo, editorial Rubinzal Culzoni, Buenos Aires, 1998.
Romero Coloma, Aurelia María, Los derechos al honor y a la intimidad frente a la libertad de expresión e
información. Problemática procesal, editorial Serlipost, Barcelona, 1991.
Velázquez Bautista, Rafael, Protección jurídica de datos personales automatizados, editorial Colex, Madrid,
1993.
CAPÍTULO XII. El procedimiento en el habeas data
“Vencido el plazo –10 días corridos desde la intimación- sin que se satisfaga el
pedido, o si evacuado el informe, éste se estimara insuficiente, quedará expedita
la acción de protección de los datos personales o de habeas data prevista en la
ley” (art. 14.2).
La petición se concreta con la simple presentación al organismo consultado (público o privado), y
completando un formulario de acceso a la información se cumple con la formalidad mínima prevista para
autorizar el ingreso.
En ocasiones, se admite agregar documentación que respalda otras peticiones
conexas con los datos archivados, en miras a su actualización o rectificación.
Cuando la pretensión sea de rectificación, actualización, confidencialidad o planteo de supresión
fundado, el acceso al registro de datos personales debe ser igualmente facilitado por los prestadores del
servicio, y en su caso, como indica la norma antes mencionada: “..el responsable o usuario del banco de
datos debe proceder a {ello}, realizando las operaciones necesarias a tal fin en el plazo máximo de cinco
días hábiles de recibido el reclamo del titular de los datos o a dvertido del error o falsedad”.
Una vez más, el incumplimiento o la denegatoria, habilitan la instancia judicial inmediatamente.
El procedimiento, en todos los supuestos, es breve y sencillo: se concreta la pretensión ante el
archivo y el titular o usuario responsable debe responder con la mayor brevedad. La negativa o la
*
Ver parágrafo 34.3 y subsiguientes, para complementar esta información.
insuficiencia habilitan la instancia judicial sin que ello suponga un trámite condicional, aunque resulte
conveniente y aconsejable.
“El presupuesto fáctico y jurídico del habeas data debe ser la sencilla acreditación
objetiva, pues la hipotética complejidad de las cuestiones a interpretar podría
atentar contra la ratio juris del instituto” (C.Contencioso-administrativa Córdoba,
Sala 1ª, marzo 29/995 in re García de Llanos, Isabel c/ Caja de Jubilaciones,
Pensiones y Retiros de Córdoba, en Rev. La Ley Córdoba, 1995-948 con nota de
Oscar A. Bayo).
Asimismo se ha dicho que “si el objeto de la acción de habeas data es tener
acceso a la información relativa al peticionante, no es imprescindible el reclamo
administrativo previo” (C.Fed. Bahía Blanca, Sala 1ª, diciembre 30/994, in re
Gutierrez Héctor c/ Casino Militar del Personal Superior de la Base Naval Puerto
Belgrano, en Rev. La Ley 1996-A, 314).
Cada pretensión exige un fundamento distinto, porqué haber denegado el acceso supone no conocer
los datos personales que eventualmente se han almacenado en el archivo demandado; mientras que la
inexactitud requiere prueba del error; la falsedad informativa debe indicar en qué consiste y cómo se quiere
demostrar; el dato cuya supresión se formula plantea la verificación de su procedencia (teniendo en cuenta
que “la supresión no procede cuando pudiese causar perjuicios a derechos e intereses legítimos de terceros,
o cuando existiera una obligación legal de conservar los datos” –art. 16.5 ley reglamentaria) y la
confidencialidad debe ser justificada.
Asimismo, encontrándose prevista la posibilidad de plantear el daño moral por el archivo infidente
que perturba la intimidad o la vida privada personal, también la motivación debe ser desenvuelta
suficientemente.
En este sentido el marco procesal puede seguir la fisonomía de la acción privada específica tutelada
por el Código Civil (o penal, en su caso), o plantearla ante el organismo de control de los archivos de datos
personales.
El derecho de indemnización en el marco del proceso constitucional parece desajustado con las
características de la pretensión y la necesidad de asegurar un debate amplio sin restricciones para el
conocimiento judicial.
Una cosa puede ser el derecho a lograr un resarcimiento porqué el archivo o banco de datos produce
informaciones inexactas o hace públicos datos que pertenecen a la esfera de la intimidad personal o a la vida
privada del afectado, supuestos donde se puede aceptar la acumulación de pretensiones en el habeas data;
respecto al daño moral planteado como daño derivado del hecho ilícito.
La demanda, en síntesis, debe reunir mínimamente: a) nombre, apellido y domicilio –real y
constituido- de la persona que reclama; b) individualización del archivo público o privado, indicando su
domicilio; c) la relación circunstanciada de los hechos que fundan la pretensión, de acuerdo con el motivo que
motiva el planteo (acceso o control); d) la pretensión claramente expuesta (acceso, actualización, supresión,
confidencialidad, etc.); e) la petición términos claros y positivos.
En efecto, cuando la medida provisional coincide con el objeto pretendido, la sentencia anticipatoria
puede vulnerar el punto de equilibrio que el Juez debe resguardar en todo momento, aun en los procesos
constitucionales, donde la bilateralidad no es estricta.
En alguna causa judicial, se ha recordado la jurisprudencia que establece la prohibición de establecer
medidas cautelares coincidentes con el objeto del litigio, en la medida que con ellas se desvirtúa el instituto
cautelar al convertírselo en un medio para arribar precozmente al resultado buscado por medio de la sentencia
definitiva. En el caso objeto de la demanda, era suprimir información inexacta de un banco de datos, donde se
dijo que “el dictado de la medida innovativa tendiente a que se elimine cautelarmente de los registros la
información tildada de inexacta no haría más que colocar a la actora en análoga situación a la que
resultaría de una eventual sentencia favorable, obteniéndose así en los hechos una satisfacción anticipada de
la pretensión de fondo, por lo que corresponde rechazar la medida cautelar” (cfr. CNCom., Sala C, abril
24/996, in re Yusin S.A. c/ Organización Veraz S.A, en Jurisprudencia Argentina del 26/3/97 pág. 53).
De todos modos pareciera ineludible mantener la prohibición de innovar mientras dure la instancia
judicial, como una forma de evitar la transferencia de los datos en controversia.
En relación al acceso Hay que acreditar un interés No existe regulación, pero ac-/
a la información legítimo tualmente acceden tanto el titular
del dato, como todos los interesa-
dos en una transacción o n egocio
con objeto lícito.
Este es el sentido que tiene la ley nacional, cuando en el artículo 39 dice: “1. Admitida la acción el
juez requerirá al archivo, registro o banco de datos la remisión de la información concerniente al
accionante. Podrá asimismo solicitar informes sobre el soporte técnico de datos, documentación de base
relativa a la recolección y cualquier otro asp ecto que resulte conducente a la resolución de la causa que
estime procedente; 2. El plazo para contestar el informe no podrá ser mayor de cinco días hábiles, el que
podrá ser ampliado prudencialmente por el juez”.
De esta manera se persigue observar si los datos archivados son falsos, inexactos o establecen una
orientación discriminatoria en el proceso de tratamiento que ellos tienen.
La primera obligación del titular del registro será responder al planteo del requirente sobre el
consentimiento obtenido para el tratamiento de datos personales y, en su caso, indicar el destino que ellos
tienen previsto.
Inmediatamente, tendrá que informar los mecanismos técnicos y de seguridad que funcionan en el
archivo, y acompañar la documentación que respalde sus exp licaciones.
