Buscar en
Cuestiones Constitucionales. Revista Mexicana de Derecho Constitucional
Toda la web
Inicio Cuestiones Constitucionales. Revista Mexicana de Derecho Constitucional Reseña del libro
Información de la revista
Vol. 2013. Núm. 28.
Páginas 391-406 (Enero - Junio 2013)
Compartir
Compartir
Descargar PDF
Más opciones de artículo
Vol. 2013. Núm. 28.
Páginas 391-406 (Enero - Junio 2013)
Open Access
Reseña del libro
Visitas
2395
Ana Cristina GonzáLez Rincón*
* Becaria en el Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México
Este artículo ha recibido

Under a Creative Commons license
Información del artículo
Texto completo

Hablar de datos personales equivaldría a estar ubicados en el contexto de la novela política de ficción “1984”, en la que George Orwell retrata a una sociedad que vive vigilada y observada todo el tiempo por el Gran Hermano. Un control asfixiante a todas luces que se convierte en un dominio de cada persona sabiendo quién es, a qué se dedica, en dónde vive, qué le gusta hacer, incluso cuáles son sus pensamientos o creencias. Una sociedad en donde la intimidad y la privacidad, así como la libertad están prohibidas entre sus habitantes. Esta referencia literaria no está lejos del tema del libro que pretendemos reseñar ya que los datos personales se convierten en un arma poderosa no sólo para las sociedades totalitarias como en aquél entonces, sino incluso en las sociedades de hoy; quizá ahora con mayor intensidad frente a las tecnologías de la información y la comunicación, porque la vida no puede concebirse sin ellas.

El tema de datos personales ha sido ampliamente entendido en otros países cuyas legislaciones han regulado el boom informático. Tal es el caso del Consejo de Europa que mediante la creación de una Comisión Consultiva en los años sesenta, decide estudiar —por medio del Comité de Ministros— si el Convenio Europeo de Derechos Humanos y las legislaciones nacionales ofrecían una protección suficiente contra la amenaza de las tecnologías de la información y su latente impulso en las libertades y derechos de las personas. Para los ochenta, gracias a dos derechos en pugna, dignidad humana y libertad general, surge la sentencia del Tribunal Constitucional Federal Alemán,1 en que se habla del surgimiento de un nuevo derecho, lo que más tarde se conocerá por “Protección de Datos Personales”.2 Esta sentencia constituye en realidad lo que algunos autores3 han denominado “El sermón de la montaña de la protección de datos”.

La reflexión anterior nos lleva a pensar en las razones por las cuales en México el Poder Legislativo tardó tanto en agendar el tema y asumir una postura para el asunto internacional de la protección de datos, aun cuando contamos con una Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental de 2002 en donde se protegen los datos personales en posesión de las entidades públicas y una ley de 2010 para la regulación de datos en posesión de los particulares. Estos y otros temas son recogidos con detenimiento y claridad en la obra que reseñamos en las siguientes líneas, obra que refleja un trabajo colectivo coordinado por el doctor Guillermo Tenorio Cueto, profesor investigador de la Universidad Panamericana y reconocido académico cuyas ideas siguen proliferando en el derecho constitucional mexicano.

La obra parte de un estudio introductorio, seguido de cuatro capítulos. En la introducción el doctor Tenorio Cueto expone el recorrido de la legislación mexicana en materia informática a partir de la creación de la Ley de Protección de Datos Personales en Posesión de los Particulares4 destacando tres momentos de acción fundamentales. El primero de ellos comienza con la entrada en vigor de la legislación en el territorio nacional. El segundo se desarrolla con la homogeneización de quienes realizarán acciones de manejo y tratamiento de bases de datos. El tercer momento finalizará con las acciones que ejerzan sus titulares tendientes a encaminar la protección de sus datos a través de los derechos de Acceso, Rectificación, Cancelación y Oposición (derechos ARCO). Por su importancia, son estos momentos los que sin duda serán las piezas clave en la configuración del derecho.

En la primera parte denominada “Bases conceptuales”, el profesor uruguayo Carlos Delpiazzo, en su trabajo “Relaciones entre privacidad y transparencia ¿Equilibrio o conflicto?, a través de un enfoque conceptual, enmarca las diferencias entre el derecho a la intimidad y el derecho a la privacidad. Si bien pudieran parecer derechos análogos, el doctor Delpiazzo afirma que es posible diferenciarlos desde una perspectiva perfeccionadora de la tutela de la persona humana en su eminente dignidad, así, el derecho a la privacidad puede abarcar la personalidad del propio sujeto y la intimidad es el espacio interno y recóndito de la persona que incluso se convierte en un lado oculto y secreto. Posteriormente, realiza un análisis exhaustivo de la configuración conceptual de la transparencia desde el punto de vista jurídico, ético y tecnológico así como su encuadramiento en el derecho a la información. Nótese en este apartado que el doctor Delpiazzo diferencia el derecho a la información del derecho de acceso a la información. Entiende a éste último como derivado del primero pero con plena autonomía actualmente.

