Otro Link - Partido Pirata
Transcription
Otro Link - Partido Pirata
Guia de Privacidad para Hispanohablantes 2012 Índice general PREFACIO .......................................................................................... 13 MENCIONES ........................................................................................ 15 A. INFORMACIÓN GENERAL SOBRE PRIVACIDAD .................................... 16 RESUMEN............................................................................................................................................ 16 DEFINICIÓN DE LA PRIVACIDAD ............................................................................................................... 16 FACETAS DE LA PRIVACIDAD................................................................................................................... 17 MODELOS DE PROTECCIÓN DE LA PRIVACIDAD..........................................................................................18 EL DERECHO A LA PRIVACIDAD ............................................................................................................... 19 LA EVOLUCIÓN DE LA PROTECCIÓN DE DATOS ......................................................................................... 22 SUPERVISIÓN Y COMISIONADOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS ..................................................28 FLUJOS TRANSFRONTERIZOS DE DATOS Y PARAÍSOS DE DATOS ................................................................ 29 B. TEMAS SOBRE PRIVACIDAD ............................................................ 35 SISTEMAS DE IDENTIFICACIÓN Y CÉDULAS DE IDENTIDAD ........................................................................... 35 PRIVACIDAD EN EL CENTRO LABORAL .....................................................................................................48 SITIOS DE REDES SOCIALES Y COMUNIDADES VIRTUALES .......................................................................... 62 VIGILANCIA DE LAS COMUNICACIONES .................................................................................................... 66 AUTENTICACIÓN Y REVELACIÓN DE LA IDENTIDAD...................................................................................... 79 REGISTROS PÚBLICOS ......................................................................................................................... 83 C. PRIVACIDAD Y DERECHOS HUMANOS EN EUROPA 2010 .................... 85 ACERCA DEL EPHR .............................................................................................................................. 87 HALLAZGOS PRINCIPALES .................................................................................................................... 88 INVESTIGACIÓN Y ANÁLISIS ................................................................................................................... 90 CRITERIOS E INDICADORES .................................................................................................................. 119 RESULTADOS .................................................................................................................................... 126 METODOLOGÍA ................................................................................................................................... 127 D. UNIÓN EUROPEA ........................................................................... 133 I. VISIÓN GENERAL DEL MARCO LEGAL E INSTITUCIONAL........................................................................... 133 II. DIRECTIVA DE PROTECCIÓN DE DATOS .............................................................................................. 135 III. PRIVACIDAD Y COMUNICACIONES ELECTRÓNICAS ............................................................................... 138 IV. LA DIRECTIVA DE CONSERVACIÓN DE DATOS .....................................................................................139 V. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y ACCESO A DOCUMENTOS DE LA UNIÓN EUROPEA ........ 142 VI. EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA (AFSJ) ................................................................ 142 VII. TRANSFERENCIAS DE DATOS U.E.-E.U.A. ...................................................................................... 149 VIII. ACTORES REGULATORIOS CLAVE ....................................................................................................155 E. ESPAÑA ....................................................................................... 161 I. NORMATIVA DE LOS DERECHOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Y MARCO INSTITUCIONAL ................................................................................................................................... 161 II. CAMPOS DE ACCIÓN ...................................................................................................................... 168 III. LABOR DE DEFENSA DE LA PRIVACIDAD DE LAS ORGANIZACIONES NO GUBERNAMENTALES ...................... 183 IV. OBLIGACIONES INTERNACIONALES Y COOPERACIÓN INTERNACIONAL...................................................... 183 RECONOCIMIENTOS ........................................................................... 185 3 EXPERTOS NACIONALES QUE TOMARON PARTE EN EL EPHR 2010 AL ACTUALIZAR LOS INFORMES NACIONALES Y PROPORCIONAR INFORMACIÓN ADICIONAL .............................................................................................. 185 EXPERTOS NACIONALES QUE FUERON PARTE DE ANTERIORES EDICIONES DE "PRIVACY & HUMAN RIGHTS: AN INTERNATIONAL SURVEY OF PRIVACY LAWS AND DEVELOPMENTS" ("PRIVACIDAD Y DERECHOS HUMANOS: UNA INVESTIGACIÓN INTERNACIONAL SOBRE LEYES Y EVENTOS VINCULADOS A LA PRIVACIDAD") .......................... 188 EQUIPO DE PRIVACIDAD Y DERECHOS EN EUROPA .................................................................................. 192 ANEXO: FUENTES SOBRE PRIVACIDAD ................................................ 195 NOTICIAS SOBRE PRIVACIDAD .............................................................................................................. 195 FUENTES INSTITUCIONALES .................................................................................................................. 195 4 Índice detallado PREFACIO .......................................................................................... 13 MENCIONES ........................................................................................ 15 A. INFORMACIÓN GENERAL SOBRE PRIVACIDAD .................................... 16 RESUMEN............................................................................................................................................ 16 DEFINICIÓN DE LA PRIVACIDAD ............................................................................................................... 16 FACETAS DE LA PRIVACIDAD................................................................................................................... 17 MODELOS DE PROTECCIÓN DE LA PRIVACIDAD..........................................................................................18 Leyes Integrales ....................................................................................................................................18 Leyes Sectoriales ..................................................................................................................................18 Autorregulación .................................................................................................................................... 19 Tecnologías de la Privacidad ............................................................................................................. 19 EL DERECHO A LA PRIVACIDAD ............................................................................................................... 19 LA EVOLUCIÓN DE LA PROTECCIÓN DE DATOS ......................................................................................... 22 Razones para Adoptar Leyes Integrales ....................................................................................... 23 Directivas de Protección de Datos de la Unión Europea .......................................................... 23 La iniciativa de privacidad de la APEC ............................................................................................ 26 Protección de Datos Iberoamericana ............................................................................................ 27 SUPERVISIÓN Y COMISIONADOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS ..................................................28 FLUJOS TRANSFRONTERIZOS DE DATOS Y PARAÍSOS DE DATOS ................................................................ 29 Acuerdo de Puerto Seguro entre la Unión Europea y los Estados Unidos de América ..... 31 B. TEMAS SOBRE PRIVACIDAD ............................................................ 35 SISTEMAS DE IDENTIFICACIÓN Y CÉDULAS DE IDENTIDAD ........................................................................... 35 Biométrica ............................................................................................................................................. 37 Pasaportes Biométricos ................................................................................................................... 