Entre los artículos 39.1 y 41 de la ley, existe alguna inconsistencia pues parte del
supuesto que el actor ha reclamado el acceso a la información o efectuado algún
planteo de revisión sobre los archivos que le conciernen. Por eso, el art. 41 dice
q u e “al contestar el informe, el archivo, registro o banco de datos deberá
expresar las razones por las cuales incluyó la información cuestionada y
aquéllas por las que no evacuó el pedido efectuado por el interesado, de
conformidad a lo establecido en los artículos 13 a 15 de la ley”.
Las únicas defensas admisibles provienen de la calidad del dato registrado, de modo tal que los
responsables o usuarios de bancos de datos públicos pueden, mediante decisión, denegar el acceso,
rectificación o la supresión en función de la protección de la defensa de la Nación, del orden y seguridad
públicos, o de la protección de los derechos e intereses de terceros.
El artículo 17.2 agrega que “la información sobre datos personales también puede ser denegada por
los responsables o usuarios de bancos de datos públicos, cuando de tal modo se pudieran obstaculizar
actuaciones judiciales o administrativas en curso, vinculadas a la investigación sobre el cumplimiento de
obligaciones tributarias o previsionales, el desarrollo de funciones de control de salud y del medio ambiente,
la investigación de delitos penales y la verificación de infracciones administrativas. La resolución que así lo
disponga debe ser fundada y notificada al afectado”.
En cambio se veda la excepción de confidencialidad, salvo que para hacerlo se revelen fuentes de
información periodística.
Las defensas articuladas actúan como impeditivas y deben tratarse como de previo y especial
pronunciamiento, procurando acumular actos procesales en la providencia resolutiva, de modo tal que el
proceso cumpla la condición de rápido y expedito que la Constitución nacional establece.
c) Competencia
Las características de proceso que tutela derechos constitucionales y, particularmente, la intimidad de
las personas y la vida privada que se perturba por el tratamiento de datos individuales, permite afrontar la
cuestión de competencia en la dimensión que tiene la tradición legal y jurisprudencial del juicio de amparo.
El art. 4º de la Ley 16.986 –aplicable por analogía al habeas data-, declara
juez competente al de la jurisdicción del lugar en que el acto se exteriorice o
pudiere tener efecto, observándose asimismo en lo pertinente, las normas sobre
competencia por razón de la materia, salvo que aquellas engendraran dudas
razonables al respecto, en cuyo caso el juez requerido debe asumir la jurisdicción
(cfr. CNContencioso administrativa Federal, Sala 3ª, diciembre 15/994, in re
Basualdo, Pedro, en Jurisprudencia Argentina, 1995-IV, 349).
Si la demanda se articula como defensa de la intimidad contra empresas privadas destinadas a
proveer informes, la jurisdicción interviniente corresponde a los tribunales civiles por razón de la materia.
Empero, también se ha dicho que si la demandada se dedica comercialmente a la difusión de información
contenida en sus bancos de datos, en cuyo caso, evidentemente desarrolla una actividad mercantil (art. 43 bis,
decreto/ley 1285/58, t.o. ley 23.637), la justicia comercial es competente por así asignarlo la calidad de las
personas (cfr. Dictamen del Fiscal de 1ª Instancia en la causa Benseñor, S. c/ Organización Veraz S.A., del 15
de agosto de 1995).
El artículo 36 ya enunciado dice: “Será competente para entender en esta acción el juez del
domicilio del actor; el del domicilio del demandado; el del lugar en el que el hecho se exteriorice o pudiera
tener efecto, a elección del actor.
“Procederá la competencia federal:
49. Prueba
La prueba en el habeas data se fracciona según se demande el acceso a las bases de datos, o se
requiera una pretensión expresa de cancelación, actualización, supresión o confidencialidad.
En la petición dirigida para tomar conocimiento de la información que sospecha se encuentra en una
base de datos, la presunción es la fuente donde recurrir.
A su vez, si la demanda solicita la exhibición únicamente, el fundamento se razona en el interés que
el afectado plantea. Si con la acción se persigue conocer la finalidad del archivo, es decir, para qué se
tomaron los datos y para quien se realizó el registro, la cuestión no requiere de refuerzos argumentales porqué
la garantía se respalda en el derecho a la información. Mientras que en el habeas data deducido con la
intención de conocer al autor del registro que capturó información que le concierne, se debe satisfacer el
requisito del interés suficiente.
En los casos de acceso a la información, más que probar el presupuesto de derecho que vincula con
los hechos denunciados, se debe acreditar la insuficiencia de las peticiones precedentes.
“Resulta inadmisible denegar la presente acción de habeas data interpuesta a fin
de efectuar una actualización de datos a un legajo de la CONADEP, sobre la
base de no haber el accionante acreditado la negativa del Estado Nacional –v.gr.
la Subsecretaría de Derechos Humanos y Sociales- a tal petición, pues, por el
contrario, de la clara conducta de la autoridad administrativa se evidencia la
ineficacia cierta que tendría tal procedimiento, lo cual transformaría al reclamo
previo en un ritualismo inútil” (CNContenciosoadministrativo Federal, Sala V,
diciembre 1/999).
En cambio, si las modalidades responden al control del archivo, cada pretensión se debe demostrar.
En efecto, en el habeas data destinado a actualizar la información, se deben aportar los documentos
necesarios para producir ese acto innovador para la base de datos. También procede la prueba testimonial
cuando se debe demostrar el cambio efectuado en la información que se encuentra almacenada.
Se ha dicho que “si la actualización de la información constituye la finalidad de
la acción de habeas data, cabe considerar que la acción impetrada resulta
idónea para efectuar la actualiza ción de datos a un legajo de la CONADEP,
completando la ya realizada por la Subsecretaría de Derechos Humanos y
Sociales, mediante el agregado de una declaración testimonial prestada en sede
penal” (CNContenciosoadministrativo Federal, Sala V, diciembre 1/999).
En la rectificación por informaciones inexactas, de igual modo, ha de aportarse la prueba documental
pertinente, siendo subsidiaria y eventual la prueba de testigos.
El artículo 56 del Código Procesal Constitucional de la provincia de Tucumán,
que rige para el habeas data local, dispone que: “Con el escrito de demanda, debe
ofrecerse toda la prueba y acompañarse la documental que se disponga. En caso
contrario, se la individualizará expresando su contenido y el lugar donde se
encuentre. El número de testigos no puede exceder de cinco (5) por cada parte,
siendo carga de ésta hacerlos comparecer a su costa a declarar, sin perjuicio de
requerir el uso de la fuerza pública en caso de necesidad. Sólo se admite la
prueba de absolución de posiciones cuando la acción se promueva contra
particulares, en cuyo caso debe acompañarse el pliego con el escrito de
demanda”.
50. Sentencia
Lo expresado en el punto anterior deja en claro que en la mayor parte de las veces el proceso de
habeas data se resolverá sin necesidad de producir prueba, toda vez que la misma está preconstituida.
Por eso, el artículo 43 establece lo siguiente:
“1. Vencido el plazo para la contestación del informe o contestado el mismo, y en el supuesto del
artículo 42 (ampliación de la demanda), luego de contestada la ampliación, y habiendo sido producida en su
caso la prueba, el juez dictará sentencia.
“2. En el caso de estimarse procedente la acción, se especificará si la información debe ser
suprimida, rectificada, actualizada o declarada confidencial, estableciendo el plazo para su cumplimiento.
