Enero - Diciembre 2001 - Allan Brewer Carias · 2018-02-22 · puede apreciar, ARPA apoyo la...

528
ESTUDIOS Artículos El Derecho a la Intimidad en la nueva era Informática, el derecho a la autodeterminación informativa y el habeas data a la luz de la Constitución Venezolana de 1999, por Cosimina PELLEGRINO PACERA ............................................................................................ 5 JURISPRUDENCIA Información Jurisprudencial Jurisprudencia Administrativa y Constitucional (Corte Suprema de Justicia y Corte Primera de lo Contencioso-Administrativo): Enero-Diciembre 2001, por Mary RAMOS FERNANDEZ y Marianella VILLEGAS SALAZAR..................................................... 43 ÍNDICES Índice Alfabético de la jurisprudencia ................................................ 507 Índice de las normas citadas en la jurisprudencia .............................. 509 N o 85-86/87-88 Enero - Diciembre 2001 Director: Allan R. Brewer-Carías Secretaria de Redacción: Mary Ramos Fernández Editorial Jurídica Venezolana SUMARIO

Transcript of Enero - Diciembre 2001 - Allan Brewer Carias · 2018-02-22 · puede apreciar, ARPA apoyo la...

  • ESTUDIOS

    Artículos

    El Derecho a la Intimidad en la nueva era Informática, el derecho a la autodeterminación informativa y el habeas data a la luz de la

    Constitución Venezolana de 1999, por Cosimina PELLEGRINO PACERA ............................................................................................ 5

    JURISPRUDENCIA

    Información Jurisprudencial

    Jurisprudencia Administrativa y Constitucional (Corte Suprema de Justicia y Corte Primera de lo Contencioso-Administrativo): Enero-Diciembre 2001, por Mary RAMOS FERNANDEZ y Marianella VILLEGAS SALAZAR..................................................... 43

    ÍNDICES

    Índice Alfabético de la jurisprudencia ................................................ 507

    Índice de las normas citadas en la jurisprudencia.............................. 509

    No 85-86/87-88

    Enero - Diciembre 2001

    Director: Allan R. Brewer-Carías Secretaria de Redacción: Mary Ramos Fernández Editorial Jurídica Venezolana

    SUMARIO

  • Diagramación, composición y montaje por: Mirna Pinto de Naranjo, en letra Times New Roman 9.5, Interlineado 10.5, Mancha 1x12.5

  • E S T U D I O S

  • Artículos El Derecho a la Intimidad en la nueva era

    Informática, el derecho a la autodeterminación informativa y el habeas data a la luz

    de la Constitución Venezolana de 1999

    Cosimina Pellegrino Pacera Abogado

    SUMARIO

    I. INTRODUCCIÓN

    1. Consideraciones Generales. 2. El derecho a la intimidad. A. El derecho a la libertad informática. 3. El derecho a la autodeterminación informativa. A. Sentencia de 15 de diciembre de 1983 dictada por el Tribunal Constitucional Federal alemán. 4. El hábeas data: una forma de tutela de la autode-terminación informativa. A. Origen. B. Alcance. C. El hábeas data en el ordenamiento jurídico vene-zolano. D. El hábeas data en el Derecho Comparado.

    II. CONCLUSIONES

    I. INTRODUCCIÓN

    Esta presentación comprende un breve estudio de los nuevos rasgos del derecho a la in-timidad en virtud del use de la informática que caracteriza hoy día a la sociedad moderna.

    Este estudio responde a la inquietud que existe actualmente por el impacto de la infor-mática en la sociedad, mas aun con el desarrollo de la Internet. Como veremos, el incesante desarrollo de las tecnologías de la información no ha pasado inadvertido para la ciencia jurí-dica. Tal es el caso del derecho venezolano, que con la nueva Carta Fundamental de 1999 reconoce expresamente las figuras de la autodeterminación informativa y el hábeas data, pilares importantes en esta Era Informática.

    No hay duda de la importancia que las tecnologías de la información y de la comunica-ción han alcanzado en los últimos años. Las nuevas tecnologías han entrado en nuestra socie-dad de un modo extremadamente acelerada, produciendo una autentica revolución de la in-formación, amenazando con transformar por completo nuestra idea de sociedad y de las es-tructuras que la conforman. Por ende, la enorme capacidad de tratamiento y transmisión de la información que ofrecen las nuevas tecnologías hacen mas importante la necesidad de prote-ger en concreto el derecho a la intimidad.

    El presente estudio constara de cuatro partes. En la primera, abordaremos de manera ge-neral la problemática del desarrollo de la Internet y el use de la informática, y su impacto frente al derecho a la intimidad. En la segunda y tercera parte, trataremos lo relativo a la noción del derecho a la intimidad y su evolución, y el derecho a la autodeterminación infor-mativa, respectivamente. Y, finalmente, en la cuarta parte analizaremos la institución del hábeas datas como una forma de tutela de la autodeterminación informativa.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    6

    1. Consideraciones Generales

    La llamada “sociedad de la información”, también denominada “digital” o “cibernéti-ca” se caracteriza por la difusión inmediata de los mensajes y por permitir el acceso a cual-quier información introducida en la red. Toda esta magia que nos brinda las nuevas tecnolo-gías de la información presenta a su vez algunas notas oscuras como es, por ejemplo, los riesgos que representan para la privacidad1.

    La interferencia de la informática en la privacidad no es nueva, pues ya tiene más de dos décadas. Sin embargo, el ingreso en la Era Informática ha provocado una explosión del pro-blema, máxime si pensamos que el principal medio -Internet- tiene serios problemas de segu-ridad. La proliferación de los mercados electrónicos, la aparición de publicaciones en lince, las home page, los requerimientos de información, los requerimientos de servicios, la activi-dad del teletrabajo, el video conferencia, todo ello abre un ancho campo de riesgo para la privacidad.

    La creación de grandes autopistas de la información, las cuales constituyen el conjunto de medios físicos y de las informaciones que viajaran por ellos para permitir todo tipo de comunicaciones,2 presentan como característica principal permitir la comunicación de gran-des cantidades de datos, a muy alta velocidad, desde cualquier parte del mundo, sin restric-ciones de fronteras. La red Internet, es la mas grande de las redes abiertas o publicas, la cual se caracteriza porque nadie puede ser impedido de acceder y operar. Se trata de una gigantes-ca base de datos distribuida en todo el mundo, en la que se puede encontrar información y servicios de todo tipo. Una de las características mas poderosas de la Internet es que permite a las computadoras y redes comunicarse abierta y eficientemente, independientemente de su marca, arquitectura, velocidad, modelo de fabricación, conexión o recursos3.

    1. Ribas Alejandro, Javier. “Internet: Responsabilidades Legales” en Revista Iberoamericana de

    Derecho Informático. Informática y Derecho N° 19-22. Jornadas Marco Legal y Deontológico de la Informática, Universidad Nacional de Educación a Distancia, Centro Regional de Extremadura, Mérida, España, 1998, p. 111.

    2. Joyanes Aguilar, Luis, “Cibersociedad: la nueva sociedad de la información (Orígenes, evolución a implantación) en Sociedad y Utopía”, Revista de Ciencias Sociales. Informática y Sociedad. Fa-cultad de C.C.P.P. y Sociología León XIII, Fundación Pablo VI, N° 9, 1997, p.156. Referencia bi-bliográfica citada por Álvarez De Bozo, Miriam, Ávila Hernández, Flor María y Peñaranda Quin-tero, Héctor. “La Libertad Informática: Derecho Fundamental en la Constitución Venezolana. En El Nuevo Derecho Constitucional Venezolano”. Ponencias Presentadas en el VI Congreso Vene-zolano de Derecho Constitucional, en Homenaje al Doctor Humberto José La Roche. Universidad Católica Andrés Bello, Caracas, 2000, p. 196.

    3. El término Internet corresponde a la expresión Internetwork System o sistema de intercomunica-ción de redes. Este sistema comienza a surgir en los años sesenta, cuando el Departamento de la Defensa de los Estados Unidos se interesó en emplear redes computacionales. Debido a que la idea de las redes computacionales era nueva, poco se sabía acerca de como construir una red o como se podría utilizar. A través de la Advanced Research Projects Agency (ARPA, Agencia de Proyectos de Investigación Avanzados), el ejercito apoyó la investigación sobre redes utilizando una gran va-riedad de tecnologías. A finales de los años setenta, ARPA tenia en operación varias redes compu-tacionales y había comenzado a transferir tecnología al ejercito. Los proyectos de ARPA incluye-ron una red de área amplia llamada ARPANET así como también redes que utilizaron satélites y transmisión por radio para su comunicación. El ejercito se dio cuenta que ARPA se enfrentaría con un problema al cual muchas empresas con sistemas de redes múltiples ya se habían enfrentado: cada red estaba conectada a un conjunto de computadoras, pero no existía una conexión entre las computadoras de redes separadas. En esencia cada red formaba una isla separada que se conectaba a un conjunto de computadoras, sin conexión con otras islas. En consecuencia. los investigadores de ARPA examinaron la forma de interconectar todas las máquinas de una empresa grande. Co-menzó, así, con algunas ideas básicas, ofreció recompensas a los investigadores tanto industriales como académicos y tomo medidas para que los investigadores cooperaren en la resolución del problema. Los investigadores discutieron sus hallazgos y generaron nuevas ideas en reuniones fre-

  • ESTUDIOS

    7

    La creación de la autopista informática de Internet hace posible acceder desde cualquier lugar del mundo con un solo ordenador conectado a la línea telefónica, y conocer los sitios mas remotos, ingresar en ellos y recorrerlos. La particularidad esta en que se puede acceder a datos no expuestos al conocimiento general, información que puede ser utilizada sin autori-zación para fines no establecidos previamente, invadiendo la zona de reserva del individuo, y por consiguiente, afectando su derecho a la privacidad.