40 Huellas Dactilares ................................................................................................................................ 42 Escaneo de Retina e Iris .................................................................................................................... 45 Geometría de Manos (Impresiones Palmares) ............................................................................ 46 Reconocimiento de Voz ...................................................................................................................... 47 PRIVACIDAD EN EL CENTRO LABORAL .....................................................................................................48 Antecedentes Jurídicos ..................................................................................................................... 49 Vigilancia en el Centro Laboral......................................................................................................... 53 Monitoreo del Desempeño ................................................................................................................ 54 Monitoreo Telefónico .......................................................................................................................... 56 Monitoreo del Correo Electrónico, el Uso de Internet y de Blogs ......................................... 56 Pruebas de Consumo de Drogas ..................................................................................................... 59 SITIOS DE REDES SOCIALES Y COMUNIDADES VIRTUALES .......................................................................... 62 VIGILANCIA DE LAS COMUNICACIONES .................................................................................................... 66 Protecciones Legales y Derechos Humanos................................................................................ 66 Normas Legales y Técnicas para la Vigilancia: Construyendo al Gran Hermano ............... 68 Vigilancia en Internet: Cajas Negras y Registradores de Golpes de Tecla ........................... 71 Datos de Transacciones y de Ubicación ........................................................................................ 72 Conservación de Datos ...................................................................................................................... 72 Ciberdelincuencia: Iniciativas Internacionales en la Armonización de la Vigilancia ........... 74 Consejo de Europa .............................................................................................................................. 74 Organización para la Cooperación y el Desarrollo Económicos ............................................. 76 5 Seguridad Nacional, Agencias de Inteligencia y el “Sistema Echelon”.................................. 77 AUTENTICACIÓN Y REVELACIÓN DE LA IDENTIDAD...................................................................................... 79 REGISTROS PÚBLICOS ......................................................................................................................... 83 C. PRIVACIDAD Y DERECHOS HUMANOS EN EUROPA 2010 .................... 85 ACERCA DEL EPHR ............................................................................................................................. 87 HALLAZGOS PRINCIPALES .................................................................................................................... 88 Lo bueno ............................................................................................................................................... 88 Lo heroico ............................................................................................................................................. 88 Lo vergonzoso ..................................................................................................................................... 88 Lo malo .................................................................................................................................................. 89 Lo feo ..................................................................................................................................................... 89 INVESTIGACIÓN Y ANÁLISIS ................................................................................................................... 90 Resumen de los Acontecimientos por País ................................................................................. 90 Alemania ............................................................................................................................................................90 Antigua Yugoslavia República de Macedonia ............................................................................................ 91 Austria ................................................................................................................................................................ 92 Bélgica................................................................................................................................................................ 93 Bulgaria ............................................................................................................................................................. 95 Croacia ............................................................................................................................................................... 96 Chipre ................................................................................................................................................................. 96 Dinamarca ......................................................................................................................................................... 97 Eslovaquia ......................................................................................................................................................... 98 Eslovenia............................................................................................................................................................ 99 España................................................................................................................................................................ 99 Estonia ............................................................................................................................................................. 100 Finlandia ............................................................................................................................................................ 101 Francia ............................................................................................................................................................... 101 Grecia ................................................................................................................................................................102 Hungría ............................................................................................................................................................. 103 Irlanda ............................................................................................................................................................... 104 Italia ................................................................................................................................................................... 105 Letonia ............................................................................................................................................................. 106 Lituania ............................................................................................................................................................ 106 Luxemburgo .................................................................................................................................................... 107 Malta ................................................................................................................................................................. 108 Noruega ........................................................................................................................................................... 108 Países Bajos ..................................................................................................................................................... 110 Polonia ................................................................................................................................................................ 111 Portugal ............................................................................................................................................................. 112 República Checa .............................................................................................................................................. 112 Rumania ............................................................................................................................................................. 113 Suecia ................................................................................................................................................................. 