El doctor Alfredo Reyes Krafft presenta el trabajo “Legislación mexicana en materia de protección de datos personales; autorregulación y sellos de confianza”. En él se expone brevemente el propósito de la Ley de Datos Personales cuyo contenido parte de un modelo híbrido acorde con los Estándares Internacionales para la protección de la Privacidad. Sin embargo, su estudio está enfocado más bien a la Autorregulación y Sellos de Confianza. La autorregulación constituye una herramienta muy atractiva para los sectores comerciales o de servicios —señala el doctor Reyes Krafft— pues se ajusta a sus necesidades casi siempre dinámicas sin la obligación de poner en marcha todo el aparato legislativo. Además, permite adoptar códigos deontológicos, de conducta o códigos tipo, ajustados a las peculiaridades del sector que representan. Por ejemplo, la iniciativa Pathfinder promueve el trabajo conjunto entre el sector privado, los gobiernos, representantes de organizaciones de consumidores y grupos que representen el interés público en aspectos de privacidad y protección de datos y desarrolla un sistema que permite al sector privado crear sus propias reglas de privacidad apoyándose en el uso de sellos de confianza (trustmarks) para el consumidor. Por ello, constituye a todas luces una opción muy viable para aquellos empresarios que tratan datos. Finalmente, —recalca el doctor Reyes Krafft— la importancia de conocer el tema de la Autorregulación y Sellos de Confianza se vislumbra en un balance entre el libre flujo de información y la certeza que brinda a los ciudadanos sobre el buen uso de sus datos.

En un apartado anterior, en el mismo capítulo, el doctor Tenorio Cueto en coautoría con la doctora María Rivero del Paso, presentan un estudio denominado “Análisis crítico de la protección de datos en México”. Los autores se concentran en abordar los Principios Rectores de la protección de datos según la Ley Federal de Protección de Datos del 5 de julio de 2010, que en su opinión, se articulan y actualizan cada vez que el particular proporciona información personal a un tercero.

Por otra parte, los autores resaltan el tema del consentimiento y su relación con el aviso de privacidad, entendiendo a este último como el instrumento por medio del cual el responsable en el manejo de los datos pone a consideración del titular los alcances del manejo de datos que realizará. Consentimiento que puede ser tácito o expreso según lo establece la teoría civilista. En relación con el consentimiento tácito, es necesario precisar su importancia y las condiciones de funcionamiento con base en las que se considerará se pusieron a disposición del titular el aviso de privacidad. Para el consentimiento expreso basta con aclararse que es obligatorio en tratándose de datos personales sensibles.

Otro aspecto que sin duda llama mucho la atención por la crítica que realizan los autores, es el tema de los procedimientos de protección de datos personales. La crítica va enfocada a la forma de tutelar los derechos en la Ley expedida por el Ejecutivo en materia de protección de datos a nivel federal en México, pues en sentido estricto no se establece propiamente un proceso de hábeas data, como en España o Europa. Vale la pena mencionarlo porque el hábeas data que se ha caracterizado por su naturaleza jurisdiccional en analogía con el hábeas corpus,5 no aparece en ninguno de los tres procedimientos establecidos en la propia Ley. Esto significa que para la tutela del derecho a la protección de datos, el legislador tuvo en cuenta procedimientos meramente administrativos de carácter conciliatorio y sancionador para los titulares de los derechos cuya esfera jurídica, en determinado caso, es vulnerada. Más en ningún caso se establece un verdadero procedimiento jurisdiccional en esta materia. Habrá que ver qué otros medios de defensa se podrán invocar ante la violación del derecho.

El doctor Hans Valadez Martínez con su ensayo “La protección de datos personales en posesión de particulares: una aproximación a la protección de los derechos humanos entre privados”, termina la primera parte de esta obra con su artículo, en el que se aborda por primera vez el tema de la Autodeterminación Informativa y su construcción jurisprudencial a partir de las interpretaciones de algún tribunal colegiado de circuito. El principio de la autodeterminación informativa es entendido como la expansión de la libertad que garantiza a todo ser humano un pleno control sobre lo que puede y no puede mostrar de su vida a los demás.