    Casi todas las ejecuciones a operaciones que se hacen a través de la gran red, o en un ordenador conectado a Internet, pueden ser descubiertas, analizadas a incluso aprovechadas por alguien. Cada uno de los recursos existentes en Internet es vulnerable. Por ejemplo, los usuarios de Internet están intercambiando gran cantidad de información a través del correo electrónico -moderno mecanismo de comunicación, a través del cual miles de personas pue-den transmitir y obtener información, a incluso realizar transacciones bidireccionales, tales como operaciones bancarias o adquisición de bienes y servicios, utilizando computadoras personales- tiene información sobre su origen, destinatario y de todas las maquinas por las que ha pasado. Los mensajes no están codificados de ninguna forma, es decir que cualquier administrador de los sistemas por los que pasa puede leerlos sin demasiado esfuerzo. Por lo tanto, “un mensaje de correo electrónico no es más intimo que una postal no ensobrada”.

    Sin embargo, esto, hasta cierto punto, tiene solución. De hecho, basta con encriptar4 el mensaje, es decir codificar el mensaje de forma que solo el emisor y el receptor puedan en-tenderlo. No obstante, no es una solución total, ya que todavía el mensaje lleva información sobre su procedencia5.

    cuentes. A partir de ese momento. ARPA selecciono a investigadores interesados en trabajos expe-rimentales e insistió en que elaborasen el software - cabe destacar que el software de una compu-tadora forma una parte importante de la tecnología que hace posible la interconexión de redes pro-totipo para probar sus ideas. Una idea clave en la investigación de ARPA fue un enfoque sobre la interconexión entre LAN - cuando los computadoras que integran la red se encuentran en una misma área, se denomina LAN /Local Área Network: red de área local], por ejemplo la red de computadoras de una empresa en un edificio - y las WAN - son redes que intercomunican compu-tadoras en, áreas geográficas muy amplias, por ejemplo una red de computadoras de una institu-ción financiera con sucursales en diferentes ciudades de un país (Wide Area Network, red de área amplia) - que llego a conocerse como interredes (internetwork) El termino se abrevio Internet, y se aplica a los proyectos de redes y a las redes prototipo que se desarrollaron. Para distinguir su In-ternet de las demás Internet, los investigadores que trabajaban en el proyecto de ARPA adoptaron la convención de escribir internet en minúscula cuando se referían a las internets en general y es-cribir internet con la “i” en mayúscula cuando se referían a su prototipo experimental. Como se puede apreciar, ARPA apoyo la investigación para averiguar cuales eran las maneras de resolver el problema de las redes incompatibles. Tanto el proyecto como el sistema prototipo que los investi-gadores desarrollaron se dio a conocer con el nombre de Internet. Vid. Pierini, Alicia; Lorences, Valentin y Tornabene, Maria Inés, Hábeas Data. Derecho a la Intimidad, Editorial Universidad S.R.L., Buenos Aires, 1999, p. 137.

    4. La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático, formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original solo puede realizarse recombinando el mensaje alterado con esa cla-ve. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar el mensaje encriptado al destinatario. La clave secreta ha de compartirse con el destinatario para poder intercambiar mensajes. Con la clave obtenida, desencripta el mensaje. Hay quienes afirman que la herramienta necesaria para proteger el derecho a la intimidad en Internet es la Criptografía.

    5. Hoy por hoy, es relativamente fácil espiar el correo electrónico. Hay cinco etapas en que se puede interceptar la transmisión del correo electrónico. La primera de ellas es cuando la comunicación se encuentra en La terminal (dispositivo que permi-te cumplir funciones de entrada y salida de datos dentro de una red) o en la memoria del sistema computarizado de quien la envía. Cualquier persona puede tener acceso a la información y leerla o alterarla, simplemente marcando correctamente el código de acceso al sistema. Esto es posible en-terándose del código de acceso o empleando algún dispositivo que marque continuamente diversas

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    8

    Por otra parte, se ha considerado igualmente como invasión al derecho a la intimidad -para algunos la más importante- la que proviene de los llamados cookies o galletas. Son porciones de información que una pagina web puede almacenar en el disco duro del compu-tador que se esta utilizando para navegar y que ingrese en la pagina en cuestión. En cada computadora que se utiliza para navegar por la red pueden encontrarse, basta con buscar el fichero cookies.txt. Utilizando determinados programas, la pagina puede almacenar informa-ción en ese fichero, o leerla. En teoría, esto se puede usar, por ejemplo, para asegurarse de la identidad de una computadora, pero también para recolectar información sobre donde ha estado el usuario6.

    Vemos, entonces, que con el advenimiento de la Era Informática, y más aun con la apa-rición del ciberespacio la desaparición de toda privacidad parece inminente.

    En efecto, podemos afirmar que uno de los derechos más vulnerados, y por ende, más defendidos en los países en los que ha habido una gran implantación de los sistemas informá-ticos, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios Precisamente, la protección de este derecho ha generado preceptos de rango constitucional en varios países.

    El incesante desarrollo de las tecnologías de la información ciertamente no ha pasado inadvertido para la ciencia jurídica, y en particular para el proceso de producción normativa constitucional en el mundo contemporáneo. El continuo perfeccionamiento de los sistemas informáticos pace vulnerable el ámbito de la privacidad o de la intimidad de los individuos, y ello ha traído como consecuencia que vanas de las Constituciones y legislaciones del mundo expresamente protejan el derecho a la intimidad, que parte de la doctrina lo ha definido como derecho fundamental a la intimidad informática.

    En España, el artículo 18.4 de su Constitución garantiza el secreto de las comunicacio-nes y abre la posibilidad de que la Ley limite el use de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus dere-chos. Del desarrollo de este precepto se dicto la Ley Orgánica de Regulación del Tratamiento Automatizado de Datos de Carácter Personal, de 29 de octubre de 1992, como instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos.

    combinaciones de números hasta hallar el código de acceso concreto. Una vez conseguido esto, sólo es necesario romper la seguridad por contraseña que aísla a cada usuario en un sistema de co-rreo electrónico. La mayoría de los expertos opinan que si los mensajes dentro del sistema no están cifrados, no es muy difícil leer el correo electrónico de otras personas. La segunda etapa es durante la transmisión. La técnica de interceptación aquí es la misma que para una comunicación: intervenir el cable telefónico o el cable de fibras ópticas, o interceptar la transmisión de microondas o radio. La intervención también se puede realizar en el buzón electrónico del receptor, ya sea que el co-rreo se halle en la terminal computarizada del receptor o en un buzón electrónico de una red com-putarizada central, sin importar si dicho buzón esta dentro de un sistema computarizado en el do-micilio a oficina del receptor, o en un sistema de buzón publico. El cuarto punto en que se puede efectuar la interceptación es el momento en que el correo queda impreso antes de su envió. Aun cuando una vez que el mensaje esta dentro de un sobre dirigido al receptor y esta tan protegido como una carta, es vulnerable durante los momentos en que esta im-primiéndose. Por ultimo, debe señalarse que la información esta expuesta a ser interceptada si es retenida por la compañía proveedora del servicio de correo electrónico, ya sea en forma de copia dura o en cinta o disco de computadora. Vid. Tamayo Rodríguez, José Luis. Intervenciones Telefónicas y Grabacio-nes Ilícitas (Análisis y comentarios acerca de la Ley sobre Protección a la Privacidad de las Co-municaciones, adaptados al nuevo Código Orgánico Procesal Penal). Editado por Escritorio Jurí-dico Tamayo-Tamayo, Caracas 1999, p. 394.

    6. Pierini, Alicia; Lorences, Valentin y Tornabene, María Inés. Ob. cit., pp. 155-156.

  • ESTUDIOS

    9

    Con ello se reconoce que el use de las tecnologías de la información permite una rapidez en la manipulación de datos que era impensable con el empleo de medios manuales o analó-gicos. Al respecto, cabe destacar que durante la discusión de la citada Ley Orgánica se llego a establecer la comparación de que los sistemas manuales equivalían “a pescar con caña y los informáticos a pescar con red”7.

    No obstante lo antes dicho, es oportuno advertir, que el mencionado cuerpo legal fue de-rogado por la nueva Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, que dispone en su artículo 1 que tiene por objeto “garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades publicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar”.

    Por otra parte, el Tribunal Constitucional español se ha hecho eco de las circunstancias históricas y sociales que han dado lugar al reconocimiento del derecho a la intimidad, si bien un cierto ámbito de privacidad estaba ya protegido por el reconocimiento mas tradicional de los derechos a la inviolabilidad del domicilio y de las comunicaciones, en el F. 3° de la STC 110/1984 de 20 de noviembre, caso de la investigación fiscal de las cuentas bancarias, afir-ma, el Alto Tribunal, que:

    “El reconocimiento explícito en un texto constitucional del derecho a la intimidad es muy reciente y se encuentra en muy pocas Constituciones, entre ellas la española. Pe-ro su idea originaria, que es el respeto a la vida privada, aparece ya en algunas liberta-des tradicionales. La inviolabilidad del domicilio y de la correspondencia, que son al-gunas de esas libertades tradicionales, tienen como finalidad principal el respeto a un ámbito de vida privada personal y familiar, que debe quedar excluido del conocimien-to ajeno y de las intromisiones de los demás, salvo autorización del interesado. Lo ocurrido es que el avance de la tecnología actual y del desarrollo de los medios de comunicación de masas ha obligado ha extender esa protección mas allá del asegu-ramiento del domicilio como espacio físico en que normalmente se desenvuelve la in-timidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada. De aquí el reconocimiento global de un derecho a la intimidad o a la vida privada que abarque las intromisiones que por cualquier medio puedan realizar en ese ámbito reservado de vida” (resaltado nuestro)8.

    Ahora bien, nuestro país no ha escapado de la Era Informática9 De hecho, la Constitu-ción de 1999 (publicada en la Gaceta Oficial de la República Bolivariana de Venezuela N° 5.453 Extraordinario de fecha 24 de marzo de 2000) consagra en el artículo ó0, que:

    7. La misma frase se ha repetido al hablar sobre el poder del Estado al investigar las transmisiones

    efectuadas en la infraestructura de la información, y concretamente al interceptar y leer el e-mail. En la declaración de Phill Zimmermann ante el Subcomité de Política Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los EE.UU., puede leerse: “En el pasado, si el Gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Es o era como pescar con cana, de uno en uno. Por el contrario, los mensajes de email son más fáciles de interceptar y se pueden scanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orvvelliana cuanti-tativa y cualitativa para la salad de la democracia “. Vid. Ribas Alejandro, Javier. Ob. cit., p. 117.