114 Suiza ....................................................................................................................................................................115 Turquía .............................................................................................................................................................. 116 Reino Unido ....................................................................................................................................................... 117 Unión Europea .................................................................................................................................................. 117 CRITERIOS E INDICADORES .................................................................................................................. 119 SALVAGUARDAS DEMOCRÁTICAS ........................................................................................................... 119 PROTECCIÓN CONSTITUCIONAL ............................................................................................................ 119 PROTECCIÓN LEGAL ............................................................................................................................... 119 LA PRIVACIDAD EN LA PRÁCTICA.......................................................................................................... 120 LIDERAZGO ............................................................................................................................................. 120 CÉDULAS DE IDENTIFICACIÓN Y DATOS BIOMÉTRICOS ........................................................................ 121 INTERCAMBIO DE DATOS ........................................................................................................................ 121 6 VIGILANCIA VISUAL ................................................................................................................................... 121 INTERCEPTACIÓN DE COMUNICACIONES .............................................................................................. 122 RETENCIÓN DE DATOS DE COMUNICACIONES ..................................................................................... 122 ACCESO GUBERNAMENTAL A DATOS .................................................................................................... 122 VIGILANCIA EN EL CENTRO LABORAL .................................................................................................... 123 PRIVACIDAD MÉDICA .............................................................................................................................. 123 PRIVACIDAD FINANCIERA........................................................................................................................ 124 PRIVACIDAD FRONTERIZA ...................................................................................................................... 124 SUPERVISIÓN DE LA VIGILANCIA Y DE LOS SERVICIOS DE INTELIGENCIA ......................................... 124 ADN .......................................................................................................................................................... 125 RESULTADOS .................................................................................................................................... 126 METODOLOGÍA ................................................................................................................................... 127 ACERCA DE NUESTRO ENFOQUE ANALÍTICO ......................................................................................... 127 CAMBIOS A NUESTRO ENFOQUE .......................................................................................................... 128 CLASIFICACIÓN VS. VALORACIÓN .......................................................................................................... 129 ENFOQUE NORMATIVO .......................................................................................................................... 130 ALGUNAS REFERENCIAS .......................................................................................................................... 131 D. UNIÓN EUROPEA ........................................................................... 133 I. VISIÓN GENERAL DEL MARCO LEGAL E INSTITUCIONAL........................................................................... 133 II. DIRECTIVA DE PROTECCIÓN DE DATOS .............................................................................................. 135 REVISIÓN DE LA DIRECTIVA DE PROTECCIÓN DE DATOS.................................................................... 137 III. PRIVACIDAD Y COMUNICACIONES ELECTRÓNICAS ............................................................................... 138 IV. LA DIRECTIVA DE CONSERVACIÓN DE DATOS .....................................................................................139 V. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y ACCESO A DOCUMENTOS DE LA UNIÓN EUROPEA ........ 142 VI. EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA (AFSJ) ................................................................ 142 PROCESAMIENTO DE DATOS EN EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA (AFSJ) ......... 143 VII. TRANSFERENCIAS DE DATOS U.E.-E.U.A. ...................................................................................... 149 LOS ACUERDOS DE INTERCAMBIO DE DATOS DE LOS REGISTROS DE NOMBRE DE LOS PASAJEROS (PNR) ......................................................................................................................................................150 PROGRAMA DE RASTREO DE FINANCIAMIENTO AL TERRORISMO (TFTP) ......................................... 153 VIII. ACTORES REGULATORIOS CLAVE ....................................................................................................155 EL SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS ......................................................................155 EL GRUPO DE TRABAJO DEL ARTÍCULO 29 ......................................................................................... 156 OTRAS REDES DE AUTORIDADES DE PROTECCIÓN DE DATOS .......................................................... 156 Redes de protección de datos formadas por iniciativa propia ........................................................ 156 Agencia Europea de Seguridad de las Redes y de la Información.................................................... 157 Agencia de los Derechos Fundamentales de la Unión Europea ......................................................... 157 EL CONSEJO DE EUROPA ....................................................................................................................... 158 E. ESPAÑA ....................................................................................... 161 I. NORMATIVA DE LOS DERECHOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Y MARCO INSTITUCIONAL ................................................................................................................................... 161 Derechos de privacidad y protección de datos personales recogidos en la Constitución ................................................................................................................................................................. 161 Normas legales y reglamentos sobre los derechos de privacidad y protección de datos personales ............................................................................................................................................ 161 Legislación general ......................................................................................................................................... 161 Legislación sectorial ...................................................................................................................................... 163 Agencia española de protección de datos ..................................................................................163 Jurisprudencia sobre los derechos de privacidad y protección de datos personales . 166 II. CAMPOS DE ACCIÓN ...................................................................................................................... 168 Seguridad Nacional, Vigilancia por parte del Gobierno y Aplicación de la Ley .................. 168 7 Escuchas, acceso a las comunicaciones e interceptación ................................................................ 168 Legislación sobre seguridad nacional ...................................................................................................... 170 Retención de datos ........................................................................................................................................ 171 Bases de datos nacionales creadas para hacer cumplir ley y velar por la seguridad ............... 171 Acuerdos nacionales e internacionales sobre la divulgación de datos .......................................... 172 Ciberdelincuencia........................................................................................................................................... 173 Infraestructura crítica ................................................................................................................................. 173 Internet y Privacidad del Consumidor .......................................................................................... 