En resumen, de los cuatro trabajos anteriores, podemos destacar ideas clave que se traducirán en la estructura de conceptos básicos en la materia. Dichas nociones nos conducirán a la segunda etapa de la obra en la que se advierte un examen a la parte adjetiva de la Ley de Datos Personales. Ya no solo se tocará la Institución del hábeas data como exclusiva de este tema, sino además se analizará su configuración y naturaleza jurídica y la razón por la que es considerado un verdadero medio de protección de datos personales. Además, se harán críticas a si debe expresamente consagrarse en la Constitución o basta con que esté contenido en una Ley secundaria.

Al mismo tiempo, los autores encargados del estudio detallarán los procedimientos administrativos que contempla la propia Ley Federal.

El doctor Manelic Delón en el título de su exposición advierte el Estado actual de la legislación sobre protección de datos personales en México y deja ver con desasosiego la necesidad de su tutela a través de una garantía constitucional. En un primer momento, el doctor Delón estudia el derecho a la información cuyo principal objetivo es la transparencia. Su finalidad es sustentar la democracia con la participación del gobernado para revisar y evaluar el desempeño de sus autoridades. Por otro lado, con el mismo orden, el doctor Delón estudia la protección de datos cuya finalidad es proteger la intimidad de las personas, su privacidad, su honor, su identidad, su imagen, etcétera.

En un segundo momento, el autor recorre un análisis puntual pero suficiente de ambos derechos en el contexto constitucional, específicamente en los artículos 6o. y 16. No obstante, el doctor Delón sostiene que la forma en que ambas figuras son tratadas en la legislación vigente tanto en el ámbito federal como estatal, no encuentra una adecuada justificación doctrinal ni legislativa.

La reflexión previa es ilustrativa en el ámbito estatal cuando se revisan las legislaturas en la materia de los treinta y dos estados contando el Distrito Federal. El resultado de la comparación es el siguiente: sólo veinte estados cuentan con una Ley de Transparencia en la que se incluye un capítulo específico sobre protección de datos. No obstante, cinco estados que cuentan con una Ley de Transparencia, no tienen un capítulo especial relativo a la protección de datos. De las treinta y dos entidades federativas, solamente siete cuentan con una ley específica de protección de datos.6

Ahora bien, ya finalizando, el doctor Delón deja en claro que al igual que otros derechos como la libertad, actualmente, el control de los datos de una persona en poder de otras ha adquirido un grado mayor en la era de la informática y la globalización, de ahí que la Autodeterminación Informativa sea un derecho de inminente protección para la identidad personal del ser humano.

El doctor Marcos Francisco del Rosario, catedrático de la Universidad Panamericana, presenta el tema del hábeas data. Desafortunadamente —señala atinadamente el doctor del Rosario—, la configuración constitucional del esquema de protección de datos personales si bien tiene un avance significativo, como previamente mencionamos, no puede hablarse de una verdadera protección. En consecuencia, México mediante la Ley Federal de Protección de Datos Personales en Posesión de los Particulares no crea un mecanismo especializado de hábeas data. Así lo sostiene el mismo autor al negar que la tutela respecto de violaciones a los datos personales, derivado de actos de autoridad, cuente con un procedimiento constitucional ex profeso y, por tanto, remite su eficacia a la vía contenciosa administrativa. Agrega también que un juicio de amparo como mecanismo de control constitucional, utilizado para la protección de ciertos derechos incluidos los datos personales, no es propiamente hablar de hábeas data en sentido estricto, de ahí que mejor dicho, la eficacia del Poder Legislativo ha sido parcial a la hora de reglamentar y establecer los alcances del derecho que estudiamos.

En otro orden de ideas, el autor sostiene un argumento sobresaliente, el reconocimiento de la eficacia horizontal de los derechos humanos7 con la entrada en vigor de la Ley Federal de Protección de Datos. Creemos que se trata de un comentario sustancial pues la tradición decimonónica del Estado de derecho había radicado siempre en una relación vertical entre el Estado como ente de poder y los particulares como individuos gobernados y en este sentido era prudente concluir, como lo hacen varios estudiosos,8 que el Estado cometiera todos los abusos de autoridad que pudiéramos concebir en la esfera jurídica de los particulares o gobernados. Ahora se comprende que entre particulares también existen violaciones a derechos.