    8. Saraza Jimena, Rafael. Libertad de Expresión a Información Frente a Honor, Intimidad y Propia Imagen. Editorial Aranzadi, S.A., Pamplona, España, 1995, p. 138.

    9. Al respecto, es oportuno destacar el Decreto N° 825 de 10 de mayo de 2000 (publicado en la Gaceta Oficial de la República Bolivariana de Venezuela N° 36.955 de fecha 22 de mayo de 2000) mediante el cual “declara el acceso y el use de Internet como política de la República Bolivariana de Venezuela” (artículo 1°). Asimismo, estipula que “los organismos públicos deberán utilizar pre-

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    10

    “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.

    La Ley limitara el use de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos” (resaltado nuestro).

    Como se observa, el Constituyente venezolano de 1999 -inspirado en la Constitución española de 1978-, reserva a la ley es regulación del use de la materia informática, con la finalidad de garantizar los derechos individuales de las personas al honor y la intimidad. A diferencia de la Constitución de 19ó1, constituye un gran avance en nuestro ordenamiento jurídico constitucional. De hecho, la Carta Magna derogada en diciembre del ano 1999, solo consagraba:

    “Artículo 59. Toda persona tiene derecho a ser protegida contra los perjuicios a su honor, reputación o vida privada”.

    Respecto a la disposición antes transcrita, la extinta Corte Suprema de Justicia, en Sala Político-Administrativa, en fallo de fecha 11 de agosto de 1994, asentó, que:

    “Dispone el artículo 59 de la Carta Magna Toda persona tiene derecho a ser protegida co-ntra los perjuicios a su honor, reputación o vida privada (...) El derecho a la intimidad o vi-da privada, consagrado constitucionalmente en la parte final de la disposición transcrita, viene a ser el derecho individual que tiene cada uno de los ciudadanos de la sociedad a no ser molestados por terceros y a guardar reserva frente a ellos de los ámbitos espirituales y materiales de su personalidad, es decir, es el derecho a mantener una vida privada sin inter-ferencias de iguales ni del Estado. y a la vez la garantía de que estos terceros no pueden in-vadir los aspectos reservados de la vida de las personas”.

    Igualmente, es procedente hacer mención la sentencia dictada por la referida Sala en fe-cha 14 de agosto de 1998 (Caso: enfermos de Sida), mediante la cual reconoció “el funda-mento teleológico del derecho a la privacidad, el cual se orienta principalmente a la preser-vación de la identidad propia de los individuos en una sociedad determinada y con ello a impedir la exclusión o rechazo social que pueda derivarse del conocimiento de la misma”10.

    Por otra parte, los juristas Allan R. Brewer-Carías y Carlos Ayala Corao, al referirse al artículo 59 de la Constitución de 1991 sostienen, que:

    “La Constitución consagra en su artículo 59 el derecho de toda persona a ser protegida co-ntra los perjuicios a su honor reputación o vida privada Se trata de uno de los derechos in-herentes a la persona humana que en su aspecto concerniente a la vida privada ha devenido en el derecho a la intimidad. Este derecho además, conforme al artículo 17 del Pacto Inter-nacional de los Derechos Civiles y Políticos y al artículo 11 de la Convención Americana de los Derechos Humanos, tiene como garantía, que nadie puede ser objeto de injerencias arbi-trarias o abusivas en su vida privada y por tanto, en su intimidad.

    La intimidad (intimus) responde a la idea de lo mas interno o recóndito de la vida privada o de la interioridad de la persona. Es lo que le pertenece exclusivamente, como secreto o re-servado y que se manifiesta, incluso, en un derecho a la soledad (ius solitudinis) o a ser de-jado tranquilo (to be let alone). Esta intimidad ha adquirido cada vez mas importancia debi-do a los avances de la tecnología y de la informática, que han venido permitiendo una mayor

    ferentemente Internet para el intercambio de información con los particulares, prestando servicios comunitarios a través de Internet, tales como bolsas de trabajo, buzón de denuncias, tramites co-munitarios con los centros de salud, educación, información y otros, así como cualquier otro servi-cio que ofrezca facilidades y soluciones a las necesidades de la población. La utilización de Inter-net también deberá suscribirse a los fines del funcionamiento operativo de los organismos públicos tanto interna como externamente” (artículo 3°).

    10. Álvarez de Bozo, Miriam, Ávila Hernández, Flor María y Peñaranda Quintero, Héctor. Ob. cit., pp. 197-198.

  • ESTUDIOS

    11

    posibilidad de penetración en la vida, sin el consentimiento de las personas. Antes se escu-chaba a través de las paredes, los susurros; ahora se puede escuchar y grabar con micrófo-nos direccionales situados a larga distancia, fotografiar de noche una persona, registrar sus imágenes a larga distancia. Los avances de la informática, además, colocan los datos a in-formaciones relativas a las personas al alcance de muchos. Todo ello ha originado mayores posibilidades de penetraciones ilegitimas en la intimidad de las personas, que es necesario prevenir y proteger. Ello por supuesto, ha planteado en forma aguda el dilema y conflicto entre el derecho a la intimidad y el derecho a la información, habiendo pasado el fiel de la balanza de uno a otro lado, dando a veces prioridad a la información y otras a la intimidad.

    En todo caso, el derecho a la vida privada y a la intimidad, reconocido en el artículo 59 de la Constitución de Venezuela en concordancia con lo previsto en sus artículos 43 y 50, y en las antes mencionadas Convenciones Internacionales sobre Derechos Humanos que han si-do aprobadas por ley de la República, es el derecho de toda persona a un ámbito o reducto de lo propio o suyo, que esta vedado a que otros penetren, y que no puede ser objeto de inje-rencias arbitrarias o abusivas, ni por parte del Estado ni de otras personas”11.

    En cuanto al ámbito legal, es menester resaltar algunas previsiones contenidas en la no-vísima Ley Orgánica de Telecomunicaciones (publicada en la Gaceta Oficial de la República Bolivariana de Venezuela N° 36.970 de fecha 12 de junio de 2000), las cuales recogen el espíritu del Constituyente venezolano de 1999 en cuanto al respeto a los derechos al honor, a la intimidad y al secreto en las comunicaciones.

    “ARTÍCULO 2.- Los objetivos generales de esta Ley son:

    1. Defender los intereses de los usuarios, asegurando su derecho al acceso a los servicios de telecomunicaciones, en adecuadas condiciones de calidad, y salvaguardar, en la prestación de estos, la vigencia de los derechos constitucionales, en particular el de respeto a los dere-chos al honor, a la intimidad, al secreto en las comunicaciones y el de la protección a la juventud y la infancia. A estos efectos, podrán imponerse obligaciones a los operadores de los servicios para la garantía de estos derechos” (resaltado nuestro).

    “Artículo 12.- En su condición de usuario de un servicio de telecomunicaciones, toda perso-na tiene derecho a:

    (Omissis)...

    2. La privacidad a inviolabilidad de sus telecomunicaciones, salvo en aquellos casos ex-presamente autorizados por la Constitución o que, por su naturaleza tengan carácter pu-blico”.

    Además, cabe mencionar la Ley sobre la Protección a la Privacidad de las Comunica-ciones (publicada en la Gaceta Oficial de la República de Venezuela N° 34.863 de fecha 16 de diciembre de 1991) dictada durante la vigencia de la Constitución de 1961, que tiene por objeto “proteger la privacidad, confidencialidad, inviolabilidad y secreto de las comunicacio-nes que se produzcan entre dos o más personas” (artículo 1°).

    La referida Ley persigue fundamentalmente garantizar la inviolabilidad, carácter priva-do y confidencialidad de las comunicaciones que puedan mantener dos o mas personas y preservar así el derecho a la libertad y privacidad que corresponde a quienes desarrollan su actividad en sociedad, así como el derecho a expresarse y comunicarse al margen de interfe-rencias extrañas.

    Al respecto, el profesor Alberto Arteaga Sánchez ha expresado que el referido instru-mento legal no se propone a impedir o poner trabas en las comunicaciones entre las personas ni fijar obstáculos al libre desenvolvimiento de las relaciones societarias que se sirven ade- 11. Brewer-Carías, Allan Randolph y Ayala Corao, Carlos M. El Derecho a la Intimidad y a la Vida

    Privada y su Protección Frente a las Injerencias Abusivas o Arbitrarias del Estado, Colección Opiniones y Alegatos Jurídicos N° 7, Editorial Jurídica Venezolana, Caracas, 1995, pp. 23-24.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    12

    cuadamente de los medios mas modernos de comunicación, archivo o reproducción de acti-vidades humanas, sino simplemente, poner freno a cualquier forma de penetración ilegal en el intercambio que, por voluntad de sus intervinientes, ha sido reservado o sustraído al escru-tinio ajeno, salvo en aquellos casos en que intereses vitales para la propia convivencia social, exijan el sacrificio de bienes particulares, como en el caso de la investigación de ciertos deli-tos y a cargo de órganos o autoridades de la administración de justicia, con estricto apego a las formalidades pautadas en la misma Ley. Asimismo, el cumplimiento de un deber, o el ejercicio legitimo de un derecho, estando en juego intereses preponderantes en la valoración colectiva, podrían justificar la violación del secreto y de la confidencialidad de las comunica-ciones protegidas en el prenombrado cuerpo normativo12.

    A través de esta Ley se propone tutelar el interés del Estado en garantizar la privacidad de las comunicaciones, su seguridad y su libertad, manteniéndolas al resguardo o protegidas de factores extraños indeseados y de interrupciones a obstáculos que indebida o fraudulenta-mente las afecten.