173 Comercio electrónico ................................................................................................................................... 173 Seguridad cibernética .................................................................................................................................. 173 Marketing con base en el comportamiento en Internet y privacidad de los motores de búsqueda ......................................................................................................................................................... 173 Redes sociales y comunidades virtuales online ..................................................................................... 175 Seguridad para los jóvenes en Internet .................................................................................................. 175 Privacidad Territorial ........................................................................................................................ 176 Vigilancia por videocámara ......................................................................................................................... 176 Privacidad de localización (GPS, teléfonos móviles, servicios basados en la localización, etc.) .............................................................................................................................................................................177 Privacidad en los viajes (documentación de identidad de viajero, biometría, etc.) y vigilancia fronteriza ......................................................................................................................................................... 178 Documento nacional de identidad y tarjetas inteligentes ................................................................. 178 Etiquetas RFID ................................................................................................................................................. 179 Privacidad Física ................................................................................................................................ 180 Privacidad en el Lugar de Trabajo ................................................................................................ 180 Privacidad Sanitaria y Genética ..................................................................................................... 180 Privacidad sanitaria ..................................................................................................................................... 180 Privacidad genética ........................................................................................................................................ 181 Privacidad Financiera ........................................................................................................................ 181 Administración Electrónica y Privacidad ..................................................................................... 182 Gobierno Abierto ................................................................................................................................ 182 Otros Avances Recientes ................................................................................................................. 182 III. LABOR DE DEFENSA DE LA PRIVACIDAD DE LAS ORGANIZACIONES NO GUBERNAMENTALES ...................... 183 IV. OBLIGACIONES INTERNACIONALES Y COOPERACIÓN INTERNACIONAL...................................................... 183 RECONOCIMIENTOS ........................................................................... 185 EXPERTOS NACIONALES QUE TOMARON PARTE EN EL EPHR 2010 AL ACTUALIZAR LOS INFORMES NACIONALES Y PROPORCIONAR INFORMACIÓN ADICIONAL .............................................................................................. 185 Alemania ................................................................................................................................................ 185 República de Austria .......................................................................................................................... 185 Reino de Bélgica ................................................................................................................................ 186 República de Bulgaria ....................................................................................................................... 186 República de Croacia ........................................................................................................................ 186 República de Chipre .......................................................................................................................... 186 República Checa ................................................................................................................................. 186 Reino de Dinamarca .......................................................................................................................... 186 República Eslovaca ............................................................................................................................ 186 República de Eslovenia ..................................................................................................................... 186 Reino de España ................................................................................................................................ 186 República de Estonia ........................................................................................................................ 186 República de Finlandia...................................................................................................................... 186 República de Francia ........................................................................................................................ 186 Grecia .....................................................................................................................................................187 República de Hungría ........................................................................................................................187 República de Irlanda ..........................................................................................................................187 República de Italia ..............................................................................................................................187 8 República de Letonia .........................................................................................................................187 República de Lituania.........................................................................................................................187 Luxemburgo .........................................................................................................................................187 Macedonia .............................................................................................................................................187 Malta.......................................................................................................................................................187 Reino de Noruega ...............................................................................................................................187 Países Bajos .........................................................................................................................................187 Polonia .................................................................................................................................................. 188 República de Portugal ...................................................................................................................... 188 Rumania ............................................................................................................................................... 188 Reino de Suecia .................................................................................................................................. 188 Suiza ...................................................................................................................................................... 188 Reino Unido.......................................................................................................................................... 188 República de Turquía........................................................................................................................ 188 Unión Europea .................................................................................................................................... 188 EXPERTOS NACIONALES QUE FUERON PARTE DE ANTERIORES EDICIONES DE "PRIVACY & HUMAN RIGHTS: AN INTERNATIONAL SURVEY OF PRIVACY LAWS AND DEVELOPMENTS" ("PRIVACIDAD Y DERECHOS HUMANOS: UNA INVESTIGACIÓN INTERNACIONAL SOBRE LEYES Y EVENTOS VINCULADOS A LA PRIVACIDAD")........................... 188 Alemania ............................................................................................................................................... 189 República de Austria ......................................................................................................................... 