“3. El rechazo de la acción no constituye presunción respecto de la responsabilidad en que hubiera
podido incurrir el demandante.
“4. En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá
llevar un registro al efecto”.
Ahora bien, al considerar al habeas data como un típico proceso constitucional, le llegan a él los
mismos problemas que contrae la sentencia en los sistemas donde los jueces deben aplicar la ley, controlar la
supremacía constitucional o, simplemente, derivar el conflicto a un órgano especializado (Tribunal
Constitucional).
En líneas muy amplias y a los fines de presentar el meollo del problema podemos destacar que la
sentencia debe resolver estos planteos:
Cuando el modelo previsto para el control de constitucionalidad es concentrado (Tribunales
Constitucionales) el debate se sostiene acerca de si es jurisdiccional o no el pronunciamiento. Como tal, los
alcances objetivos y subjetivos dependen de la consideración que reciba el carácter de la sentencia, pues si
fuera interpretada como resolución que permita aplicar o inaplicar una norma, los efectos se reducen a la
validez misma de la ley.
En otros términos, no existiría una decisión para las partes sino para toda la sociedad respecto a la
validez o ilegitimidad de una norma jurídica.
La incertidumbre que rodea a este instituto –dice Blasco Soto- tiene una de sus
causas en que la sentencia constitucional se ha reducido en su concepto al hecho
jurídico material (resultado del legislador negativo), sin advertir que el régimen
de las decisiones procesales y su naturaleza varía según se trate el tema desde el
punto de vista sustancial o procesal. Si el estudio del alcance cronológico se
resuelve desde el derecho sustancial, su virtualidad se desplegará desde el
momento en que se verifica el hecho constitutivo (la sentencia); eficacia que, en
modo alguno, se considera consecuencia jurídica de la naturaleza de la decisión.
Desde esta posición las categorías jurídico-materiales (nulidad/anulabilidad) son
las que definen la eficacia temporal de la sentencia constitucional. La concepción
dogmática dominante que considera la sentencia más como acto normativo que
procesal determinó que sus efectos se delimitaran en atención al vicio de la ley
(acto nulo o acto anulable) sin establecer diferencias entre el objeto del control (la
ley) y la naturaleza del resultado (la sentencia).
En los sistemas difusos, el tema de la bilateralidad del proceso lleva a posiciones opuestas. O se
justifica la sentencia en los términos como se expide en un proceso común, haciendo verdad el precepto que el
Juez debe fallar según lo alegado y probado por las partes; o se permite al Juez resolver la cuestión de
constitucionalidad sin mediar petición expresa de las partes, con el fundamento que los procesos
constitucionales llevan implícita esta misión jurisdiccional.
En uno u otro caso, vemos que el habeas data es un proceso constitucional de ribetes muy
particulares; con un objeto muy preciso y una libertad a custodiar que le facilita incursionar más allá de los
límites que la pretensión y la resistencia (demanda y contestación) pueden acotar.
En definitiva, el juez deberá resolver si hubo o no afectación a la persona cuando se tomaron y
procesaron sus datos personales; y en su caso, seguir –o no- las peticiones consecuentes respecto a actualizar,
renovar, suprimir o guardar la información compilada en estricta reserva y confidencialidad.
De este modo, el gravamen que habilita la revisión puede ser clasificado de la siguiente manera:
a) Arbitrariedad derivada de la conducta del titular, usuario o responsable de la base de datos
(por ejemplo, cuando deniega el acceso sin dar fundamentos para ello; rechaza la
documentación que demuestra la inexactitud del registro, o se niega a dar información).
b) Ilegalidad deducida del contenido del archivo, registro o banco de datos, como resulta la
colección de información lograda por medios intrusivos o invasivos de la intimidad personal,
sin conocimiento de la persona afectada.
c) Ilegalidad del archivo por violación de los deberes de información, que ocurren cuando se pone
en circulación datos personales no autorizados; o se los destina a efectos diferentes a los
comunicados al titular; o se les cambia la finalidad.
d) Ilegalidad del archivo, en sí mismo, caso donde no se trata de recuperar el derecho a la
autodeterminación informativa sino de resolver la legitimidad del banco de datos que presta
información o produce informes sin tener autorización legal para obrar en esa dirección.
Autos: Rossetti Serra, Salvador c/ Dun y Brandstreet SRL. (CNCiv., sala H, mayo 19-995).
1) El habeas data, garantia constitucional introducida por la reforma, es una variable del derecho
a la intimidad consagrado en el art. 19 CN.
2) El objeto tutelado por el habeas data es un derecho individual personalísimo: el derecho a la
intimidad definido como el derecho a decidir por sí mismo en que medio se compartirán con los
demás los pensamientos, sentimientos y los hechos de la vida personal.
3) La finalidad del habeas data es impedir que en bancos o registros de datos se recopile
información respecto de la persona titular del derecho que interpone la acción, cuando dicha
información esta referida a aspectos de su personalidad directamente vinculados con su
intimidad, que no puede encontrarse a disposición del publico o ser utilizados en su perjuicio
por órganos publicos o entes privados. Se trata, particularmente, de información referida a la
filiación politica, las creencias religiosas, la militancia gremial, el desempeño en el ámbito
laboral o académico, etc.
4) El habeas data es una variable del género amparo, como tutela de los derechos consagrados en
la legislación nacional
5) Como el habeas data es una acción iniciada por un particular para que se tutele su derecho a la
intimidad, son competentes los tribunales civiles.
Hechos: Un particular (legitimado activo), inicia una acción de habeas data contra una empresa privada
(legitimado pasivo) a fin de que se tutele su derecho a la intimidad. La Cámara decide que nada impide que
sea un tribunal con competencia civil quien entienda en la causa, precisando en la providencia el círculo de
derechos que la garantía constitucional consagra.
Autos: Urteaga, Facundo R. C/ Estado Mayor Conjunto de las Fuerzas Armadas, CSJN, octubre
15/998, La Ley, 1998-F, 237 y ss.
Hechos: Facundo R. Urtega dedujo acción de habeas data contra el Estado Nacional y/o el Estado Mayor
Conjunto de las Fuerzas Armadas y/o el Gobierno de la Provincia de Buenos Aires con el objeto de obtener
información que exista en los Bancos de Datos de la Secretaría de Informaciones del Estado, Servicio de
Inteligencia del Ejército, Servicio de Informaciones de la Armada, Servicio de Informaciones de Aeronáutica,
Servicio de Inteligencia de la Policía Federal, Servicio de Informaciones de la Policía de la Provincia de
Buenos Aires y Servicio de Inteligencia de la Provincia de Buenos Aires y/o cualquier otro del Estado
Nacional, de las Fuerzas Armadas y del Gobierno de la Provincia de Buenos Aires, sobre su hermano Benito
Jorge Urteaga, supuestamente abatido el día 19 de julio de 1976 en un departamento ubicado en la localidad
de Villa Martelli, Partido de Vicente López, Provincia de Buenos Aires.
El juez de primera instancia rechazó in límine la pretensión examinando el art. 43 de la Constitución
Nacional, y concluyó que la acción de habeas data sólo podía ser interpuesta por la persona a quien se refieren
los datos que consten en los registros públicos o p rivados. Destacó asimismo que la vía apta para el caso era el
hábeas corpus, ya que puede ser interpuesto por cualquier persona a favor del afectado y se encuentra
específicamente establecida para el caso de desaparición forzada de personas. El otro argumento fue que la
finalidad que se pretendía con la interposición de esta acción no se compadece con la que surge del texto
constitucional.
La Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal confirma la decisión
de primera instancia, por lo cual el actor deduce recurso extraordinario federal ante la Corte Suprema de
Justicia de la Nación, el cual resultó formalmente procedente pues se encuentra en tela de juicio la
interpretación de la garantía constitucional consagrada por el art. 43 CN y el alcance que le ha sido asignado
resultó contrario a las pretensiones del recurrente.
La Corte Suprema establece que la interpretación del a quo importa un excesivo rigor formal que
deja sin protección el derecho invocado por el recurrente que no resulta ajeno al bien jurídico tutelado ni al
propósito del constituyente.
También establece que lo afirmado por la alzada en cuanto a que la finalidad perseguida en la
presente acción no se compadece con el texto constitucional, se aparta de las constancias de la causa. Ello es
así en la medida en que la presentación inicial incluia la de obtener la información existente en registros o
bancos de datos públicos que permita al recurrente establecer el fallecimiento de la persona desaparecida y, en
su caso, conocer el destino de sus restos, es decir, acceder a datos cuyo conocimiento hace al objeto de la
garantía que se trata.
Por consiguiente la Corte Suprema declara procedente el recurso extraordinario interpuesto, y
dispone el libramiento de oficios a fin de que los organismos requeridos den cuenta de si en sus registros obra
constancia del fallecimiento de Benito Jorge Urteaga y, en su caso, la localización de sus restos.
Autos: Bianchi de Sáenz, Delia A. c/ Sanatorio Greyton S.A., CNCiv., sala F, julio 6-995.
1. El habeas data se explica en virtud del desarrollo del llamado “poder informático”. Es una acción
que tiende a proteger los derechos de los “registrados” en los archivos o bancos de datos, que
pueden contener información equivocada, antigua, falsa o con potenciales fines discriminatorios, o
lesiva del derecho a la intimidad de las personas. De ahí que el promotor del habeas data tendrá
que alegar, para tener buen resultado, que los registros del caso incluyen informacion que es
inexacta, o que puede provocarle discriminación.
2. El habeas data no es la via apta para obtener una historia clínica por parte del sanatorio
demandado que se niega a entregarla.
3. Si bien el habeas data deducido por la actora para lograr que el sanatorio demandado le entregue
su historia clínica es improcedente para tal fin, el principio “iura novit curia” autoriza a los jueces
a efectuar la calificacion juridica de las pretensiones de las partes. En consecuencia puede
encuadrarse la cuestion en las disposiciones contenidas en el art. 323 CPCC.
4. Las diligencias preliminares no necesariamente deben ser el antecedente de una demanda. Su
promoción se limita a la exhibición de una cosa mueble, un título, documentos, elementos útiles al
interesado en un proceso posterior, cuya iniciación y modalidades pueden depender del resultado de
la diligencia.
Hechos: La actora fue internada en el Sanatorio Greyton para ser operada de una fractura de cadera. Al día
siguiente de la operación, y por razones que desconoce, su estado de salud comenzó a agravarse. Ante la
pasividad del personal del sanatorio que retaceaba explicaciones acerca de las complicaciones, su hija recurrió
al asesoramiento de un médico que evaluó que debía ser internada inmediatamente en terapia intensiva. Para
ello, la hija solicitó el traslado de su madre al Hospital Británico culpando de negligentes al personal del
Sanatorio. Previo a autorizar el retiro, las autoridades del Sanatorio exigieron a la hija firmar una declaración
asumiendo la responsabilidad del traslado, conocer el estado de salud de la enferma y “prestar conformidad”
con la historia clínica, documento del cual no se le permitía sacar fotocopias
Una vez internada en el Hospital Británico en terapia intensiva y con diagnóstico, el nuevo médico
solicitó al Sanatorio la historia clínica pero le fue denegada.
Con este fin promueve acción de amparo (habeas data).
En principio, la decisión del juez a quo de rechazar el amparo es irreprochable en cuanto a que no es
dudoso concluir que la actora no ha escogido el camino adecuado.
Pero por aplicación de la regla “iura novit curia”, el juzgado puede decidir el proceso aplicando
distintas normas a las invocadas.
Se habló de una actuación negligente de la damandada, por lo que bien podrían traerse a este caso las
disposiciones contenidas en el art. 323 CPCC., y asi obtener la información requerida, a pesar de ser utilizada
para un fin distinto que el común. Es que si bien las diligencias preliminares son el antecedente de una
demanda, de ello no se sigue que necesariamente tenga que ser asi.
De este modo, se confirma el rechazo “in limine” del amparo (habeas data), pero se ordena el
secuestro de la historia clínica.
Hechos: El actor procura que la demandada suprima de sus registros cierta información que se aduce ser
inexacta. Requirió además una medida cautelar tendiente a que se produzca la supresión de los datos mientras
tramite el pleito.
Juzgóse insuficientemente acreditado el peligro en la demora y la verosimilitud del derecho
invocado, por lo cual se desestimó el pedido. El actor apeló esta resolución. La Sala, para mejor proveer,
requirió el aporte de datos atinentes a los extremos denunciados y luego, como consecuencia, apareció
objetivamente verosímil la indicación de que se informa con inexactitud sobre la situación patrimonial del
denunciante, en el sentido de que se informa a terceros que el actor regularizó una operación de préstamo
supuestamente celebrada con el Banco Galicia y Buenos Aires S.A., pero ocurre que dicha institución parece
no tener registrados con respecto al negocio mismo.
El peligro en la demora se acredita de la siguiente manera: de mantenerse la situación de hecho
aparentemente irregular, la ejecución de una sentencia favorable puede convertirse en ineficaz, en tanto que la
difusión anterior a su dictado es susceptible de influir definitivamente en el ánimo de quienes sabrían del dato
en cuestión.
Se concede el recurso y se manda que la demandada se abstenga de brindar el dato referido, hasta
tanto concluya el proceso principal.
Autos: Automotores Santa María S.A. c/ Banco de la Provincia de Santiago del Estero s/
Sumarísimo, CNCom., Sala A, octubre 4/996, ED, 173-13 y ss.
Autos: Diaz Cisneros, Adriano c. B.C.R.A. y otro, CNFed. Contenciosoadministrativo, sala I, abril 29/997.
1. Las cuestiones atinentes a la responsabilidad que les cabria a las demandadas por la incorrecta
información que contiene en sus bases de datos no puede ser tratada en la acción de habeas data
sino que debe ser ponderada en juicio de conocimiento posterior.
2. En las acciones de habeas data no resulta procedente la eximición de costas del art.68, parr.2º del
Cod. Procesal fundado en el argumento de que la falsa o incorrecta información que brindo la
demandada fue suministrada por otra entidad.
Considerando: Que a fs. 90/104 la juez a cargo del Juzgado Nº 7 del fuero hizo lugar a la acción
interpuesta por el actor, y ordenó al Banco Central de la República Argentina a rectificar los datos que
pudieran constar en sus archivos relativos a Adriano Diaz Cisneros en el plazo de 10 dias. Tambien condenó a
la codemandada Organización Veraz S.A. a rectificar los mismos datos en igual plazo, debiendo hacer saber a
los clientes de la rectificación operada. Las costas del pleito las impuso a la demandadas vencidas, por
mitades.
Que contra la forma en que fueron impuestas las costas, Organización Veraz S.A. interpuso recurso
de apelación.