    Por otra parte, dado el impacto que tiene hoy día los sistemas informáticos, dentro de los cuales se incluye el uso de Internet que a su vez permite la ejecución de transacciones comerciales mediante el uso de un computador y red de comunicaciones –comercio elec-trónico-, en las distintas sociedades, y dado que nuestro país no puede estar al margen de este proceso que se ha convertido en un instrumento esencial para el progreso económico, cultural y tecnológico, se ha elaborado el Proyecto de Ley que Regula el Transporte Elec-trónico de Datos y la Autenticidad en Línea13 el cual, igualmente, reconoce expresamente el principio de la confidencialidad para los mensajes de datos (artículo 5), así como la pro-tección de datos (artículo 16).

    De todo lo antes expuesto nos conlleva a afirmar que efectivamente la utilización expo-nencial de medios digitales multiplica la información almacenada y las bases de datos, gene-rando así una masa de información personal expuesta al publico. En este sentido, la irrupción de la informática ha replanteado la cuestión del derecho a la intimidad, en atención a los riesgos que para la persona por ejemplo implica la estructuración de grandes bancos de datos de carácter personal, y particularmente la potencialidad del entrecruzamiento de la informa-ción contenida en los mismos. Si bien, la tecnología ha hecho posible la existencia eficiente de banco de datos, no es menos cierto, que desde que nació la informática y el almacenaje y procesamiento de datos comenzó la preocupación sobre su uso.

    Siempre han existido datos -aunque no en la cantidad y calidad de hoy día y también la posibilidad teórica de reunirlos. Pero la informática ha permitido el salto potencial de acceder casi de inmediato a todos esos datos clasificados, ordenados. A partir de ahí, la vida del hom-bre queda expuesta. Incluso, con el use de Internet la vida de la persona queda mas expuesta por el hecho de que sus registros y actividades podrán ser revisados por muchos, mas aun por los bajos índices de seguridad que caracteriza al Internet. Por ende, hasta tanto la red de redes no ofrezca adecuadas condiciones de seguridad, ello afectara la privacidad de las personas. De ahí, que la protección de la intimidad de la vida privada consiste, fundamentalmente, en la prohibición de exponerla ante el publico14.

    12. Arteaga Sánchez, Alberto. “La interceptación, interrupción, impedimento o revelación de comuni-

    caciones privadas ajenas”. Estudio doctrinario sobre el artículo 2° de la Ley sobre Protección a la Privacidad de las Comunicaciones (Gaceta Oficial N° 34863 del 16-12-1991). Revista de la Fa-cultad de Ciencias Jurídicas y Políticas N° 97, Universidad Central de Venezuela, Caracas 1995, pp 52-53.

    13. Consultado en la página web.www.badellgrau.com/leye-commerce.htm 14. Goldschmit, Roberto, “La Protección Jurídica de la Vida Privada”, Revista del Colegio de Aboga-

    dos del Distrito Federal N° 108, Mayo-Junio, 1959, pp. 63-64.

  • ESTUDIOS

    13

    Sin embargo, debemos advertir que este ambiente global de información ha puesto en entredicho el concepto tradicional de “intimidad” para dar paso a nuevos matices concep-tuales.

    2. El derecho a la intimidad

    Uno de los aspectos que salta a la vista a la hora de aproximarse a la idea de intimidad es la diversidad de la terminología utilizada para definirla. Realmente no es tarea fácil. Los autores suelen coincidir en la dificultad de determinar su contenido. Los intentos de dar una definición han sido innumerables.

    De hecho, para algunos el problema de la intimidad como concepto se manifiesta en primer lugar, por su gran porosidad, ya que en el suelen entenderse muchas cosas y, en se-gundo lugar, por su dependencia histórica, aspecto que ha ido agregando al concepto mas y mas elementos, los cuales en definitiva afectan su claridad15.

    Para Lucas Murillo de la Cueva, por ejemplo, esta porosidad termina ampliando el con-cepto de intimidad hasta extremos en que hace imposible una tutela efectiva, toda vez que es un concepto que tiene un amplio espectro y tiende a proteger muy poco ya que intenta prote-ger demasiado16

    Esta situación problemática del concepto se manifiesta también en la forma tradicional de acercamiento constitucional y legislativo al mismo. Acercamiento que muchas veces ter-mina delimitando la intimidad como un concepto llano que se reduce al domicilio, a las co-municaciones privadas y a los documentos privados del ciudadano. Al reducir el ámbito de tutela al teléfono, a la vivienda y a las cartas se reduce la zona de protección a cierta área “espiritual intima” que puede delimitarse físicamente.

    Este acercamiento tradicional termina ocultando una determinada esencia del concepto que escapa a la mera delimitación de la intimidad como reserva o como ámbito sagrado de soledad, y que se refiere a otra zona donde los ciudadanos también necesitan una tutela, ahí precisamente donde toma lugar la interacción social, eje dinámico de un nuevo entendimiento de la sociedad en una edad marcada por el valor de la información como elemento de cambio y progreso.

    En efecto, tradicionalmente se ha entendido a la intimidad como un bien jurídico que se reduce a la esfera mas privada, mas “recóndita” del ser humano. Aquí, palpita la idea de exclusión de los demás del ámbito estrictamente personal, excluye la comunicación, la publi-cación, la intervención de terceros de nuestra vida. El derecho a la intimidad viene a ser el respeto a la personalidad humana, del aislamiento del hombre, de lo intimo de cada uno, de la vida privada de la persona física, innata, inherente y necesaria para desarrollar su vida sin entorpecimiento, perturbaciones y publicidades indeseadas. Es un derecho personalísimo que permite sustraer a la persona de la publicidad o de otras perturbaciones a su vida privada. Es el derecho por el cual todo individuo puede impedir que los aspectos privados de su vida sean conocidos por terceros o tomen estado publico17.

    15. Hassemer, Winfried y Chirino Sánchez, Alfredo. El derecho a la autodeterminación informativa y

    los retos del procesamiento automatizado de datos personales. Editores del Puerto, S. R. L., Bue-nos Aires, 1997, p. 107.

    16. Lucas Murillo de la Cueva, Pablo. Informática y Protección de Datos Personales (Estudio sobre la Ley Orgánica 5/1992, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal). Centro de Estudios Constitucionales, Madrid, 1993, p. 29.

    17. Quiroga Lavie, Humberto, Los Derechos Humanos y su Defensa ante la Justicia, Editorial Temis, Santa Fe de Bogotá, Colombia, 1995, pp. 51-52.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    14

    Una de las definiciones mas expresivas del derecho a la intimidad es el formulado por el famoso juez norteamericano Cooley en su obra “The elements of torts”. Para el mencionado magistrado la intimidad consiste en “the right to be let alone”. La expresión encierra una doble idea: la de “soledad” y “tranquilidad”, en el sentido de no sufrir molestias ajenas. Algunos autores lo traducen como “el derecho a ser dejado en paz”18. En este mismo sentido, en sentencia de 19 de octubre de 1918 el Tribunal Federal suizo asentó que “La vida privada debe estar amurallada”19.

    Por otra parte, hay quienes distinguen entre privacidad a intimidad. Al respecto, este sector doctrinario sostiene que la privacidad tiene una mayor fuerza expansiva que la intimi-dad. Mientras que la intimidad abarca la protección de la esfera en la cual la persona se des-envuelve, es el caso de su domicilio, comunicaciones privadas, la privacidad engloba cuatro espacios específicos, a saber:

    - la soledad que es la manifestación mas absoluta del fenómeno de la privacidad;

    - el anonimato como la situación en la cual el individuo entra en contacto con otros sin identificarse en forma alguna;

    - la intimidad como una categoría intermedia de privacidad; y,

    - la reserva que representa el último estadio de la privacidad y se realiza a través de la constitución de una barrera física o psicológica para proteger al individuo de intru-siones no deseadas, como por ejemplo, que se proteja al individuo de la creación de perfiles sobre su personalidad a través del entrecruzamiento de datos20.

    En tal sentido, se afirma que el derecho a la privacidad es la facultad de todo individuo a construir libremente su vida privada o espacio vital y a rechazar cualquier forma de injerencia o control publico o social, en un ámbito calificado de libertades para las escogencias funda-mentales de la vida21.

    En este orden de ideas, la jurisprudencia argentina ha definido la privacidad como:

    “...el derecho genérico al aseguramiento de un área de exclusión solo reservada a cada per-sona y solo penetrable por su libre voluntad” (Corte Suprema de Justicia, leading case “Pon-zetti de Balbin”, Fallos 306: 1982).

    Sin embargo, para otros autores esta distinción carece de practicidad y atenta contra el fin ultimo, cual es la protección del hombre de aquel ámbito que no desea hacer publico. De hecho, “el hombre así como necesita de la comunicación, necesita también de la soledad. En ella desarrolla sus virtudes y asume sus errores. El hombre tiene derecho a que los demás no se entrometan en su vida privada”22.

    Entre las definiciones modernas que se han formulado respecto a la intimidad, cabe des-tacar la del autor Xavier O’Callaghan:

    18. Urabayen, Miguel. Vida privada e informática. Pamplona, 1997, p. 13. 19. Quiroga Lavie, Humberto. Ob.cit., p. 51. 20. Maglio, Marco. La Tutela dei Dati Personali. Napoli, Edizioni Giuridiche Simone, 1999, p. 14.

    Referencia bibliográfica citada por: Álvarez De Bozo, Miriam, Ávila Hernández, Flor María y Pe-ñaranda Quintero, Héctor. Ob.cit., p. 207.

    21. Idem. 22. Rodolfo Daniel. Los Bancos de Datos y el Derecho a la Intimidad. Ad-hoc Buenos Aires, Argenti-

    na 1999, p 31.

  • ESTUDIOS

    15

    “La intimidad es el poder concedido a la persona sobre el conjunto de actividades que for-man un circulo intimo, personal y familiar, poder que le permite excluir a los extraños de en-trometerse en el y de darle una publicidad que no desee el interesado23”.

    En opinión del autor español Fernando Herrero-Tejedor la definición antes transcrita es “adecuado desde el punto de vista jurídico, aunque incluye lo definido en la definición”24.