189 Reino de Bélgica ................................................................................................................................ 189 República de Bulgaria ....................................................................................................................... 189 República de Chipre .......................................................................................................................... 189 República Checa ................................................................................................................................. 189 Reino de Dinamarca .......................................................................................................................... 189 República de Eslovaquia .................................................................................................................. 190 República de Eslovenia ..................................................................................................................... 190 Reino de España ................................................................................................................................ 190 República de Estonia ........................................................................................................................ 190 República de Finlandia...................................................................................................................... 190 República de Francia ........................................................................................................................ 190 Grecia .................................................................................................................................................... 190 República de Hungría ....................................................................................................................... 190 República de Irlanda .......................................................................................................................... 191 República de Italia .............................................................................................................................. 191 República de Letonia ......................................................................................................................... 191 República de Lituania......................................................................................................................... 191 Macedonia ............................................................................................................................................. 191 Malta....................................................................................................................................................... 191 Reino de Noruega ............................................................................................................................... 191 Países Bajos ......................................................................................................................................... 191 Polonia .................................................................................................................................................. 192 República de Portugal ...................................................................................................................... 192 Reino Unido.......................................................................................................................................... 192 Rumania ............................................................................................................................................... 192 Reino de Suecia .................................................................................................................................. 192 Suiza ...................................................................................................................................................... 192 República de Turquía........................................................................................................................ 192 Unión Europea .................................................................................................................................... 192 EQUIPO DE PRIVACIDAD Y DERECHOS EN EUROPA .................................................................................. 192 Privacy International, Londres (Reino Unido)............................................................................. 192 9 Center for Media and Communication Studies, Central European University, Budapest (Hungría) ...............................................................................................................................................193 Electronic Privacy Information Center, Washington D.C. .........................................................193 ANEXO: FUENTES SOBRE PRIVACIDAD ................................................ 195 NOTICIAS SOBRE PRIVACIDAD .............................................................................................................. 195 Noticias e Informes sobre Privacidad ........................................................................................... 195 Periódicos Informativos .................................................................................................................... 195 FUENTES INSTITUCIONALES .................................................................................................................. 195 Comisionados Europeos de Privacidad......................................................................................... 195 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Alemania ........................................................................................................................................................ 195 Antigua Yugoslavia República de Macedonia ....................................................................................... 195 Austria ............................................................................................................................................................196 Autoridades de Protección de Datos de Europa Central y Oriental .............................................196 Bélgica ............................................................................................................................................................196 Bulgaria..........................................................................................................................................................196 Chipre .............................................................................................................................................................196 Croacia ...........................................................................................................................................................196 Dinamarca .....................................................................................................................................................196 Eslovenia ........................................................................................................................................................196 España ............................................................................................................................................................196 Estonia ...........................................................................................................................................................196 Finlandia ........................................................................................................................................................196 Francia ...........................................................................................................................................................196 Grecia .............................................................................................................................................................196 Hungría ..........................................................................................................................................................196 Irlanda ............................................................................................................................................................196 Islandia ........................................................................................................................................................... 197 Italia ................................................................................................................................................................ 197 Letonia ........................................................................................................................................................... 197 Liechtenstein ................................................................................................................................................ 197 Lituania .......................................................................................................................................................... 197 Luxemburgo ................................................................................................................................................. 