Sostiene que se la debe eximir de las costas ya que no es responsable de los errores registrados en las
bases de datos por la errónea información proporcionada por el Banco de Galicia y Buenos Aires, que no fue
demandado en este juicio.
Lo relativo a la responsabilidad de las codemandadas respecto a su conducta excede el marco de la
presente acción y deberá ser ponderado, eventualmente, en un proceso de conocimiento posterior.
Se resuelve: confirmar la sentencia apelada en cuanto haya sido materia de agravios, con costas por
no haber motivo para su dispensa.
Autos: Basigaluz Saez, Laura Ema c/ Banco Central de la República Argentina s/ habeas data (art. 43
CN). CNCiv. y Com.Fed., Sala III, mayo 21/998.
1. El habeas data, que puede ser calificado como un “ amparo informativo” o “amparo informático”,
prevé en nuestro derecho cinco metas fundamentales: acceder a la información, rectificarla,
actualizarla, suprimirla y asegurar su “confidencialidad”, sin embargo, como requisito de admisión
formal de su trámite, el promotor de dicho remedio deberá alegar que los registros del caso incluyen
información que es inexacta o que puede provocarle discriminación, debiéndose además, tenerse
presente que, como variable que es de la acción del amparo, el habeas data está sometido a las
previsiones constitucionales de aquélla, entre las cuales se encuentra la necesidad de que el acto
lesivo padezca de una “arbitrariedad o ilegalidad manifiesta”.
2. No cuadra emplear el camino de habeas data como vehículo de cualquier pedido de informes.
Una vez más se ratifica el criterio jurisprudencial que exige para la procedencia del habeas data la
arbitrariedad o ilegalidad manifiesta del acto.
Autos: Pochini, Oscar y otro c. Organización Veraz S.A., CNCiv., sala A, septiembre 8/997.
Hechos: Se agravian los accionantes contra la resolución de fs. 85/89 en cuanto allí el a quo rechaza el
“habeas data” promovido por su parte.
En el caso, la alzada insiste en el temperamento del habeas data como modalidad o tipo de amparo, y
como tal, le asigna los mismos requisitos de admisibilidad. Por ello dice que no se advierte en los términos en
que ha sido propuesta la pretensión, la concurrencia de los recaudos mínimos necesarios que la tornen
procedente. Los interesados no han cumplido con la carga de justificar la manifiesta arbitrariedad que debe
animar el grave y excepcional remedio que se intenta.
Autos: Rodriguez, Rafael Jacinto c/ Organización Veraz S.A. s/ Sumarísimo, CNCom., Sala C,
septiembre 6/996, ED,173- 88 y ss.
1) Dado que las disposiciones constitucionales regulatorias del habeas d ata exigen como presupuesto
de admisibilidad del mismo que se haya configurado una hipótesis de falsedad o desactualización de
cierta información concerniente al actor, dicha acción deberá ser desestimada si, como en el caso,
los datos en los cuales se fundó la misma, han resultado ser ciertos y subsistentes.
2) Si no ha quedado acreditado que los datos concernientes al estado patrimonial del amparista
hubiesen sido divulgados indiscriminadamente o fuera del marco de confidencialidad que impone
este tipo de información-ya que la empresa demandada sólo la transmitió a empresas crediticias, sin
exorbitar su función dirigida al saneamiento del crédito-, cabe concluir que no se observan en autos
reparos constitucionales o legales en punto a eventuales molestias que tal proceder pudiera haber
suscitado, que hagan procedente la vía prevista por el art. 43 del la Constitución Nacional.
Hechos: La Organización Veraz S.A. informó que el Banco de Boston había entablado una demanda ejecutiva
contra el Sr. Rafael Jacinto Rodriguez, en 1991, por el cobro de cierta suma de dinero devengada en una
cuenta corriente. También dio a conocer que la cónyuge del actor había sido igualmente demandada, aunque
luego se desistió de la acción ejecutiva contra ella. Para el actor, esta información, le provocaba serios
perjuicios por cuanto le dificultaba el acceso al crédito. Solicita que una vez comprobada la falsedad de los
datos difundidos, se ordene su rectificación.
La demandada contesta estableciendo los fundamentos de su constitución como sociedad los cuales
son lícitos y útiles a los fines de promover el acceso al crédito. Pone de resalto que tuvo acceso a los datos del
juicio ejecutivo de la publicación periódica que realiza la Cámara, y que dicha información la dio a conocer
solamente a la entidad interesada, la cual quedó comprometida a guardar su confidencialidad.
La jueza de primera instancia rechazó la demanda, considerando, mediante un informe del Juzgado
en donde tramitó dicho proceso de ejecución, que los datos publicados por la demandada no eran falsos.
Planteada apelación, la alzada interpreta que, el recurrente no cuestiona la cuestión principal de la
sentencia de primera instancia, que es la autenticidad del dato publicado. Es más, al tiempo de presentar el
Juzgado su informe, la ejecución continuaba adelante, sin que el se hubiera saldado y con los autos provedido
el auto de subasta.
Por lo que parece subsistir el dato dado a conocer por la demandada. Con estos hechos, el habeas
data no tendría fin, por que ni siquiera hay desatualización en los datos.
El recurrente no ha especificado el daño sufrido. Por todos estos fundamentos se confirma la
sentencia de primera instancia.
Autos: Lapilover, Hugo Daniel c/ Organización Veraz S.A. s/ Sumarísimo, CNCom., Sala E,
marzo 20/1997, ED,173-20 y ss.
1) La acción de habeas data tendiente a obtener que la demandada suprima de sus registros y
boletines periódicos los datos relativos a cierta inhabilitación como cuenta correntista impuesta al
actor por el Banco Central de la República Argentina, debe ser desestimada, dado que dicha
información no puede ser considerada falsa o discriminatoria, tal como lo exige el art. 43 de la
Constitución Nacional. En efecto, más allá de que, en el caso, la mentada inhabilitación
efectivamente existió, los antecedentes comerciales o bancarios no son datos inherentes a la
personalidad que se hallen amparados por el principio de confidencialidad; por el contrario, el
suministro de los mismos no sólo no está vedado, sino que resulta acorde con la protección y
saneamiento del crédito.
2) Cabe desestimar la acción de habeas data tendiente a hacer desaparecer de los registros de la
demandada un antecedente comercial del actor, pues tal información no se encuentra desactualizada
en los términos del art. 43 de la Constitución Nacional, ya que, la misma incluye una expresa
referencia al cese de la mencionada inhabilitación.
3) Puesto que la acción de habeas data se encuentra aún pendiente de reglamentación legal, resulta
improcedente pretender, ante la falta de normativa al respecto, que se suprima un antecedente
comercial del actor de la base de datos de la sociedad accionada con fundamento en el transcurso
de un término de prescripción en particular, en desmedro del autoimpuesto por ésta última a tal fin.
4) Aun cuando, en el caso, la información relativa a los antecedentes comerciales del actor
contenidos en la sociedad accionada podría considerarse incompleta –por omisión de indicar la
fecha concreta de vencimiento del plazo de inhabilitación para operar como cuentacorrentista que
pesaba sobre aquél-, este extremo no puede servir de fundamento para la acción de habeas data
deducida. En efecto, por un lado, dicho dato podría haber sido obtenido por cualquier interesado
mediante la consulta del pertinente Boletín del BCRA, y por otro, la pretensión entablada no tuvo
por objeto la integración del dato faltante, sino la supresión de tal información de los registros de
la demandada; con lo cual, de admitirse la acción intentada, se produciría una violación al
principio de congruencia contemplado por el art. 163 inc. 6 del CPCC.