    Por otra parte, según palabras de Adalbert Podlech, hoy día debe ser considerado el de-recho a la intimidad como “más que un estado de autoconfinamiento, supone una determina-da calidad de la relación con otros”25.

    Como puede apreciarse la definición del derecho a la intimidad dista mucho de ser uní-voco. Somos partidarios de la tesis de que resulta verdaderamente dificultoso concretar un concepto claro de intimidad.

    A. El derecho a la libertad informática

    Hemos señalado ut supra que el derecho a la intimidad consiste en el derecho de la per-sona a mantener intacta la esfera de vida intima en una sociedad, como es la tecnológica, en la cual todo se convierte en objeto de información, y por esto en su origen fue formulado como el derecho to be let alone [a estar solo], como un ius solitudinis [derecho a la soledad].

    No obstante, el right to privacy [derecho a la intimidad] ha adquirido desde el momento de su primera formulación hace unos cien años, un significado distinto y novísimo después del descubrimiento de elementos electrónicos en el campo de la información. Y ello porque el nuevo instrumento de calculo, que representa un sustituto de la inteligencia humana, de la cual refuerza la capacidad de memoria y de combinación de los datos, llegó a ser un informa-dor electrónico, desde cuando a la manipulación de las cifras se agregó la de los caracteres alfanuméricos, con la cual el aparato electrónico logró usar el lenguaje humano. Hoy tal aparato constituye un cerebro artificial, en el cual es posible controlar, confrontar y cruzar entre sí los datos recogidos, agregándolos coherentemente.

    De este modo se presenta la exigencia de reconocer un nuevo derecho de libertad de la persona humana que es definido como “el derecho de libertad informática” que consiste en poder disponer de los propios datos de información personal y, por lo mismo, de permitir o de rechazar su use por parte de las agencias de información, que administran los bancos de datos electrónicos; de controlar la veracidad de los datos, el derecho de acceso a su conoci-miento por parte de terceros, el use que de ellos se hace con fines de carácter social, econó-mico o político. También consiste en la libertad de informarse, es decir, de ejercer un control autónomo sobre los datos informativos que le pertenecen a la persona y relacionados con su propia identidad informática26.

    En la configuración de la libertad informática como derecho fundamental, se comprende asimismo un complejo y sistemático núcleo de derechos:

    23. Callaghan, Xavier. Libertad de expresión y sus limites: honor, intimidad e imagen. Maori, 1991. p. 38. 24. Herrero-Tejedor. Fernando. La intimidad como Derecho Fundamental. Editorial Colex-Diputacion

    Provincial de Castellón, España 1998. p 25. 25. Pérez Lung, Antonio Enrique. Los derechos humanos en la sociedad tecnológica. En Cuadernos y

    debates. N° 21. Centro de Estudios Constitucionales. Madrid, 1989, p. 157. Referencia bibliográfi-ca citada por Álvarez De Bozo, Miriam, Ávila Hernández, Flor María y Penaranda Quintero, Héc-tor. Ob. cit., 204.

    26. Frosini Vittorio. Derechos Humanos y Bioética. Editorial Temis, S.A., Santa Fe de Bogotá, Co-lombia, 1997, pp. 37-38.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    16

    - El derecho a la autodeterminación. Significa la facultad de los individuos de decidir a quien, como y en cuales circunstancias revelar la información de carácter personal o privada.

    - El derecho de información y acceso. Comprende la facultad para el sujeto concerni-do de poder conocer y acceder a sus datos personales, registrados en bases de datos publicas o privadas a objeto de tratamiento automatizado o no. El derecho a la in-formación de los sujetos concernidos comprende el derecho a saber la existencia del registro, su finalidad, la obligatoriedad o no de suministrar los datos, a conocer los derechos que le asisten respecto al acceso y al conocimiento de los datos, así como a la identidad y dirección de la persona responsable del registro.

    - El derecho de rectificación y cancelación. Comprende la facultad para el sujeto concernido de exigir al responsable del tratamiento de los datos, la rectificación, ac-tualización o cancelación de aquellos datos personales inexactos, incompletos, des-actualizados o inútiles para el propósito del registro.

    - El derecho a la indemnización por daños. Consiste en la facultad que tiene el sujeto concernido de exigir al responsable del tratamiento de datos una indemnización por aquellos danos materiales o morales ocasionados en virtud de un tratamiento ilícito de sus datos personales, como puede ser el registro y mantenimiento de datos falsos, inexactos, incompletos o desactualizados o derivados por una transmisión no autori-zada o de un registro con fines ilícitos, entre otros casos.

    - El derecho a garantías suficientes (hábeas data). Significa que el titular de los da-tos pueda ejercer los derechos antes mencionados de una manera efectiva ante el responsable del tratamiento de los datos, así como de recurrir a la tutela administra-tiva o judicial a través de recursos sencillos y expeditos, en caso de incumplimiento por parte de este27.

    3. El derecho a la autodeterminación informativa

    Es unánime la denuncia que las nuevas tecnologías suponen una serie de peligros para la intimidad. No cabe duda de que hoy estamos asistiendo a una nueva situación tecnológica. Este ambiente global de información ha puesto en entredicho el concepto tradicional de inti-midad, para dar paso a nuevos matices conceptuales, a nuevas perspectivas de comunicación entre las personas y los países, generando con ello nuevos retos para el derecho a la protec-ción de datos, el cual se debate hoy en día entre sus ligámenes a los viejos sistemas de control y la necesidad de utilizar nuevas herramientas tecnológicas para garantizar el derecho funda-mental de los ciudadanos a decir de quien, cuando y donde y bajo que circunstancias toma contacto con sus datos.

    Sobre estas premisas, el autor Lucas Murillo afirma que, en orden a proteger los datos personales frente a la informática, conviene abandonar la referencia de la intimidad y enun-ciar un nuevo derecho -el derecho a la autodeterminación informativa- que tendría como objeto preservar la información individual (intima y no intima) frente a su utilización incon-trolada.

    Estas diferencias explicarían que ciertos autores adjetiven la intimidad distinguiendo la intimidad “física” o “clásica” (libertad frente a toda intromisión sobre uno mismo, su casa,

    27. Álvarez de Bozo, Miriam, Ávila Hernández, Flor Maria y Penaranda Quintero, Héctor. Ob. cit.,

    pp. 209-210.

  • ESTUDIOS

    17

    familia, comunicaciones o relaciones) de la intimidad “informática” (derecho a determinar como y en que medida se puede comunicar a otros información sobre uno mismo)28”.

    Se afirma que en una sociedad informatizada la misma noción de intimidad se modifica pues resulta ya insuficiente. Como ya lo hemos sostenido en líneas anteriores, en el ámbito tecnológico de la sociedad contemporánea, todos los ciudadanos se hallan expuestos desde su nacimiento, a ver perforada su privacidad por determinados usos de la informática y la tele-mática29.

    La injerencia del ordenador electrónico en las distintas esferas y relaciones que configu-ran la vida cotidiana se ha hecho cada vez más extendida, difusa a implacable30.

    El control electrónico de los documentos de identificación, el proceso informatizado de datos, el registro de las adquisiciones comerciales realizadas con tarjetas de crédito, así como de las reservas de viajes, representan algunas muestras de la omnipresente vigilancia infor-mática de nuestra existencia habitual. En efecto, cada ciudadano fichado en un banco de datos se halla expuesto a una vigilancia continua o inadvertida que afecta incluso a los aspec-tos más sensibles de su vida privada; aquellos que en épocas anteriores quedaban fuera de todo control en su variedad y multiplicidad.

    De esta manera, el derecho a la intimidad, tradicionalmente definido como un derecho esencialmente negativo, presenta en los actuales momentos rasgos nuevos y distintos en las sociedades tecnológicamente avanzadas, no abarcando ya su estudio únicamente el de un derecho configurado de un ámbito de no invasión o no interferencia, sino que se viene a perfilar con un contenido abiertamente positivo. No es, pues un derecho garantista frente a las invasiones indebidas o ilícitas en la esfera privada, sino que cabe contemplarlo como un derecho activo de control sobre el flujo de informaciones referentes a uno mismo. En tal sentido, la intimidad se manifiesta así como un derecho o facultad de autodeterminación informativa.

    28. Lucas Murillo De La Cueva, Pablo. El Derecho a la Administración Informativa. Madrid, Tecnos,

    1990, p. 121. 29. Que resulta de la unión informática-telecomunicaciones y que se relaciona con las llamadas redes

    digitales. 30. Es el caso de la institución de la teleinfodemocracia o democracia telemática, pero que solo fun-

    ciona de manera experimental en aquellas sociedades en donde se ha alcanzado Un alto desarrollo tecnológico en el área de las telecomunicaciones y de la informática. La teleinfodemocracia o de-mocracia telemática, consiste en el use de sistema combinado de televisión y computadoras, que funciona a través de un mecanismo de interactividad y conectividad entre los ciudadanos y la auto-ridad, en donde los primeros rueden participar por un sistema televisivo conectado con cualquier centro gubernamental y opinar sobre diversos temas de interés nacional, regional o local en el mismo momento en que la autoridad esta actuando y opinando A este aparato de televisión se le conectan computadoras en donde vía Internet los ciudadanos pueden enviar mensajes a la autori-dad y viceversa. Posteriormente podrán votar por medio de sus computadoras. La teleinfodemo-cracia o democracia telemática, permite interconectar las instituciones desde donde la autoridad toma decisiones y ejerce el poder, a través de una red de computadoras y un sistema de videocon-ferencia integrado. De esta manera, los ciudadanos participaran en el proceso de la elaboración de las decisiones gubernamentales gracias a la mas avanzada tecnología de las comunicaciones y de informática. Vid. Quesada Rada, Francisco Miró, Democracia directa: “un análisis comparado en las constituciones latinoamericanas”, en El Nuevo Derecho Constitucional Latinoamericano. Vo-lumen I, Fundación Konrad Adenauer, Asociación Venezolana de Derecho Constitucional, Edito-rial Panapo, Caracas 1996, p 134.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    18

    A. Sentencia de 15 de diciembre de 1983 dictada por el Tribunal Constitucional Federal alemán

    Es oportuno hacer mención el fallo de fecha 15 de diciembre de 1983 dictado por el Tribunal Constitucional Federal alemán sobre la Ley del Censo de Población, el cual consti-tuye un hito fundamental en la afirmación del derecho a la autodeterminación informativa.