197 Malta ............................................................................................................................................................... 197 Noruega ......................................................................................................................................................... 197 Países Bajos.................................................................................................................................................. 197 Polonia ........................................................................................................................................................... 197 Portugal ......................................................................................................................................................... 197 República Checa .......................................................................................................................................... 197 República de Eslovaquia ............................................................................................................................ 197 Rumania ......................................................................................................................................................... 197 Suecia ............................................................................................................................................................. 197 Suiza .............................................................................................................................................................. 198 Reino Unido .................................................................................................................................................. 198 Organizaciones Intergubernamentales y de Cooperación Internacional........................... 198 Unión Europea ................................................................................................................................................ 198 Consejo de Europa ....................................................................................................................................... 198 OCDE ................................................................................................................................................................. 198 APEC .................................................................................................................................................................. 198 Naciones Unidas ............................................................................................................................................. 198 Organización Mundial del Comercio ..........................................................................................................199 Cámara de Comercio Internacional ..........................................................................................................199 Grupo de Trabajo Internacional sobre Protección de Datos en Telecomunicaciones ...............199 Organizaciones No Gubernamentales .......................................................................................... 199 Informes de Derechos Humanos ................................................................................................... 199 Fuentes de privacidad adicionales de países específicos ..................................................... 199 Alemania ......................................................................................................................................................... 200 10 Austria ............................................................................................................................................................. 200 Bélgica............................................................................................................................................................. 200 Bulgaria ............................................................................................................................................................201 Croacia ..............................................................................................................................................................201 Dinamarca ........................................................................................................................................................201 Eslovaquia ........................................................................................................................................................201 Eslovenia...........................................................................................................................................................201 España...............................................................................................................................................................201 Estonia .............................................................................................................................................................202 Finlandia ..........................................................................................................................................................202 Francia .............................................................................................................................................................202 Grecia ...............................................................................................................................................................202 Hungría ............................................................................................................................................................202 Irlanda .............................................................................................................................................................. 203 Italia .................................................................................................................................................................. 203 Letonia ............................................................................................................................................................. 203 Lituania ............................................................................................................................................................ 203 Luxemburgo ...................................................................................................................................................204 Macedonia .......................................................................................................................................................204 Malta .................................................................................................................................................................204 Noruega ...........................................................................................................................................................204 Países Bajos ...................................................................................................................................................204 Polonia .............................................................................................................................................................204 República Checa ............................................................................................................................................ 205 Rumania ........................................................................................................................................................... 205 Suecia ............................................................................................................................................................... 205 Suiza ................................................................................................................................................................. 205 Turquía ........................................................................................................................................................... 206 Reino Unido .................................................................................................................................................... 206 11 12 Prefacio Cedric Laurant Consulting y Privacy International se complacen en presentar esta Guía de Privacidad para Hispanohablantes 2012. Este documento es una traducción del inglés al español de una selección de las partes más relevantes y más actuales de dos informes: la ultima edición de Privacy & Human Rights 20061 (Privacidad y Derechos Humanos 2006) y European Privacy and Human Rights 20102 (Privacidad y Derechos Humanos en Europa (EPHR) 2010). Privacy & Human Rights es un informe anual publicado por el Electronic Privacy Information Center3 (EPIC) y Privacy International que proporciona una vista general de temas claves de privacidad y protección de datos y revisa el estado de la privacidad en más de 75 países alrededor del mundo. El informe resume las protecciones legales, nuevos desafíos, los asuntos y los acontecimientos importantes que relacionan a la protección de la intimidad y datos. Publicada anualmente desde 1998, esta investigación ha llegado a ser el análisis más completo sobre la intimidad global jamás antes publicado. European Privacy and Human Rights 2010 es un proyecto realizado en el año 2010 por Privacy International, EPIC y el Centro de Medios de Comunicación y Ciencias de la Comunicación4 (CMCS) de la Central European University (CEU) de Budapest en Hungría, financiado por el Programa Especial "Derechos Fundamentales y Ciudadanía" de la Comisión Europea (2007-2013). 