5) Puesto que la pretensión deducida en autos -hacer desaparecer de los registros del demandado un
antecedente comercial del actor- carece de contenido patrimonial directamente ponderable, cabe
concluir que el pleito carece de monto en los términos del art. 6 inc. a) de la ley 21.839, t.o. ley
24.432. Por lo cual el emolumento debe calcularse con arreglo a las pautas previstas en los inc. b) y
ss. De la citada norma, sin desatender, asimismo, la trascendencia económica del juicio para las
partes en la particular cuestión planteada.
Hechos: Organización Veraz S.A. publica en su boletín una inhabilitación como cuenta correntista impuesta
por el BCRA contra el actor. Este interpone demanda de habeas data para que la accionada suprima de sus
registros y boletines dicho dato. El juez de grado hizo lugar a la demanda, estableciendo que la información
suministrada era parcial, incompleta e incluida en una acepción amplia del concepto falsedad, y además que
no se hacía referencia a la fecha de vencimiento de dicha inhabilitación, que la indicación de tal circunstancia
era revelada como un dato incidental y que la misma no podía ser suministrada más allá de un plazo
razonable. La accionada recurre el fallo.
La Cámara establece que el propio promotor de las actuaciones denunció haber sufrido el cierre de
una cuenta corriente bancaria abierta a su nombre en el Banco de la Provincia de Neuquén, logrando
posteriormente su rehabilitación, y del informe agregado por la demandada surge que dicha inhabilitación fue
dispuesta por el BCRA en mayo den 1987, y que la misma se encuentra vencida. Ninguno de los datos
emergentes de este informe resultan falsos o inexactos ya que le inhabilitación efectivamente existió y se deja
constancia de su vencimiento.
Tampoco esta información puede ser considerada discriminatoria, ya que el suministro de
antecedentes comerciales o bancarios resulta acorde con la protección del crédito, que ha merecido tutela
jurisdiccional en muchos pronunciamientos de la Cámara. Tampoco se puede decir que la información resulte
desactualizada, ya que la misma contiene la fecha de vencimiento de la inhabilitación.
Y como la acción de habeas data no está reglamentada, no existe normativa que sustente la
pretensión de que se suprima un antecedente de la base de datos de la accionada por el mero transcurso de un
plazo determinado. Lo único que se podía cuestionar es que no se indicaba la fecha concreta de vencimiento
del plazo para operar como cuentacorrentista, pero se podía llegar a la misma respuesta de dos maneras: o
bien consultando el boletín del BCRA, o inferido de la fecha en que se dispuso la inhabilitación, también
suministrada en el informe cuestionado.
Autos: Tassotti, Luis G. c. Organización Veraz S.A., CNCom., sala B, julio 4/997.
1. El “habeas data” está previsto para obtener el acceso a información almacenada en bancos de
datos a efectos de verificar su aptitud y, eventualmente, obtener su rectificación o cuando se trate de
datos sensibles o en supuestos de falsedad o discriminación, su supresión, confidencialidad o
actualización. Se trata de datos relativos al afectado que consten en registros o bancos de datos
públicos o privados destinados a proveer informes.
2. Es improcedente la acción de amparo iniciada para que la demandada, empresa dedicada a brindar
informes sobre antecedentes comerciales, se abstenga de proporcionar información, pues el actor no
menciono las consecuencias dañosas que pretende evitar.
3. Es improcedente la acción de amparo iniciada para que la demandada, empresa dedicada a brindar
informes sobre antecedentes comerciales, se abstenga de proporcionar información pues a tal fin es
insuficiente la genérica manifestación del actor de verse impedido de tomar crédito, sin aportar
elementos que permitan apreciar la seriedad de esa información. Además, el hecho de no haber
invocado la realización de gestiones previas y, en su caso, la inutilidad de estas, impide también el
acceso a la via intentada.
Hechos: Luis G. Tassotti incoa acción de amparo (art.43, Constitución Nacional) contra la Organización
Veraz S.A. Invoca el “habeas data” y que se disponga que la demandada se abstenga de proporcionar
información (cuya arbitrariedad prometió demostrar) que le impediría obtener créditos bancarios y/o
comerciales.
El juez de grado desestimó la pretensión en base a dos argumentos: autocontradicción emergente de
atribuir arbitrariedad a una información desconocida y ausencia de acreditación de haber realizado gestiones
privadas y su inutilidad.
Es decir, sostiene el rechazo en la falta de acreditación del perjuicio sufrido y en la ausencia de
reclamos previos que le hubieran permirido conocer mejor la situación personal en el archivo.
1. El mero hecho de disentir con interpretación dada por el juez, sin dar las bases jurídicas del distinto
punto de vista, no es suficiente para sustentar un recurso de apelación, por tanto la sola manifestación
del accionante de que el rechazo “in limine” del habeas data limitaría arbitraria e injustificadamente los
alcances del instituto no configuran un agravio en los términos del art.265 del Código de Proced. Civil y
Comercial de la Nación.
Considerando: Que a fs. 45/49 la juez a cargo del Juzgado Nº 3 rechazó parcialmente “in limine” la
pretensión para que se ordene a la Secretaría de Obras Públicas y Transporte que provea a las asociaciones de
consumidores legalmente constituidas y debidamente inscriptas, los antecedentes de la apertura de la
renegociación del contrato con Aguas Argentinas, la información que se produzca a medida que avancen las
tratativas y las conclusiones a las que se arribe todo con fundamento en el art.43, parr.3º de la Constitución
Nacional.
Para así decidir, estimo que dicha pretensión es extraña al remedio intentado.
Que contra dicha resolución interpuso recurso de apelación la parte actora que fundó a fs. 47/48.
Que no es suficiente para sustentar el recurso de apelación el mero hecho de disentir con la
interpretación dada por el juez sin dar las bases jurídicas del distinto punto de vista.
Se resuelve: declarar desierto el recurso de apelación deducido por la parte actora, con costas por su orden.
Autos: Gutierrez, Hector R. C/ Casino Militar del Personal Superior de la Base Naval Puerto
Belgrano. C. Fed., Bahia Blanca, Sala I, dic. 30/994).
1- Los jueces pueden rechazar “in limine” la acción de amparo –en el caso, “habeas data”- con
criterio restrictivo y la mayor prudencia y cautela, pues lo contrario podría interpretarse como
una negación de justicia.
2- No es imprescindible el reclamo administrativo previo si el objeto de la acción de habeas data es
tener acceso a la información relativa al actor.
Hechos: El actor, oficial retirado de la Armada Argentina, interpuso acción de habeas data contra el Jefe del
Casino Militar del Personal Superior de la Base Naval Puerto Belgrano por haberle retirado la credencial que
lo autorizaba a ingresar a dicho Casino. Para ello alegó el “desprestigio” que le provocaba la actitud del
oficial quien al ser requerido sobre las causas por las cuales se lo excluia de la entidad, se las negó con
amparo en la confidencialidad de las fuentes. Asi las cosas planteó habeas data para que se le exhiban los
datos o informes que se refieren a su persona.
El juez a quo rechazo “in limine” la demanda considerando que debe agotarse la vía del reclamo
administrativo aun no finalizada y que a la fecha de presentación de la demanda habia transcurrido el plazo
del art. 2, inc. e) de la ley de amparo.