    Esta sentencia del Tribunal Federal Constitucional alemán subraya con claridad, que:

    “Quien no sabe con suficiente seguridad que datos relativos a su persona son conocidos en ciertos sectores de su entorno y no puede estimar aproximadamente que conocimiento posee su interlocutor, puede verse limitado esencialmente en su libertad de planear y decidir con autodeterminación. Un orden social y un orden legal en el que los ciudadanos no saben quien sabe que cosa y en que circunstancias sobre ellos no es compatible con el derecho a la autodeterminación informativa (...) De ello se deriva que: el libre desarrollo de la persona-lidad presupone, bajo las condiciones del moderno tratamiento de datos, la protección del individuo de la obtención, el archivo, la utilización y la transferencia de sus datos persona-les sin limites (...) El derecho fundamental (del desarrollo de la personalidad) garantiza la potestad del individuo de determinar el mismo acerca de la cesión y el use de sus datos per-sonales (...) El individuo no tiene el derecho de dominio absoluto a ilimitado de 'sus' datos (...) En principio, el individuo debe aceptar limitaciones de su derecho a la autodetermina-ción informacional en función de intereses generales predominantes”.

    Como puede apreciarse, este derecho - de construcción jurisprudencial (en la Ley Fun-damental de Bonn no se encontraba ninguna referencia literal a este precepto) se refiere al derecho de toda persona a controlar el flujo de informaciones que a él le concierne -tanto en la recolección como el posterior tratamiento y use de los datos personales-.

    El derecho a la protección de los datos personales se convirtió a partir de esta sentencia en un derecho fundamental -llamada “la sentencia del siglo” del Tribunal Constitucional alemán- profundamente unido a los principios más básicos de la Constitución alemana. Sin embargo, para algunos este fallo no debe ser considerado, por si mismo, como “la hora de nacimiento de un nuevo derecho fundamental”, ya que esta sentencia va unido a un largo proceso de interpretación constitucional del derecho del ciudadano a decidir cuando, dónde y ante quien y bajo que circunstancias hará públicos aspectos de su personalidad. Proceso de interpretación que a su vez va unido también a un largo proceso legislativo -(que incluye la Ley del Estado de Hesse de protección de datos de 1970, primera ley sobre protección de datos del mundo)- y de concientización de la sociedad frente a los peligros del procesamiento electrónico de datos para la vigilancia y control de los ciudadanos31.

    El recurso que dio origen al fallo se dirigía muy concretamente contra la “recogida to-tal” de datos que pretendían las autoridades estatales mediante un censo de la población germano-occidental en 1983. Se le pedía a los ciudadanos que dieran sus nombres, sus apelli-dos, su dirección, el teléfono, el sexo, la fecha de nacimiento, la ideología política, la reli-gión, la nacionalidad, el tipo de convivencia con otras personas, los domicilios, el tipo de trabajo, la clase de ingresos, la profesión aprendida, la duración del periodo de estudios reali-zados, con indicación de los estudios medios y de la duración del periodo universitario (si este se había cursado), la dirección del trabajo, los medios de locomoción utilizados para ir al trabajo, tiempo promedio utilizado para llegar al trabajo, duración de la jornada laboral, cla-se, extensión, dotación y usos de la vivienda, numero y use de las habitaciones, cuantía de los alquileres mensuales.

    31. Denninger, Erhard. Das Recht auf informationelle Selbstbestimmung, en Hohmann (ed), Frei

    heitsichrung durch Datenschutz, Frankfurt am Main, Suhrkammp, 1987, p. 127. Referencia biblio-grafía citada por: Hassemer, Winfried y Chrino Sánchez, Alfredo. Ob.cit., p. 160.

  • ESTUDIOS

    19

    Este tipo de datos, quizás vistos en su carácter aislado, tendría poco interés como para recibir una tutela constitucional, sobre todo tomando en cuenta, y como los mismos recurren-tes lo aceptaron, que muchos de esos datos ya eran de conocimiento de muchas autoridades estatales. En realidad, lo que causaba el riesgo para los ciudadanos era la posible combina-ción de esos datos y su adscripción a una determinada persona, además del hecho de que se exigía su entrega mediante una ley con la amenaza de sanciones ante cualquier negativa.

    Al respecto, el Tribunal respondió a los planteamientos del recurso con un rigor y una elocuencia notable, dando líneas para el desarrollo futuro de la protección de datos, lo que causo la reforma de muchas leyes. Para la construcción de sus argumentos no solo tomo como punto de partida los problemas del censo de población, sino que organizo el orden de problemas a tratar, siguiendo casi el mismo esquema que caracterizo la evolución del derecho a la protección de datos en Alemania: comenzando con un análisis del carácter constitucional del derecho a la autodeterminación informativa y finalizando con la necesidad de que existan comisionados independientes para la protección de datos que garanticen, como una medida de orden institucional, un procesamiento de datos que no haga inejercitable este novedoso aspecto de los derechos fundamentales en una sociedad moderna32.

    El punto de partida del análisis judicial fue el derecho a la autodeterminación informati-va, es decir, el derecho del ciudadano a decidir lo que habría de suceder con sus datos per-sonales. Esta sentencia plantea tres puntos esenciales en la argumentación en torno a un derecho a la autodeterminación informativa:

    “1. Bajo las condiciones actuales del procesamiento de datos resulta esencial la protección del individuo frente a la ilimitada recolección, almacenamiento, utilización y transmisión de sus datos personales. Este derecho fundamental garantiza la posibilidad de que el ciudadano pueda decidir sobre la cesión y uso de sus datos personales.

    2. Las limitaciones a este derecho a la autodeterminación informativa sólo podrán permitir-se frente a un interés general preponderante. Asimismo, en caso de aceptarse estas limita-ciones, requerían un fundamento legal acorde con las disposiciones constitucionales, y en consonancia con el requisito que surge del Estado de Derecho de que las normas sean cla-ramente expresadas. El legislador debe, además, crear disposiciones de limitación adecua-das al principio de proporcionalidad. Adicionalmente tendría que tomar el legislador medi-das de carácter organizatorio y procedimental susceptibles de contrarrestar el peligro de vulneración del derecho a la personalidad.

    3. En razón a las presentes exigencias constitucionales resulta fundamental distinguir entre datos personales que han sido recolectados de manera 'individualizada’ o en forma 'anóni-ma’, y aquellos que han sido obtenidos con fines estadísticos.

    No se puede exigir en el proceso de recopilación de los datos estadísticos una estrecha y concreta vinculación al fin. Sin embargo, y en relación con la encuesta de la información y su procesamiento, deberán decidirse idénticas limitaciones dentro del sistema informático, en compensación”.

    Como puede observarse el Tribunal alemán intenta dar un contexto dogmatico-constitucional a la discusión de fondo planteada por el recurso contra la Ley de Censo de 1983, produciendo con su interpretación un claro reconocimiento de un derecho fundamental frente a los riesgos de la tecnología de la información.

    32. Simits, Spiros. “Die Entscheidung des Bundesverfassungsgerichts zur Volkzählung–10 Jahre

    danach,” en: Kritische Vierteljahresschrift fur Gesetzgebung und Rechtswissenschaft (Krit V), 1994, p.124. Referencia bibliográfoca citada por: HASSENER, Winfried y CHIRINO SÁNCHEZ, Alfredo. Ob.cit. p. 162.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    20

    El hecho central es, pues, la vinculación del desarrollo de la libre personalidad con el derecho de autodeterminación individual, al comprender este la capacidad del individuo para afirmar su personalidad conociendo quien, que, cuando y con que finalidad se conocen datos relativos a su persona.

    En el referido fallo, las condiciones de la elaboración moderna de datos, la protección del individuo contra la recogida, almacenamiento, utilización y difusión de sus datos persona-les queda englobado el derecho general de protección de la persona, de su dignidad. Este derecho garantiza la facultad del individuo de determinar fundamentalmente por sí mismo la divulgación y la utilización de los datos referentes a su persona.

    Por eso, el Tribunal alemán señaló que las limitaciones que pudieran establecerse a ese derecho a la “autodeterminación informativa” solo eran admisibles en el marco de un interés general superior y necesitaban un fundamento legal basado en la Constitución, que debe responder al imperativo de claridad normativa inherente al Estado de Derecho. En su regula-ción debe el legislador observar, además, el principio de proporcionalidad y tiene que adoptar precauciones de índole organizativa y de derecho procesal susceptibles de contrarrestar el peligro de vulneración del derecho de salvaguardia de la personalidad33.

    No obstante lo antes dicho, para algunos el derecho a la autodeterminación informativa no es una invención del Tribunal Constitucional alemán o un avance realizado por el pensa-miento de este siglo, sino mas bien una nueva vestimenta para un viejo derecho humano: el derecho a la privacidad, a controlar al poderoso Estado, a controlar que este no afecte a quie-nes se encuentran bajo su poder y a quienes se encuentran sometidos a sus amenazantes in-tervenciones34

    Esta evolución del concepto de intimidad se ha venido dando de una manera progresiva, y el movimiento constitucional y legislativo de las ultimas décadas manifiesta la voluntad de estipular de una manera amplia y efectiva un derecho del ciudadano a controlar quien, cuan-do, donde y bajo que circunstancias toma contacto con sus datos personales.

    Al respecto, algunos autores señalan que el camino no ha sido fácil y las conquistas se han logrado poco a poco, pero hoy en día el derecho a la autodeterminación informativa ha alcanzado un rango especial en la legislación y la jurisprudencia de muchos países35.

    El derecho a la autodeterminación informativa ha surgido no para sustituir al concepto de “intimidad” sino para darle una nueva dimensión. Las diversas normas que lo consagran guardan la esperanza de mantener a los ciudadanos libres de intromisiones en esa área de su interacción social.