1 <https://www.privacyinternational.org/phr>. <https://www.privacyinternational.org/ephr>. 3 <http://www.epic.org/>. 4 <http://www.cmcs.ceu.hu/>. 2 13 14 Menciones Por la preparación de esta guía en español, agradecemos la participación de: Editor Cédric Laurant (Cedric Laurant Consulting) Traductor Phol Paucar Correctora de texto y de estilo Korina Velázquez Ríos Diseño de portada Design Locó Gracias por la ayuda de Gus Hosein (Privacy International) La edición de esta guía fue financiada por Cedric Laurant Consulting y la traducción por Privacy International. 15 A. Información General sobre Privacidad (Extracto de: Privacidad y Derechos Humanos 2006 ) Resumen La privacidad es un derecho humano básico. Esta sirve de fundamento a la dignidad y a otros valores tales como la libertad de asociación y la libertad de expresión. La privacidad se ha vuelto uno de los derechos humanos contemporáneos más importantes.5 La privacidad es reconocida alrededor del mundo en distintas regiones y culturas. Está protegida en la Declaración Universal de Derechos Humanos, en el Pacto Internacional de Derechos Civiles y Políticos, y en muchos otros tratados internacionales y regionales de Derechos Humanos. Prácticamente todos los países en el mundo incluyen el derecho a la privacidad en su Constitución. Como mínimo, estas disposiciones incluyen los derechos de inviolabilidad del domicilio y el secreto de las comunicaciones. Recientemente las constituciones escritas incluyen derechos específicos para acceder y controlar la propia información personal. En muchos de los países en los cuales la privacidad no está reconocida de manera explícita en su Constitución, los tribunales han localizado tal derecho en otras normas. En muchos otros, los acuerdos internacionales que reconocen el derecho a la privacidad tal como el Pacto Internacional de Derechos Civiles y Políticos o el Convenio Europeo de los Derechos Humanos han sido adoptados en su legislación. Definición de la Privacidad De todos los Derechos Humanos incluidos en los catálogos internacionales, la privacidad es quizás el más difícil de definir.6 Las definiciones de privacidad varían ampliamente de acuerdo al contexto y al medio. En muchos países, el concepto ha sido fusionado con el de protección de datos, el cual entiende a la privacidad en términos del manejo de la información personal. Fuera de este, más bien estrecho contexto, la protección de la privacidad es frecuentemente vista como un medio para trazar la línea de frontera hasta la cual la sociedad puede inmiscuirse en los asuntos personales.7 La falta de una única definición no debe entenderse como una falta de importancia del tema. Cómo aseveró un escritor, 5 Marc Rotenberg, Protecting Human Dignity in the Digital Age (UNESCO 2000). James Michael, Privacy and Human Rights 1 (UNESCO 1994). 7 Simon Davies, Big Brother: Britain's Web of Surveillance and the New Technological Order 23 (Pan 1996). 6 16 "en cierta forma, todos los derechos humanos no son más que distintas facetas del derecho a la privacidad".8 Algunas perspectivas sobre la privacidad: En la década de los 1890, el futuro Juez de la Corte Suprema de los Estados Unidos de América Louis Brandeis estructuró un concepto de privacidad que lo instituía como el “derecho a ser dejado solo o ser dejado en paz.” Brandeis sostenía que la privacidad era una de las libertades más apreciadas en una democracia, y le preocupó el hecho que debía estar contemplada en la Constitución.9 Robert Ellis Smith, editor del Privacy Journal, definió a la privacidad como "el deseo de todos de un espacio físico donde podamos estar libres de interrupciones, intromisiones, vergüenza, u obligación de dar cuenta y el intento de controlar el tiempo y la forma de revelar nuestra información personal."10 De acuerdo a Edward Bloustein, la privacidad es un beneficio de la personalidad humana. Esta protege la inviolabilidad de la personalidad, la independencia individual, la dignidad y la integridad.11 Según Ruth Gavison, tres elementos conviven en la privacidad: el secreto, el anonimato y la soledad. Es un estado que puede perderse, ya sea por elección de la persona en dicho estado o por medio de la acción de otra persona.12 La Comisión Calcutt en el Reino Unido afirmó, "en ningún lugar encontramos una definición legal, completamente satisfactoria, de la privacidad." Pero la Comisión estuvo convencida de que se podía definir legalmente y adoptó la siguiente definición en su primer informe sobre la privacidad: El derecho de la persona a ser protegida de la intromisión en su vida o asuntos personales, o aquellos de la familia, por medios físicos directos o por medio de la publicación de informaciones.13 El Preámbulo de la Australian Privacy Charter (Carta de Privacidad Australiana) dispone, "Una sociedad libre y democrática exige el respeto de la autonomía de la persona, y limita el poder tanto del Estado como de las organizaciones privadas de interponerse en dicha autonomía…La privacidad es un valor clave que sostiene a la dignidad humana y a otros valores claves tales como la libertad de asociación y la libertad de expresión…La privacidad es un derecho humano fundamental y una expectativa razonable de toda persona."14 Facetas de la Privacidad La privacidad puede ser dividida en los siguientes conceptos separados pero relacionados: 8 Volio, Fernando, "Legal Personality, Privacy and the Family" in Henkin (ed), The International Bill of Rights (Columbia University Press 1981). 9 Samuel Warren and Louis Brandeis, The Right to Privacy, 4 Harvard Law Review 193-220 (1890). 10 Robert Ellis Smith, Ben Franklin's Web Site 6 (Sheridan Books 2000). 11 Privacy as an Aspect of Human Dignity, 39 New York University Law Review 971 (1964). 12 Privacy and the Limits of Law, 89 Yale Law Journal 421, 428 (1980). 13 Report of the Committee on Privacy and Related Matters, Chairman David Calcutt QC, 1990, Cmnd. 1102, London: HMSO, página 7. 14 "The Australian Privacy Charter," published by the Australian Privacy Charter Group, Law School, University of New South Wales, Sydney (1994). 17 Privacidad de la Información, la cual incluye el establecimiento de reglas que gobiernen la recolección y manejo de datos personales tales como información crediticia, y registros médicos y gubernamentales. Esta también se conoce como "protección de datos"; Privacidad corporal, la cual se refiere a la protección del ser físico de las personas ante procedimientos invasivos tales como pruebas genéticas, pruebas de drogas y registro de cavidades; Privacidad de las comunicaciones, la cual se refiere a la seguridad y privacidad del correo, las llamadas telefónicas, los correos electrónicos y otras formas de comunicación; y la Privacidad territorial, que se refiere a la fijación de límites a la intromisión en los medios domésticos y otros tales como el centro laboral o el espacio público. Este incluye los allanamientos, la video vigilancia y el control de identificación. Modelos de Protección de la Privacidad Existen cuatro modelos principales de protección de la privacidad. Dependiendo de su aplicación, estos modelos pueden ser complementarios o contradictorios. En la mayoría de los países evaluados en la investigación, varios modelos son utilizados simultáneamente. En los países que protegen la privacidad de manera más efectiva, todos los modelos se utilizan en conjunto para garantizar la protección de la privacidad. Leyes Integrales En muchos países alrededor del mundo, existe una ley integral que regula la recolección, uso y diseminación de información personal tanto del sector público como del privado. Una entidad supervisora, entonces, garantiza su cumplimiento. Este es el modelo preferido por la mayoría de los países que han adoptado leyes de protección de datos y fue adoptada por la Unión Europea para garantizar el cumplimiento de su régimen de protección de datos. Una variante de estas leyes, la cuál es descrita como "modelo co-regulatorio", fue adoptado en Canadá y Australia. Bajo este enfoque, la industria desarrolla reglas para la protección de la privacidad que son implementadas por ella misma y supervisadas por la agencia de privacidad. Leyes Sectoriales Algunos países, como los Estados Unidos de América, han evitado promulgar reglas integrales de protección de la privacidad a favor de leyes sectoriales que gobiernan, por ejemplo, los registros de alquiler de videos y la privacidad financiera. En tales casos, la aplicación se alcanza a través de una variedad de mecanismos. Un gran inconveniente con este enfoque es que necesita que nueva legislación se introduzca con cada nueva tecnología de modo que las protecciones frecuentemente se quedan rezagadas. La falta de protecciones legales para la privacidad de las personas en Internet en los Estados Unidos de América es un ejemplo notable de sus limitaciones. También existe el problema de la falta de una agencia supervisora. En muchos países, las leyes sectoriales son utilizadas para complementar una legislación integral proporcionando protecciones más detalladas para ciertas categorías de información, tales como las de telecomunicaciones, los archivos de la policía o los registros de créditos al consumidor. 