Para cerrar la Parte Procesal de la obra, otro excelente maestro Luis José Béjar, doctor por la Universidad Panamericana, apunta en su trabajo “La protección de datos personales en posesión de los particulares y la impugnación de las resoluciones” una crítica interesante al artículo 56 de la Ley Federal de Protección de Datos,9 Su preocupación se basa en la interpretación que de la redacción del artículo pudiera desprenderse. En particular, de la lectura de dicho precepto, pareciera que hay una negativa para reclamar una resolución de carácter administrativo (como resultaría aquella emitida por el IFAPD) en la vía administrativa antes que la jurisdiccional. De cierto modo puede explicarse esta situación ya que el verbo facultativo “podrán” se transforma en el obligatorio “deberán” y con ello impide que el particular insatisfecho con la resolución del Instituto pueda acudir a interponer, concretamente, el recurso de revisión previo al juicio de nulidad. Bajo esa idea, el autor convencido de las ventajas que trae consigo el recurso de revisión y en esta misma sintonía, siguiendo lo que establece la Ley Federal del Procedimiento Administrativo,10 cree conveniente que el particular podrá agotar previamente al juicio de nulidad el recurso de revisión y propiciar así al particular una instancia de defensa administrativa opcional previa a la judicial.

Ahora bien, pasando al juicio de nulidad que el particular puede interponer ante el Tribunal Federal de Justicia Fiscal y Administrativa, el autor enfoca su estudio en resaltar el carácter formalista de dicho procedimiento por lo que se debe ser muy cuidadoso en cumplir cada requisito. Resalta también las dos grandes instituciones que cobran especial importancia para este juicio: las medidas cautelares y la suspensión de la ejecución del acto impugnado, y ya en relación con el procedimiento de nulidad, el autor propone que dicho procedimiento se tramite mediante el juicio en la vía sumaria, dada la naturaleza de los actos en la protección de datos, sin embargo, está consciente que es una tarea posterior por resolver para el Legislativo.

Por lo anterior, el artículo resulta de gran alcance para el entendimiento de los recursos de impugnación ante la resolución en sentido desfavorable, o bien, que no satisfaga a plenitud la pretensión del titular de los datos emitida por el Instituto.

En la tercera parte del libro denominada “Derecho comparado”, los autores abordarán la construcción jurídica del derecho a la protección de datos personales a partir del caso europeo, argentino y guatemalteco. La ilustración que los autores hagan derivado de dicho análisis resulta interesante pues Europa se considera la cuna de este derecho, inicialmente la Constitución de 1976 de Portugal contenía un apartado relativo a la utilización de la informática. Posteriormente en la Constitución Española de 1978 en el apartado relativo a los derechos fundamentales, se reconoce el uso de la informática para garantizar la intimidad personal y familiar. Por otro lado, en Alemania fue el Alto Tribunal Alemán que partiendo de la tradición germana de protección de determinados principios como la dignidad humana o la libertad, realiza una construcción y reconocimiento al tratamiento de datos. Mientras que para el caso de América Latina, aunque el desarrollo del derecho ha sido más lento, países como Argentina y Guatemala han sido los pioneros en reconocer en su normativa constitucional el derecho de toda persona de conocer sus datos que obren en registros públicos o privados.11

La autora Wilma Arellano Toledo, quien inicia con esta parte, enfocará su análisis, como su nombre lo indica, en la “Privacidad y protección de datos en Internet: España, la Unión Europea y México”, en el estudio del caso del viejo continente. Su trabajo inicia con un marco conceptual y jurídico que ofrece el contexto sobre la sociedad de la información y del conocimiento (SIC), importante consideración en el entendimiento actual de la protección de datos pues la historia de la información nos sugiere la entrada de una creciente capacidad humana de lidiar con nuevas tecnologías como la internet y las redes sociales que si bien han traído muchas ventajas para la humanidad en cuestiones de comunicación e información, así como de simplificación de operaciones y transacciones, también es cierto que representan algunos desaciertos de los cuales el derecho no puede ser ajeno a su entendimiento y, por el contrario, debe actualizarse mediante la búsqueda de soluciones que prevengan e incluso castiguen a aquéllos que valiéndose de ese mundo de datos e información, realicen conductas negativas que dañen o puedan dañar la intimidad y privacidad de las personas cuando de forma deseada o no, éstas filtren su información a través de las computadoras que a diario utilizamos millones de usuarios.

En este entendido, la autora concibe a la SIC como aquella que valiéndose del uso de tecnologías de la información y la comunicación, impulsa el desarrollo de los sectores sociedad, gobierno y empresas, potenciando las actividades de los mismos y obteniendo el mayor beneficio para convertirlo en conocimiento.

En otro orden de ideas, la autora recalca también un aspecto que nos parece necesario recordar mientras estudiemos el tema de la protección de datos. Aunque pareciera obvio, siguiendo el ensayo de la doctora Arellano, un dato por sí solo no es materia de protección de la legislación vigente en cualquier ordenamiento jurídico, no lo es por el simple hecho de ser una circunstancia aislada, irrelevante y no vinculatoria entre una persona y sus datos. Y coincidimos plenamente con dicho razonamiento en el entendido que sólo sí los datos objeto de estudio se encuentran en una relación plena identificable capaz de convertirse en información y asociada a una persona podrá hablarse de datos personales como un todo.