    El derecho a la autodeterminación informativa pretende enfrentar el problema de con-taminación a la que se enfrentan muchas libertades individuales consignadas en las Constitu-ciones producto de los efectos provenientes de las nuevas tecnologías.

    A través de este derecho serán protegidos todos los datos de carácter personal. Esta tute-la cubre no solo las etapas de recopilación y almacenamiento de la información, sino también las etapas de utilización y almacenamiento de la misma. Trata de concederle al individuo la posibilidad de decidir por si mismo, sobre la entrega y sobre la utilización que se dará a sus datos.

    33. López-Ibor Mayor, Vicente y Plaza, Carmen. “El Defensor del Pueblo: Derecho, Tecnologías de la

    Información y Libertades”. En Revista Informática y Derecho N° 6-7. “La Protección de Datos Personales” (En la L.O.R.T.A.D. y Derecho Comparado). Universidad Nacional de Educación a Distancia. Centro Regional de Extremadura, Mérida, España, 1994, pp. 294-295.

    34. Hassemer, Winfried y Chirino Sánchez, Alfredo. Ob. cit., p. 167. 35. Id. pág. 157

  • ESTUDIOS

    21

    El derecho a la autodeterminación informativa tiene como base los siguientes principios:

    - el principio de la libertad de decisión del afectado sobre el fin a objetivo del proce-samiento de sus datos personales;

    - el principio de transparencia sobre el tipo, dimensión y fines del procesamiento de datos. El afectado debe conocer quien y con que fines realiza un tratamiento de da-tos personales;

    - el principio de sujeción al fin del procesamiento, para el cual el ciudadano ha dado su consentimiento a partir de un conocimiento que se le ha facilitado sobre tal fin a objetivo;

    - el principio de división técnica y organizacional entre el procesamiento de datos frente a otros fines de utilización de los datos personales (principio de separación de poderes informativos);

    - el principio de prohibición del procesamiento de datos “a beneficio de inventario” o para almacenarlos con el fin de facilitar la verificación de un tratamiento de datos no autorizado posterior, y la prohibición de la construcción de perfiles a partir del procesamiento de datos personales;

    - el derecho “al olvido” mediante la implementación de reglas de destrucción de los datos personales una vez que ha sido cumplido el fin para el que fueron recopilados;

    - el principio de aseguramiento técnico de la realización de los principios jurídicos di-rigidos a la tutela del individuo frente al procesamiento de sus datos personales;

    - el principio del control del procesamiento de datos a partir de lugares de procesa-miento independientes.

    En adiciona estos principios, funcionan además otras reglas que tienen como sentido el potenciar los efectos preventivos que se desprenden de ellos. Por ejemplo, las reglas de la anonimidad de los datos, las cuales funcionan para facilitar el procesamiento de datos perso-nales, pero a la vez para proteger al ciudadano de un seguimiento de sus datos mediante la asignación automática de sus datos a su persona mediante características que permitan indi-vidualizarlo. Junto a la regla de anonimidad funciona también el derecho del ciudadano a rectificar los datos que hayan sido falsificados o alterados o borrados, así como el derecho a una reparación económica de los daños que le hayan sido ocasionados por una destrucción de los datos sin su consentimiento.

    En consonancia con estos fines de tutela, el derecho a la autodeterminación informativa concede un especial interés al desarrollo de reglas de seguridad del procesamiento, de trans-parencia y de información de los ciudadanos, a fin de que la aspiración al mantenimiento de la verdad y la transparencia del procesamiento no vayan a declinarse a fin de privilegiar usos ilegítimos de la información a espaldas del ciudadano36.

    Ahora bien, en América Latina se ha iniciado con algún retraso la reflexión sobre la au-todeterminación informativa, pero ya se empiezan a observar diversos intentos legislativos y doctrinales por producir mecanismos eficientes de tutela.

    En efecto, Venezuela, -al igual que algunos otros países latinoamericanos, como por ejemplo Argentina y Costa Rica-, ha reconocido el derecho a la autodeterminación informati-va en su ordenamiento jurídico, y con ello se denota el interés que empieza a tenerse por el use de la informática.

    36. Id., págs. 175-178.

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    22

    El derecho a la autodeterminación informativa se configura como un derecho fundamen-tal de la persona humana, que se encuentra estipulada en el artículo 60 de la Constitución de la República Bolivariana de Venezuela, cuando dispone la necesidad de limitar el use de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos.

    Sin embargo, cabe señalar, que no basta la consagración de la existencia de este nuevo derecho que reconoce a la persona la facultad de control sobre su propia información, sino que es necesario elaborar el contenido y delimitar el contorno constitucional del mismo. Para ello es indispensable valorar las respuestas ofrecidas por el derecho comparado.

    Es el caso de España, que tiene consagrado este derecho fundamental en su Constitución (artículo 18.4), que estipula:

    “La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos”.

    La Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), publicada en el Boletín Oficial N° 262 de 31 de octubre de 1992, derogada por la nueva Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, desarrolla el artículo 18.4 de la Carta Fundamental española.

    El objetivo básico perseguido por la nueva Ley Orgánica de Protección de Datos de Ca-rácter Personal es el de “garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades publicas y los derechos fundamentales de las personas físi-cas, y especialmente de su honor a intimidad personal y familiar”.

    Ahora bien, a los fines de nuestro estudio, es oportuno destacar algunos aspectos de la Exposición de Motivos de la derogada Ley Orgánica de Regulación del Tratamiento Automa-tizado de los Datos de Carácter Personal (LORTAD):

    “1. La Constitución española, en su art. 18.4, emplaza al legislador a limitar el use de la in-formación para garantizar el honor, la intimidad personal y familiar de los ciudadanos y el legítimo ejercicio de sus derechos. La aun reciente aprobación de nuestra Constitución y por tanto, su moderno carácter, le permitió expresamente la articulación de garantías contra la posible utilización torticera de ese fenómeno de la contemporaneidad que es la informática.

    El progresivo desarrollo de las técnicas de recolección y almacenamiento de datos y de ac-ceso a los mismos ha expuesto a la privacidad, en efecto a una amenaza de potencial antes desconocida. Nótese que se habla de la privacidad y no de la intimidad. Aquella es mas am-plia que esta, pues en tanto la intimidad protege la esfera en que se desarrollan las facetas mas singularmente reservadas de la vida de las personas -el domicilio donde se realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo-, la pri-vacidad constituye un conjunto mas amplio, mas global, de facetas de su personalidad que aisladamente consideradas, pueden carecer de significación intrínseca, pero que coherente-mente enlazadas entre si, arrojan como precipitado un retrato de la personalidad del indivi-duo que este tiene derecho a mantener reservado y si la intimidad, en sentido estricto, esta suficientemente protegida por las previsiones de los tres primeros párrafos del art. 18 de la Constitución y por las leyes que lo desarrollan, la privacidad puede resultar menoscabada por la utilización de las tecnologías informáticas de tan reciente desarrollo.

    Ello es así porque, hasta el presente, las fronteras de la privacidad estaban defendidas por el tiempo y el espacio. El primero procuraba, con su transcurso, que se envanecieran los re-cuerdos de las actividades ajenas, impidiendo así, la configuración de una historia lineal a ininterrumpida de la persona: el segundo, con la distancia que imponía hasta hace poco di-fícilmente superable impedía que tuviésemos conocimiento de los hechos que protagonizados por los demás hubieran tenido lugar lejos de donde nos hallábamos. El tiempo y el espacio operaban, así como salvaguarda de la privacidad de la persona.

    Uno y otro limite han desaparecido hoy las modernas técnicas de comunicación permiten salvar sin dificultades el espacio, y la informática posibilita almacenar todos los datos que

  • ESTUDIOS

    23

    se obtienen a través de las comunicaciones y acceder a ellos en apenas segundos, por distan-te que fuera el lugar donde transcurrieron los hechos, o remotos que fueran estos. Los mas diversos datos -sobre la infancia, sobre la vida académica, profesional o laboral, sobre los hábitos de vida y consumo, sobre el use del denominado 'dinero plástico', sobre las relacio-nes personales o incluso, sobre las creencias religiosas a ideológicas, por poner solo algu-nos ejemplos- relativos a las personas podrían ser así, compilados y obtenidos sin dificultad. Ello permitiría a quien dispusiese de ello a acceder a un conocimiento cabal de actitudes, hechos o pautas de comportamiento que, sin dada, pertenecen a la esfera privada de las per-sonas, a aquella a la que solo deben tener acceso el individuo, y quizás, quienes le son mas próximos o aquellos a los que el autorice. Aun más: el conocimiento ordenado de estos datos puede dibujar un determinado perfil de la persona, o configurar una determinada reputación o fama, que es, en definitiva, expresión del honor,- y este perfil, sin dada, puede resultar lue-go valorado favorable o desfavorablemente, para las mas diversas actividades publicas o privadas, como pueden ser la obtención de un empleo la concesión de un préstamo o la ad-misión en determinados colectivos.

    Se hace preciso pues, delimitar una nueva frontera de la intimidad y del honor una frontera que, sustituyendo los limites antes definidos por el tiempo y el espacio, los proteja frente a la utilización mecanizada, ordenada y discriminada de los datos a ellos referentes: una fronte-ra en suma, que garantice que un elemento provechoso para la humanidad no redunde en perjuicio para las personas. La fijación de esa nueva frontera es el objetivo de la previsión contenida en el artículo 18.4 de la Constitución y al cumplimiento de ese objetivo responde la presente ley.

    2. Partiendo de que su finalidad es hacer frente a los riesgos que para los derechos de la personalidad puede suponer el acopio y tratamiento de datos por medios informáticos, la ley se nuclea en torno a los que convencionalmente se denominan 'ficheros de datos'. Es la exis-tencia de estos ficheros y la utilización de que ellos podría hacerse la que justifica la necesi-dad de la nueva frontera de la intimidad y del honor”.

    Al respecto, cabe advertir que la nueva Ley española de Protección de Datos Personales carece de Exposición de Motivos -fuertemente criticado por algunos autores españoles-, impidiendo de tal forma “zanjar dificultades provenientes de las distintas interpretaciones que pueden realizarse a partir del texto legal”37.