El actor apeló y la Cámara, teniendo en cuenta lo mencionado en el sumario, y en lo tocante al plazo
legal para deducir la acción sostuvo que la fecha tomada como base de su razonamiento por el a quo resulta
ajena a los términos y objeto de la acción, resolviendo asi revocar la resolución de 1ª Instancia.
Pero todo ello en cuanto a la admisibilidad de la acción. Una vez analizada esta por la Camara, se
resuelve que:
La acción de “habeas data” es improcedente si no se demuestra el motivo descalificante o
discriminatorio del dato en cuestión, ni que su origen sea la anotación en registros o bases de datos propios o
de terceros, ya sean públicos o privados, destinados a suministrar información.
La acción de “habeas data” tiene por objeto tomar conocimiento, actualizar, exigir la supresión,
rectificación y/o confidencialidad de datos o información del sujeto, tanto existentes en bancos de datos
públicos como privados, siempre y cuando éstos últimos estén destinados a proveer informes.
La denegatoria de la admisión como socio en un club –en el caso Casino Militar- no esta incluida
dentro de los presupuestos de procedencia de la acción de habeas data, salvo que para tal negativa se haya
tenido en cuenta algún dato descalificante o discriminatorio que conste en sus propios archivos, categoría que
no alcanzan ni el listado de socios ni el registro de pago de cuotas.
Autos: Figueroa Hnos. S.A. c/Banco de la Provincia de Santiago del Estero S/Sumarísimo”, CNCom.,
Sala D, mayo 13/996, ED, 173-17 y ss.
1) Puesto que la apelante solamente criticó a la sentencia recurrida en cuanto fundó la desestimación
de una acción de habeas data deducida contra un banco en el hecho de que las entidades bancarias
no son organismos destinados a brindar datos, pero no cuestionó que en dicha resolución se
hubiese considerado que el habeas data debe utilizarse sólo cuando no existen otras vías aptas para
cuestionar la tutela de derechos fundamentales, cabe concluir que tal omisión crítica erige en
verdad legal, en este caso, que la accionante debió haber efectuado previas gestiones privadas y
acreditado la inutilidad de ellas para que fuera viable la acción interpuesta.
2) Puesto que la acción prevista en el tercer párrafo del art. 43 de la Constitución Nacional procede
sólo en ausencia de otras idóneas para reparar el derecho que se dice vulnerado, cabe desestimar
in límine su ejercicio en caso de que haya quedado establecida la existencia de un trámite ordinario
conducente para lograr lo que se persigue en esta vía.
3) Cabe rechazar in límine la pretensión de ejercer la acción de habeas data si el apelante no
mencionó las consecuencias dañosas concretas y actuales que sólo se hubiesen podido evitar
mediante esta vía, argumentando al respecto simples eventualidades.
4) El contenido de la teneduría de libros de un banco no parece constituir un supuesto de registro o
banco de datos públicos o privado destinado a proveer informes previsto en el art. 43 de la
Constitución Nacional, ya que los bancos no prestan profesionalmente servicios al público como
informantes, por lo cual resulta dudosa la habilitación de una entidad bancaria para ser emplazada
como sujeto pasivo de una acción de habeas data.
Hechos: Figueroa Hnos. S.A. trabajaba en cuenta corriente con autorización para girar en descubierto con el
Banco de la Provincia de Santiago del Estero. A partir del mes de octubre de 1986 dejó de operar con dicho
banco, y el saldo deudor de esa cuenta fue totalmente cancelado mediante la dación en pago de varios
inmuebles.. A partir de entonces, y durante nueve años, no hubo reclamos por parte del Banco demandado,
pero luego sobrevinieron declaraciones de un intendente de la municipalidad santiagueña, del presidente de
un partido político y del presidente del Banco de la Provincia de Santiago del Estero según las cuales la
sociedad actora adeudaba al Banco la suma de $10.000.000.
Luego estas declaraciones tomaron estado público, pasando a declaraciones periodísticas y
publicaciones en revistas.
La postura del demandante es que es el Banco de la Provincia de Santiago del Estero quien, a través
de su representante legal, informa a la opinión pública de la existencia de una deuda. Por lo tanto ello debe
surgir de sus registros, y por ello habilita la vía del habeas data.
En primera instancia la pretensión fue desestimada in límine debido a que: una entidad bancaria no es
un organismo que se encuentre destinado a brindar datos; el habeas data debe utilizarse en situaciones
extremas y delicadas y cuando no existan otras vías aptas para resguardar la tutela de los derechos
fundamentales; el amparo procede únicamente ante la ineficacia de procesos ordinarios y ante la existencia de
un daño concreto y grave que sólo sea reparable por esta acción urgente y expeditiva.
El actor apela dicha resolución, criticando solamente el aspecto de la sentencia que establece que una
entidad bancaria no es considerada organismo destinado a brindar datos o proveer información. Como
establece la Cámara, las normas del Código Procesal, con respecto al recurso de apelación, exigen del
apelante la crítica concreta y razonable de las partes del fallo que el impugnante considere equivocadas, y en
el presente caso el recurrente no cumplió con dichos preceptos legales. No critica el fallo de primera instancia
en cuanto establece que el habeas data debe intentarse cuando no existan otras vías aptas para resguardar la
tutela de los derechos fundamentales, sino que el apelante reconoce que, cuando menos, podría ejercerse una
acción de daños y perjuicios que causa el dato falso que se ha divulgado, pero implicaría relegar a los trámites
ordinarios la protección del buen nombre de su sociedad. Por otro lado, el art. 505 C. Civil atribuye a quien
hubiere cumplido su obligación, derecho para obtener la liberación correspondiente, cosa que tampoco hizo el
recurrente. Así como también omitió mencionar las consecuencias dañosas concretas y actuales que habrían
derivado de los hechos relatados. Indica un perjuicio pero en forma eventual y potencial. Se confirma la
decidido en primera instancia.
58. Hábeas corpus. Amenaza a la libertad ambulatoria. Información registrada por archivos de
seguridad
Autos: Ganora, Mario F. y otra. CNCrim. y Correc., sala de feria, agosto 3 – 997.
1- Dado que la ley 23098 prevé la aplicación del procedimiento de “hábeas corpus” cuando se denuncie
una amenaza o limitación actual de la libertad ambulatoria sin orden escrita de autoridad competente, si
nadie ha intentado la detención del actor, ni existen elementos que permitan sospecharlo, pues solo se ha
denunciado que personas no identificadas han efectuado averiguaciones sobre su vida personal, no
existe tal amenaza o limitación actual de dicha libertad.
2- A los efectos de la acción de “habeas data”, la Constitución Nacional prevé que las informaciones deben
constar en registros o bancos de datos públicos, es decir que la información debe ser pública o al
alcance de los particulares. De esta forma, no procede la acción en relación a la información obrante en
los registros de las fuerzas y organismos de seguridad, pues no revista tal carácter público por obvias
razones de seguridad pública.
Se resuelve: Confirmar: la presente acción de “hábeas corpus” y de “habeas data” interpuesta a favor
de Mario F. Ganora y de Rosalía L. Magrini.
Autos: Rodriguez, Rafael Jacinto c. Organización Veraz, S.A. s/ sumarísimo, CNCom, sala C,
septiembre 6/996.
1. Dado que las disposiciones constitucionales regulatorias del habeas data exigen como presupuesto
de admisibilidad del mismo que se haya configurado una hipótesis de falsedad o desactualización de
cierta información concerniente al actor, dicha acción deberá ser desestimada si, como el caso, los
datos en los cuales se fundo la misma, han resultado ser ciertos y subsistentes.