Y es justo hablando de los datos personales en conjunto que constituyen el objeto de protección de la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) que la doctora Arellano con bastante atino desarrolla y precisa. Que si bien los conceptos de datos personales y datos de carácter personal parecieran sinónimos, no son equivalentes. Los primeros son aquellos que forman el objeto de estudio de este nuevo derecho mientras que los datos de “carácter personal” son aquellos que ampara la LOPD,12 para entender esto último, la doctora Arellano basa su distinción siguiendo la STS Español,13 la cual identifica a los datos de carácter personal como el género en tanto a los datos personales como la clase y dentro de éstos figuran el nacimiento, la muerte, el matrimonio, los datos referentes a la vida profesional, al patrimonio, a la pertenencia de una confesión religiosa, a un partido político, enfermedades entre otros. Esta última observación es pertinente dado que la construcción teórica y conceptual que nos ofrece la autora para el análisis de los derechos fundamentales de la protección de datos personales y el derecho a la intimidad en el derecho español, trae un análisis equivalente comparado a nuestra legislación mexicana partiendo también de los derechos consagrados en la Constitución.

En un apartado más, se aborda la importancia de los datos personales en internet pues la autora recalca el proceso evolutivo de las tecnologías de la información y las telecomunicaciones y la necesidad de una imperante protección para todos los usuarios que día tras día pueden convertirse en víctimas por sufrir alguna exhibición malintencionada de sus datos que son almacenados en ficheros ya sea automatizados o manuales. Asimismo y derivado de la precisión anterior, la autora aborda la Directiva 2002/58 de la UE y de la Ley General de Telecomunicaciones en España para ilustrar claramente las medidas relativas a la protección de datos personales que reconoce la Directiva no sólo para las personas físicas sino también para las jurídicas, tema que se ha discutido mucho sobre si éstas últimas también gozan de un derecho que proteja su “intimidad” y “privacidad”.

En el segundo ensayo de esta misma etapa, el reconocido doctor argentino Osvaldo Gozaíni resalta en su artículo “Alcance de la Ley Federal de Protección de Datos Personales en Argentin”—al igual que sucede en el caso de México— la exclusión del ámbito de protección de la ley a los ficheros de datos personales en manos de entidades públicas por su regulación en la Ley de Sociedades de Información Crediticia. De la regulación también quedan fuera los ficheros personales cuya finalidad sea diferente a su divulgación o utilización comercial y, al respecto, sobresale la naturaleza del archivo personal. Para el autor, el archivo de uso personal es el banco de información que consigue para uso profesional o doméstico una determinada persona física o jurídica, de ahí que su carácter no esté regulado por la ley argentina. Sin embargo, para el caso de las personas jurídicas que manejan bases de información crediticia, una de las dificultades importantes es determinar si los datos que ellas manejan constituyen en realidad información que puede ser de fácil acceso o bien de carácter reservado, de ahí que el autor proponga hacer una diferencia técnica que consiste en ver si estas empresas efectivamente quedan fuera del alcance de la Ley. Para la reflexión anterior, el autor precisa que la persona jurídica está obligada a revelar sus estados contables por medio de balances, a diferencia de una persona física. En consecuencia, la atención principal estaría a cargo de considerar hasta qué punto dicha revelación de información sobre un individuo constituye un ataque contra su privacidad. Del punto anterior, Gozaíni enfatiza la importancia de tener en cuenta que impedir intromisiones a la privacidad del individuo, no es el principal motivo que protege el hábeas data, sino más bien alejar lo más que se pueda el llamado “rumor informático” e instalar una valla a las empresas que hacen de sus bases de datos la fuente de su comercialización. Y justamente el proceso de hábeas data procura que la vida privada de los hombres no sea invadida ilegítimamente por el acopio o almacenamiento de datos personales, ni que sean difundidos sin autorización del titular. Por su importancia en este estudio, Gozaíni ha llamado a la privacidad “el primer derecho a tutelar”. El segundo derecho por tanto sería, la autodeterminación informativa a la cual Gozaíni concibe como una variable del derecho a la intimidad, en la que se amplía y se habla de un campo nuevo, perfecto para una libertad nueva que es la informática y el uso responsable del dato. Campo que estará regido por principios internacionales14 que debe seguir el individuo cuando se archivan sus datos. Finalmente, otro tema que interesa muchísimo y que aborda de manera muy particular el doctor Gozaíni, es el referente a la información de las personas morales y si éstas están protegidas por la Ley Federal. En otras palabras, el razonamiento resulta de saber si las empresas reúnen información suficiente para merecerse una identidad propia o si bien se trata de un concepto exclusivo de las personas físicas. Tema bastante complejo por la multiplicidad de opiniones pero con un desenlace adecuado y lógico a decir del doctor Gozaíni.