    En opinión de los expertos, no era necesario dictar una nueva Ley, sino en todo caso modificar la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD). Para algunos, esta última se caracterizaba fundamentalmente por lo siguiente:

    “...presenta en su haber dos aspectos abiertamente positivos: la definición de los principios básicos, y el reconocimiento y tutela jurídica de la libertad informática.

    Entre los principios básicos que informaran la actuación de los bancos de datos automatiza-dos que procesen informaciones personales figuran los de la calidad de los datos (deberán ser adecuados y pertinentes a los fines para los que se han obtenido, exactos, actualizados); la transparencia (que obliga a informar a los afectados por la recogida de datos personales sobre la finalidad, obligatoriedad, consecuencias y derechos que implica su tratamiento au-tomatizado), el consentimiento (como garantía de los afectados que es requisito general pa-ra cualquier proceso informatizado de datos personales), la tutela reforzada de los datos sensibles (informaciones que hacen referencia a convicciones personales o datos suscepti-bles de engendrar tratos discriminatorios por motivos de raza, salud, vida sexual, etc.), la seguridad (frente a la alteración, perdida o acceso indebido a los datos personales), el se-creto (que obliga a no revelar las informaciones personales a quienes intervienen en cual-

    37. Navalpotro, Yolanda; Rodríguez, Maria Luisa y Tanus, Gustavo Daniel. “Criticas a la nueva Ley

    Española de Protección de Datos Personales”. Consultado en la pagina web http://vlex.com/-es/canales/Constitucional/Art@iculos/1

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    24

    quier fase de su tratamiento automatizado) y la cesión (limitada al uso para fines legítimos y con el previo consentimiento del afectado).

    El otro aspecto abiertamente positivo de la Ley Orgánica consiste en el reconocimiento y tu-tela jurídica de la autodeterminación informativa. Esta se concibe como el nuevo derecho de autotutela de la propia identidad informática. Su función se cifra en garantizar a los ciuda-danos unas facultades de información, acceso y control de los datos que les conciernen. Se refiere a la libertad para determinar quien, qué y con qué ocasión pueden conocer informa-ciones que conciernen a cada sujeto”38 (resaltado nuestro).

    4. El hábeas data: una forma de tutela de la autodeterminación informativa

    En la situación tecnológica propia de la sociedad contemporánea todos los ciudadanos, desde su nacimiento, se hallan expuestos a violaciones de su intimidad perpetradas por de-terminados abusos de la informática y la telemática. La injerencia del ordenador en las diver-sas esferas y en el tejido de relaciones que conforman la vida cotidiana se hace cada vez mas extendida, más difusa, mas implacable. Por ello, al tradicional hábeas corpus corresponde en las sociedades tecnológicas del presente el hábeas data. El hábeas data constituye una acción para salvaguardar la autodeterminación informativa.

    Es una de las garantías constitucionales más modernas. Se define como el derecho que asiste a toda persona -identificada o identificable- a solicitar judicialmente la exhibición de los registros -públicos o privados- en los cuales están incluidos sus datos personales o los de su grupo familiar, para tomar conocimiento de su exactitud; a requerir la rectificación, la supresión de datos inexactos a obsoletos o que impliquen discriminación39.

    El hábeas data es una modalidad de amparo que permite a toda persona interesada acce-der al conocimiento de los datos que consten en registros o bancos de datos públicos o priva-dos destinados a proveer informes, y a exigir su supresión, rectificación, confidencialidad o actualización de aquellos, en caso de falsedad o discriminación.

    Al respecto, es oportuno señalar que los bancos de datos son depósitos electrónicos de datos y de información. Los datos son las materias primas con las que se puede elaborar la información.

    El hábeas data tiene gran importancia en la actualidad, con el auge de los bancos infor-máticos de datos, a los cuales se puede acceder fácilmente de muy diversos y sofisticados modos, todo lo cual multiplica la posibilidad de propagar datos personales.

    Cabe advertir, que esta garantía no ataca a los archivos en general, ni a la informática en particular, ni pretende la abolición de ningún tipo de sistema de registro, sino que se aplica en resguardo de la idoneidad, buena fe de la información, su actualización, protección a la inti-midad, resguardo de los “datos sensibles”40 y la no lesividad de su uso.

    La mayoría de la doctrina sostiene que el hábeas data tiene como propósito evitar que mediante el uso de la informática se pueda lesionar el honor o la intimidad de las personas41

    38 . López-Muñiz Goni, Miguel, “La Ley de Regulación del Tratamiento Automatizado de los Datos

    de Carácter Personal”, en Revista Informática y Derecho N° 6-7. “La Protección de Datos Perso-nales”. En la L.O.R.T.A.D. y Derecho Comparado. Universidad Nacional de Educación a Distan-cia, Centro Regional de Extremadura, Mérida, España, 1994, pp. 93-116.

    39. Ekmekdjian, Miguel Ángel. Hábeas Data. El derecho a la intimidad frente a la revolución infor-mática, Ediciones Depalma, Buenos Aires, 1996, pp. 1-2.

    40. Son datos de carácter personal los que revelan el origen racial y étnico, las opiniones políticas, las convicciones religiosas, filosóficas o morales, la afiliación sindical, así como los datos de carácter personal relativos a la salud o a la vida sexual.

    41. Palazzi, Pablo Andrés. “El Hábeas Data en el Derecho Argentino”. En Derecho y Nuevas Tenden-

  • ESTUDIOS

    25

    A. Origen

    El hábeas data surge por la irrupción de la informática en la sociedad, como un replan-teo al derecho a la intimidad, en atención al riesgo que para la persona implica la estructura-ción de grandes bancos de datos de carácter personal, y particularmente la potencialidad de entrecruzamiento de la información contenida en los mismos42.

    Su nombre se ha tornado parcialmente del antiguo instituto del hábeas corpus, en el cual el primer vocablo significa “conserva o guarda tu...” y del inglés “data” sustantivo plural que significa “información o datos”. En una traducción literal seria “conserva o guarda tus datos”.

    Como se sabe la locución latina “hábeas corpus” señala el instituto por el cual se trata de determinar la situación de una persona en lo relativo a su libertad personal o ambulatoria, bien par estar detenida en condiciones no satisfactorias o bien par existir ordenes restrictivas de la libertad que sean ilegitimas. Es la garantía típica respecto a la libertad individual, que trata de resguardarla de toda actividad violatoria.

    Esta expresión latina “hábeas corpus” que quiere decir “que tenga el cuerpo”, marca el origen de un conocimiento especial que se exige respecto de causas cuando no se sabe donde esta el detenido o par qué razones fue privado de su libertad. Análogamente, hábeas data significa “que tengas los datos” o “que vengan los datos” o “que tengas los registros”, es decir tomar conocimiento de datos propios en poder de otra.

    El hábeas data no esta referido a una situación relacionada con lo corporal o ambulato-rio como la libertad personal, sino que alude al interés de las personas de conocer en forma directa la registración de los hechos, es decir el data o la información. De ahí, la posibilidad de ordenar la remisión de los registros o archivos de datos para constatar la autenticidad o corrección de lo expresado43.

    B. Alcance

    El contenido básico del hábeas data reside en la posibilidad que se otorga a toda persona para acudir a los bancos de datos y archivos de entidades públicas y privadas con el fin espe-cífico de demandar que le permitan el conocimiento, la actualización, la rectificación, inclu-so, la destrucción de las informaciones que hayan recogido acerca de ella.

    De no ser por este valioso medio de defensa la persona se encontraría inerme ante el po-der de las entidades que se dedican al registro de los datos personales, las cuales, a su vez, controlan elementos técnicos, organizativos a informativos suficientes para disponer en la practica del dato que concierne a aquella, y que la puede perjudicar, sin fundamento, en el núcleo esencial de sus derechos individuales o familiares.

    La acción de hábeas data tiene particular relevancia por lo simple que resulta a acceder los registros informáticos.

    En tal sentido, esta acción tiene como objetivos acceder a la información -cuando un sujeto está registrado de algún modo en un banco de datos, tiene derecho a saber lo que consta en el mismo, acerca de su persona44, actualizarla -en este caso, el hábeas data permi-

    cias. Año 1. Número 0, Ad-Hoc, S.R.L., Buenos Aires, 1999, pp. 53-54. 42. Altmark Daniel Ricardo y Molina Quiroga Eduardo. Hábeas Data. Referencia bibliográfica citada

    por: Palazzi, Pablo Andrés. Ob. cit., p. 54 43. Pierini, Alicia; Lorences, Valentin y Tornabene, Maria Ines. Ob. cit., pp. 20-21. 44. Este objetivo presenta varios problemas cuando la propia Constitución o una ley declara reservada

    la información que concierne a la seguridad de la sociedad y del Estado. En tales supuestos, la co-existencia entre el derecho personal de cada uno a saber que se dice de 61 en el banco de datos y

  • REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001

    26

    te que una persona logre que los datos relativos a ella, queden puestos al día-, rectificarla -aquí el interesado procura que se corrija información inexacta-, suprimirla -respecto a di-versos datos conceptuados como “información sensible”45 el fin del hábeas data puede con-sistir en “cancelar” o “borrar” tales informaciones de los bancos de datos-, así como, la de asegurar el principio de confidencialidad -en este campo, el sujeto en cuestión exige que una información, que él ha proporcionado, y que ha sido legalmente requerida, permanezca secreta para los terceros-.

    El hábeas data es el derecho que tiene toda persona a interponer la acción de amparo -es una modalidad de amparo- para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos o privados destinados a pro-veer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos.

    B. El hábeas data en el ordenamiento jurídico venezolano

    La información se ha convertido en un valor de cambio en la actual sociedad tecnológi-ca, ella permite no solo alcanzar muchas metas que el Estado se vela imposibilitado de cum-plir con eficiencia, sino también ha permitido influir en diversas formas de interacción entre los ciudadanos, muy especialmente en su comunicación. El manejo de la información, su tratamiento y transmisión se han convertido hoy en día, junto con las tecnologías que hacen posible esto de una manera rápida y confiable, en