2. Si no ha quedado acreditado que los datos concernientes al estado patrimonial del amparista
hubiesen sido divulgados indiscriminadamente o fuera del marco de confidencialidad que i mpone
este tipo de información – ya que la empresa demandada solo los transmitió a entidades crediticias,
sin exorbitar su función dirigida al saneamiento del crédito -, cabe concluir que no se observan en
autos reparos constitucionales o legales en punto a eventuales molestias que tal proceder pudiera
haber suscitado, que hagan procedente la vía prevista por el art.43 de la Constitución Nacional.
Hechos: El señor juez de Cámara doctor José Luis Monti dice: la demanda fue fundada en la circunstancia de
que la firma demandada habría dado a conocer indebidamente determinada información concerniente al
estado patrimonial del actor. Concretamente, lo que Organización Veraz, S.A. informó en plaza era que una
entidad bancaria – el Banco de Boston – había entablado contra Rafael Jacinto Rodriguez en agosto de 1991
un juicio ejecutivo ante un juzgado de este fuero por el cobro de cierta suma dineraria devengada en una
cuenta corriente.
Y he aquí que, para el actor, la información en la que el se hallaba involucrado le provocaba serios
perjuicios, por cuanto le dificultaba el acceso al crédito.
Rodriguez solicitó que Organización Veraz S.A. se abstuviera de brindar informes perjudiciales de su
capacidad económica, y que, una vez comprobada la falsedad de los datos difundidos, se ordenara la
pertinente rectificación. Rodriguez postuló como sustento jurídico el art.43 de la Constitución Nacional.
La actividad de la demandada resulta completamente lícita y útil a los fines de promover el acceso al
crédito. En tal sentido, Organización Veraz S.A. puso de resalto que obtuvo los datos del juicio ejecutivo de la
publicación periódica que realiza esta Cámara, con base en el art.52, inc.j , del Reglamento del Fuero.
Asimismo, la demandada expresó que la información que por esa vía obtuvo la dio a conocer solo a la entidad
interesada, la cual quedó comprometida a guardar la confidencialidad y la reserva del caso.
Se especificó, también, que son dadas a conocer las modificaciones que se producen en sus registros.
La Jueza de primera instancia rechazó la demanda, considerando que la información difundida por
Organización Veraz, S.A. no era falsa y teniendo en cuenta un informe proveniente del Juzgado interviniente
en la ejecución seguida por el Banco de Boston contra Rodriguez, el que daba cuenta de la efectiva promoción
y existencia de tal causa.
Apeló el actor. Rodriguez pone su acento recursivo reiterando objeciones fundadas en su supuesta
ilicitud. No cuestiona concreta y razonadamente el argumento basal de la sentencia de la sentencia de 1ª
instancia, que fue la autenticidad del dato objeto de la información dada a conocer por la demandada. Esto es,
que el proceso ejecutivo del Banco de Boston contra Rodriguez efectivamente habia sido iniciado. No se
puede, en esas condiciones, predicar la falsedad del dato.
Asi las cosas, la pretensión contenida en la demanda no resulta viable en el marco de las
disposiciones constitucionales regulatorias de la medida requerida por el actor, las que precisamente exigen,
como presupuesto para su admisibilidad, la configuración de una hipótesis de falsedad o desactualización.
También es pertinente señalar que no surge de autos que los datos en cuestión hubieran sido
divulgados indiscriminadamente, ya que la demandada los habría transmitido a entidades crediticias.
Por los motivos expuestos, si mi criterio fuera compartido, deberá confirmarse la sentencia apelada,
con costas de Alzada al recurrente (art.68 1ª parte, código procesal).
Por los fundamentos del Acuerdo que antecede, se confirma la sentencia apelada, con costas de
Alzada al recurrente. – J.L. Monti.- Bindo B. Caviglione Fraga.- Hector M. Di Tella.
DOCUMENTOS AGREGADOS EN EL CD
þ Normativa Española
1. Ley Orgánica regulatoria del tratamiento de datos personales (Lortad) 5/92
2. Real Decreto 1332/94 sobre reglamentación de la Lortad (20/06/94)
3. Ley Orgánica 15/1999 sobre protección de datos de carácter personal (15/12/99)
4. Ley de incorporación al derecho español de la Directiva 96/9/CE
5. Instructivo 1/95 de la Agencia de Protección de Datos de España sobre solvencia patrimonial y
crédito
6. Instructivo 1/98 de la APD para el ejercicio de los derechos de acceso, rectificación y
cancelación.
7. Real Decreto 994/1999 sobre medidas de seguridad de los ficheros
þ Normativa Nacional
1. Ley 11.683
2. Decreto 165/94
3. Ley 24144
4. Ley 24745
5. Decreto 1616/96
6. Decreto 606/99
7. Ley 24.766
8. Ley 25.036
9. Ley 25.200
10. LEY….DE PROTECCIÓN DE LOS DATOS PERSONALES
11. Decreto 2080/80
12. Sistema OSIRIS para la confidencialidad de datos en las declaraciones juradas impositivas
13. Comunicación A/2729 del Banco Central de la República Argentina (Clasificación de deudores)
14. Base de datos de riesgo crediticio (Proyecto de ley)
15. Consulta al Banco Central sobre deudores
þ Políticas de privacidad
1. Declaración de Infosel sobre políticas de privacidad
2. Declaración de Hotmail sobre política de privacidad
þ Jurisprudencia internacional
1. American Civil Liberties Union vs. Reno Janet (USA)
2. Hotmail vs. Van Money Pie inc.
3. Jurisprudencia de Brasil (cuatro fallos)
4. Jurisprudencia de Colombia (dos fallos)
5. Síntesis de jurisprudencia local
INDICE GENERAL
1. Introducción
2. Diferencias previas a los fines de precisar los derechos contenidos
3. Diferencias con el hábeas corpus
4. Diferencias entre los derechos posiblemente referidos en el habeas data
4.1 Intimidad: derechos tutelados en el Código Civil
4.2 El derecho al honor
4.3 El derecho a la propia imagen
4.4 La fama o reputación
4.5 El derecho a la reserva y confidencialidad
4.6 El derecho al secreto
4.7 El derecho a la información
4.8 El derecho al olvido
4.9 El derecho a la identidad
4.10El derecho a la autodeterminación informativa
4.11El derecho a la vida privada
4.12El derecho a la dignidad
5. Derecho a la intimidad
5.1 Derecho personalísimo
5.2 Derecho personalísimo proyectado “hacia otros”
5.3 La vida privada
5.4 La vida familiar
5.5 La inviolabilidad del domicilio
5.6 La correspondencia y los papeles privados
6. Derecho a la privacidad
6.1 Las etapas en la transformación de la privacidad
6.2 La defensa del derecho a la privacidad sobre las cosas
6.3 La privacidad de los datos
7. Derecho a la identidad personal
7.1 El derecho a la verdad
7.2 La potestad del control sobre el dato
7.3 El derecho a la identidad de las personas jurídicas
8. Derecho a la información
8.1 El derecho a la información a los sujetos que están en el archivo
8.2 El derecho a la información veraz
9. Derecho a la autodeterminación informativa
10. Advertencia: addenda
b) Mecanismos de seguridad
b.1) Mecanismos básicos
b.2) Gestión del sistema de seguridad
b.3) Los “cookies”
c) Códigos de conducta