Para cerrar la tercera etapa, aparece el ensayo del doctor Marcelo Ernesto, quien intitula su trabajo “El hábeas data en Guatemala”. En él aborda de manera sistemática temas primordiales para entender dicha figura. En primer lugar y luego de exponer las generalidades del hábeas data, el autor se aproxima a un concepto adecuado y prudente del cual podemos extraer dos componentes esenciales; primero se trata de una garantía procesal constitucional, lo que significa que se materializa en un mecanismo para proteger un derecho fundamental y segundo, es inherente a toda persona identificada o identificable que desee conocer sus datos registrados en bancos automatizados o manuales, privados o públicos. La precisión anterior se torna relevante para entender la naturaleza jurídica del hábeas data que a decir del doctor Ernesto Richter, es de doble consideración.

De las características principales del hábeas data nos parece notable puntualizar una en particular para su reflexión. Señala el doctor Ernesto Richter que el hábeas data solamente puede alcanzar a la información sensible.15 De tal modo que cabría el cuestionamiento sobre en realidad qué información está protegida por el hábeas data, si los datos personales en general o sólo los datos personales sensibles y, quizá si se me permite la observación, tendría que diferenciarse unos de otros y pensarse a través de qué mecanismo se pueden proteger entonces los datos personales relativos a un sujeto porque a través de ellos se le puede vincular y relacionar y por tanto, existe un riesgo latente de que también por el tratamiento de tal información, resienta un daño en su esfera jurídica. En fin, como dijimos, es un tema polémico y no tan estudiado.

En otro tema, “Objetivos del hábeas data”, nos parece ilustrativa la forma en que se aborda pues el maestro resume en cinco cuestiones la tarea principal del hábeas data. De dichas cuestiones nos resulta valioso considerar como fundamental una: la capacidad de control de la persona de su propia información que en manos de otros se encuentra registrada y accesible incluso con motivos de difusión. Acto seguido sin dejar de considerar que los objetivos se hicieron para cumplirse, el autor propone una serie de principios básicos como el de justificación social, de limitación de la recolección, de calidad o fidelidad de la información entre otros, los cuales guían el cumplimiento de los objetivos planteados. Distinción que merece reiterarse dada la confusión que suele existir en el andar jurídico entre los principios rectores del tratamiento de los datos personales y su relación con los objetivos de protección de dichos datos con el hábeas data.

Por lo que se refiere a los tipos de hábeas data, el autor coincide con la clasificación que para el caso han formulado Néstor Pedro Sagüés y Óscar Raúl Pucinelli, en la opinión de dichos autores las categorías son: hábeas data a) Informativo, b) por omisión, c) rectificador, d) reservador, y e) cancelatorio o exclutorio.

En cuanto al tema de la relación del hábeas data con el amparo, el autor entiende dos posturas que en teoría han surgido en torno a si debe tratarse el hábeas data como una categoría derivada del amparo, o por el contrario, se trata de una figura autónoma cuya finalidad es diferente a la del mismo amparo. Nuestra posición se inclina a la segunda postura dado que el surgimiento a partir de la era de las nuevas tecnologías y libertades que están en juego, se ha constituido un nuevo derecho llamado Autodeterminación Informativa cuyo mecanismo de protección, —hábeas data—, no puede ser una extensión del denominado Juicio de Amparo. Y que si bien ambos comparten propiedades similares como la de ser juicios constitucionales de protección, no puede desvirtuarse de ninguna manera el carácter peculiar que impone por su propia naturaleza la garantía de hábeas data. Ahora bien, una vez en el siguiente apartado que aborda el doctor Ernesto Richter denominado El proceso de hábeas data, se planteará específicamente la idea de autonomía y funcionamiento de esta figura.

En resumen, la Institución jurídica del hábeas data es singular en el tratamiento de datos personales de las personas físicas y jurídicas y de ahí que el doctor Marcelo Ernesto Richter haya tomado un ensayo único para tratar el tema. No creemos, sin embargo, que pueda agotarse por completo en unas cuantas páginas, más estamos conscientes que derivado del razonamiento del autor, bien puede apreciarse la esencia misma que deja ver el tema de una garantía de protección de datos personales. Y valdría la pena mirar a Guatemala y su Ley de Acceso a la Información Pública16 misma que ha contemplado la figura del hábeas data y con ello ha dado un paso firme en la protección de los datos personales mediante esta particular figura. Cosa que no se tiene contemplada en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, dicho sea de paso.

Para dar casi por concluida la obra, el coordinador Guillermo Tenorio Cueto, decidió incorporar una cuarta y última etapa intitulada “Casos Relevantes”. Es ilustrativa en tanto que nos acerca a la concreción de la protección de datos personales en manos de particulares por medio de dos casos relevantes y actuales en los que se detalla el manejo de los datos personales a veces indiscriminado afectando a los sujetos involucrados.

El primer caso, a cargo del doctor Salomón Vargas, expone la siguiente hipótesis: el expediente clínico electrónico (ECE),17 que es un documento que contiene una gran cantidad de datos personales relativos a determinados pacientes, puede verse vulnerado con el uso de una firma electrónica simple como requisito establecido por la propia NOM,18 y que a decir verdad, se trata de un requerimiento fácil de acreditar por cualquier persona que en el peor de los casos, se trate de un intruso no autorizado al contenido de la información en el expediente. Por ello, se ha optado por preferir los certificados digitales expedidos por los prestadores de servicios de certificación digital a que se refiere el Código de Comercio y con ello limitar el acceso a cualquier persona a la información confidencial.

Lo anterior resulta más complicado si se le agrega la basta multiplicidad de ordenamientos legales aplicables al uso de los medios electrónicos en México, que entre otros se encuentra la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, la Ley de Firma Electrónica para el Distrito Federal, la Ley General de Salud así como la Ley Federal sobre Metrología y Normalización.

Por eso, el doctor Vargas dedica en parte de sus conclusiones a la propuesta de utilizar certificados digitales que, mediante la figura de un tercero confiable independiente a las partes, reduzcan el riesgo de sufrir un ataque tecnológico no deseado en cuanto a la información confidencial contenida en el ECE en lugar de utilizar una firma electrónica simple.

El doctor Guillermo Tenorio Cueto por su parte, expone el segundo, y último, caso explicativo de los datos personales. Se trata del documental “Presunto Culpable”. Producción hecha en México que pone en evidencia un sistema judicial arbitrario, obsoleto e injusto para muchos inocentes a cargo de autoridades judiciales mexicanas incompetentes y manipuladoras. En este caso, se relata la historia de Antonio Zúñiga, un joven detenido y sentenciado por un delito que no cometió. Después de un año de la primera sentencia dictada en contra del inculpado y luego de detectar un fallo procesal que les permite reabrir el caso, sus abogados logran grabar las audiencias del juicio llevado en contra del joven y dar testimonio audiovisual de la situación que vive el recluso mientras se ventila su juicio ante los tribunales. En 2011 el documental es exhibido en las salas de cine mexicano. A partir de ese momento se derivará una serie de sucesos vinculados, por una parte, a la protección del derecho a la imagen promovida mediante amparo por uno de los testigos que inculparon al joven Zúñiga y que aparece en el video, y, por la otra, a la promoción del derecho a la información exigida por los medios de comunicación y la opinión pública. Todo esto genera un debate inquietante a desarrollar. Tenemos, por tanto, un problema de ponderación de derechos, esto es, entre el derecho a la protección de datos que engloba a la imagen concebida por el autor como un dato personal según lo establece el artículo 16 constitucional y el derecho a la información cuya función social permite la realización de la participación del individuo en la sociedad. En consecuencia, el asunto a tratar no es sencillo. Primero, versará sobre si es posible que de acuerdo con la máxima “No hay censura previa, sí responsabilidades ulteriores” un derecho (acceso a la información) ceda sobre el otro (datos personales) considerando la relevancia del hecho nacional como un problema social de interés público, o por el contrario, si los datos personales (dentro de estos la imagen) deben prevalecer como el límite del derecho a la información en este caso. Para este punto, el autor hace referencia al sistema denominado de “responsabilidades ulteriores” que permite reclamar a posteriori la violación de un derecho en juego cuando se trata de un asunto de interés nacional, como lo sería a todas luces el presente caso, y del cual analizará su viabilidad. Y segundo, el autor aborda también la responsabilidad del manejo de los datos en los expedientes judiciales y la publicidad de las audiencias. Finalmente, en las conclusiones, el doctor Tenorio Cueto privilegia los datos personales sensibles (imagen) como límite del derecho a la información.

Para terminar, sólo me resta felicitar a los autores de esta gran obra por sus valiosas colaboraciones en un tema nuevo, cautivador y controvertido en todos sus aspectos.

Recordemos que la cultura alemana se ha caracterizado por su reconocimiento y protección a la dignidad humana ya desde la Ley Fundamental de Bonn.

Se habla indistintamente de derecho a la intimidad informática, hábeas data, derecho a la autodeterminación informativa o informática o simplemente libertad informática. Otros autores coinciden en que no se trata de otra cosa que el derecho a la Intimidad en sentido negativo. Más aún, el doctor Ernesto Villanueva y la maestra Hilda Nucci convienen que en sentido estricto Protección de Datos personales y Autodeterminación Informativa no son derechos equiparables o idénticos dado que el universo de Protección de datos personales es mayor que el del derecho de autodeterminación informativa, para mayor abundancia en el tema véase Villanueva, Ernesto y Nucci, Hilda, Comentarios a la Ley Federal de Protección de datos personales en posesión de particulares, México, Novum, 2012, p. 12.

Véase Conde Ortiz, Concepción, La protección de datos personales: un derecho autónomo con base en los conceptos de intimidad y privacidad, España, Dykinson S. L., 2005, p. 39.

Publicada en el Diario Oficial de la Federación (DOF) el 5 de julio de 2010. Para mayor información consúltese http://dof.gob.mx/nota_detalle.php?codigo=5150631&fecha=05/07/2010.

El objeto de protección de ambos procedimientos es diferente. Mientras que el hábeas corpus se refiere a la protección de la libertad personal, el hábeas data se caracteriza por la protección a los datos personales. Ambos, sin embargo, tienen el carácter de procedimientos judiciales que deberán desahogarse por un juez y cuya obligatoriedad está establecida en la Constitución.

La consulta que hizo el autor se sujeta al 14 de abril de 2011. Siendo Colima el primer Estado en emitir una Ley de Protección de Datos el 21 de junio de 2003. Curiosamente Jalisco, por su importancia a nivel nacional, no contaba ni con una ley relativa al tema ni con un apartado en su Ley de Transparencia. El 22 de diciembre de 2011 se expide la Ley de Información Pública del Estado de Jalisco y sus Municipios que abroga la Ley de Transparencia e Información Pública del Estado de Jalisco. Consúltese Decreto 23936/LIX/11.

Como bien señala el doctor José Juan Anzures, la razón básica principal de entender la eficacia de los derechos a las relaciones privadas, entendidos estos como límites al poder, radica en los sujetos que ostentan ese poder, ahora ya no solo es el Estado sino también de forma frecuente, los particulares. Para mayor información consúltese Anzures Gurría, José Juan, “La eficacia horizontal de los derechos fundamentales”, Cuestiones Constitucionales, Revista Mexicana de Derecho Constitucional, México, núm. 22, enero-junio de 2010.

Entre ellos Alexei Julio Estrada en su estudio relativo a La eficacia de los derechos fundamentales frente a particulares. Análisis de la jurisprudencia del Tribunal Constitucional, España, 2007.

Artículo 56. Contra las resoluciones del Instituto, los particulares podrán promover el juicio de nulidad ante el Tribunal Federal de Justicia Fiscal y Administrativa (las cursivas son nuestras).

Artículo 83. Los interesados afectados por los actos y resoluciones de las autoridades administrativas que pongan fin al procedimiento administrativo, a una instancia o resuelvan un expediente, podrán interponer el recurso de revisión o, cuando proceda, intentar la vía jurisdiccional que corresponda.

Cfr. García González, Aristeo, “La protección de datos personales: derecho fundamental del siglo XXI, un estudio Comparado”, Boletín Mexicano de Derecho Comparado, México, nueva serie, año XL, núm. 120, septiembre-diciembre de 2007, pp. 753–761.

Ley Orgánica de Protección de Datos de Carácter Personal del 13 de diciembre de 1999.

Sentencia del Tribunal Supremo (sala 3a., sección 6a.) del 31 de octubre de 2000.

Tales como calidad de los datos, información de afectado, consentimiento, protección de datos sensibles, seguridad de los datos etcétera.

En México, la LFPDPPP, en su artículo 3o. establece los “conceptos” para efectos de dicha ley, diferenciando los datos personales de los datos personales sensibles, entre estos últimos se encuentra el origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual entre otras.

Artículo 9o. que a la letra señala. Para los efectos de la presente ley se entiende por: 4. Habeas data: es la garantía que tiene toda persona de ejercer el derecho para conocer lo que de ella conste en archivos, fichas, registro o cualquier otra forma de registros públicos, y la finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o actualización […].

El doctor Vargas habla del Expediente Clínico Electrónico que puede llevarse en formato electrónico de acuerdo con la NOM-024-SSA3-2010 publicada en el DOF el 8 de septiembre de 2010.

Que a diferencia de la norma mexicana, el carácter nacional de una norma oficial mexicana resulta obligatorio al ser expedida por dependencias competentes conforme a finalidades establecidas según lo señala la propia Ley Federal sobre Metrología y Normalización.

Copyright © 2013. Universidad Nacional Autónoma de México
Opciones de artículo
Herramientas