18 Autorregulación La protección de datos puede también alcanzarse, al menos en teoría, a través de distintas formas de autorregulación, en las cuales las compañías y los organismos industriales establecen códigos de práctica y se comprometen en políticas propias. Sin embargo, en muchos países, especialmente en los Estados Unidos de América, estos empeños han sido decepcionantes, con poca evidencia que las metas de los códigos sean cumplidos con regularidad. La adecuación y el cumplimiento son los principales problemas con estos enfoques. Los códigos de la industria en muchos países han tendido a proporcionar solamente protecciones débiles y falta de implementación. Tecnologías de la Privacidad Con el reciente desarrollo de sistemas basados en tecnología, disponibles comercialmente, la protección de la privacidad se ha desplazado a las manos de los usuarios individuales. Los usuarios de Internet y de algunas aplicaciones físicas pueden emplear una diversidad de programas y sistemas que proporcionan distintos grados de privacidad y seguridad de las comunicaciones. Estas incluyen el cifrado, el reenvío con remitentes anónimos que transfieren mensajes de correo electrónico de manera anónima, servidores proxy y dinero digital.15 Los usuarios deben percatarse que no todas las herramientas protegen eficazmente la privacidad. Algunas están deficientemente diseñadas mientras que otras podrían estar diseñadas para facilitar el acceso de las fuerzas del orden. (Para un debate sobre este tema, diríjase a la subsección de Tecnologías de Mejora de la Privacidad). El Derecho a la Privacidad El reconocimiento de la privacidad está profundamente enraizado en la historia. Se puede hallar el reconocimiento de la privacidad en el Corán16 y en los proverbios de Mahoma.17 La Biblia cuenta con numerosas referencias a la privacidad.18 La ley Judía ha reconocido por mucho tiempo el concepto de estar libre de la mirada de los demás.19 También hubo protecciones en la Grecia clásica y en la antigua China.20 Protecciones legales han existido en los países Occidentales por cientos de años. En 1361, la Ley de Jueces de Paz en Inglaterra hizo posible el arresto de los mirones y fisgones.21 En 1765, el Lord inglés Camden, al anular una orden judicial de registro de domicilio y confiscación de documentos escribió, "Podemos decir con seguridad que no existe ley en este país para justificar a los acusados por lo que hicieron; si la hubiera, esta destruiría todo el bienestar de la sociedad, pues los documentos son a menudo la propiedad más preciada que un hombre puede tener."22 El parlamentario William Pitt escribió, "El hombre más pobre en su rústica vivienda puede ofrecer resistencia a todo el poder de la Corona. Su vivienda podría ser precaria; su techo podría temblar; el 15 El Electronic Privacy Information Center (EPIC) mantiene una lista de herramientas de privacidad en <http://epic.org/privacy/tools.html>. 16 an-Noor 24:27-28 (Yusufali); al-Hujraat 49:11-12 (Yusufali). 17 Volume 1, Book 10, Number 509 (Sahih Bukhari); Book 020, Number 4727 (Sahih Muslim); Book 31, Number 4003 (Sunan Abu Dawud). 18 Richard Hixson, Privacy in a Public Society: Human Rights in Conflict 3 (1987). See also, Barrington Moore, Privacy: Studies in Social and Cultural History (1984). 19 Vea Jeffrey Rosen, The Unwanted Gaze (Random House 2000). 20 Id. página 5. 21 James Michael, supra, at 15. Justices of the Peace Act, 1361 (Eng.), 34 Edw. 3, c. 1. 22 Entick contra Carrington, 1558-1774 All E.R. Rep. 45. 19 viento podría soplar a través de este; las tormentas podrían ingresar; la lluvia podría pasar – pero el Rey de Inglaterra no puede entrar; todas sus fuerzas no se atreven a cruzar el umbral de la casa en ruinas."23 Varios países desarrollaron protecciones específicas para la privacidad en los siglos subsiguientes. En 1776, el Parlamento Sueco promulgó la Ley de Acceso a los Registros Públicos que establecía que toda la información, en manos del gobierno, fuera utilizada para propósitos legítimos. Francia prohibió la publicación de hechos privados y fijó fuertes multas para los transgresores en 1858.24 El Código Penal Noruego prohibió la publicación de información relacionada a "asuntos personales o domésticos" en 1889.25 En 1890, los abogados estadounidenses Samuel Warren y Louis Brandeis escribieron un artículo trascendental sobre el derecho a la privacidad como una acción de responsabilidad civil, describiendo a la privacidad como el "derecho a ser dejado a solas."26 Posterior a la publicación, este concepto de responsabilidad relacionada a la privacidad fue gradualmente recogida a lo largo de los Estados Unidos de América como parte de su sistema judicial. El punto de referencia moderno sobre la privacidad a nivel internacional puede hallarse en la Declaración Universal de Derechos Humanos de 1948, la cual específicamente protege la privacidad territorial y de las comunicaciones.27 El Artículo 12 establece que: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques. Diversos tratados internacionales de derechos humanos reconocen específicamente a la privacidad como un derecho.28 El Pacto Internacional de Derechos Civiles y Políticos (PIDCP), en su Artículo 17,29 la Convención Internacional de las Naciones Unidas sobre la Protección de Todos los Trabajadores Migratorios y sus Familias, en su 23 Speech on the Excise Bill, 1763. The Rachel affaire. Judgment of June 16, 1858, Trib. pr. inst. de la Seine, 1858 D.P. III 62. See Jeanne M. Hauch, Protecting Private Facts in France: The Warren & Brandeis Tort is Alive and Well and Flourishing in Paris, 68 Tulane Law Review 1219 (Mayo 1994). 25 Vea Prof. Dr. Juris Jon Bing, Data Protection in Norway, 1996, disponible en http://www.jus.uio.no/iri/forskning/lib/papers/dp_norway/dp_norway.html> [visitado en 2007]. 26 Warren and Brandeis, supra. 27 Declaración Universal de los Derechos Humanos, adoptada y proclamada por la Resolución 217 A (III) de la Asamblea General el 10 de diciembre de 1948, disponible en <http://www.un.org/es/documents/udhr/>. 28 Vea en general, Marc Rotenberg, ed., The Privacy Law Sourcebook: United States Law, International Law and Recent Developments (EPIC 2003). 29 Pacto Internacional de Derechos Civiles y Políticos, adoptado y abierto para firmas, ratificación y adhesión por Resolución 2200A (XXI) de la Asamblea General el 16 de diciembre de 1966, entrada en vigor el 23 de marzo de 1976, disponible en <http://www2.ohchr.org/spanish/law/ccpr.htm>. 24 20 Artículo 14,30 y la Convención de las Naciones Unidas para los Derechos del Niño, en su Artículo 1631 adoptan el mismo lenguaje.32 A nivel regional, varios tratados hacen de estos derechos legalmente exigibles. El Artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales 1950 (CEDHLF) establece: 1 Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. 2 No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de los demás.33 El Convenio creó la Comisión Europea de Derechos Humanos y la Corte Europea de Derechos Humanos para supervisar su cumplimiento. Ambas han sido activas en el cumplimiento de los derechos a la privacidad y consecuentemente han observado las protecciones del Artículo 8 de manera extensiva y han interpretado sus limitaciones de manera restringida.34 La Comisión determinó en 1976: Para diversos escritores anglosajones y franceses, el derecho al respeto a la "vida privada" es el derecho a la privacidad, el derecho a vivir, hasta el punto que uno desee, protegido de la publicidad….Sin embargo, en la opinión de la Comisión, el derecho al respeto a la vida privada no termina ahí. Este comprende también, hasta cierto grado, el derecho a establecer y desarrollar relaciones con otros seres humanos, especialmente en el campo emocional para el desarrollo y realización de la propia personalidad.35 La Corte ha revisado las leyes de los Estados Miembros y ha impuesto sanciones a varios países por no regular las escuchas telefónicas por parte de los gobiernos y de particulares.36 Esta también ha revisado casos de acceso de personas a su información 30 Convención Internacional sobre la protección de los derechos de todos los trabajadores migratorios y de sus familias, aprobada por la Asamblea General por Resolución 45/158 del 18 de diciembre de 1990, disponible en <http://www.unhcr.org/cgibin/texis/vtx/refworld/rwmain/opendocpdf.pdf?reldoc=y&docid=4c0f58af2>. 31 Convención de los Derechos del Niño, adoptada y abierta a la firma, ratificación e incorporación por la Asamblea General por Resolución 44/25 del 20 de noviembre de 1989, entrada en vigor 2 de septiembre de 1990, disponible en <http://www2.ohchr.org/spanish/law/crc.htm>. 32 Vea en general, Lee Bygrave, Data Protection Pursuant to the Right of Privacy in Human Rights Treaties, 6 International Journal of Law and Information Technology 247-284 (1998), disponible en <http://folk.uio.no/lee/oldpage/articles/Human_rights.pdf>. 33 Consejo de Europa, Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales, (ETS No: 005) abierto para firma el 4 de noviembre de 1950, entrada en vigor el 3 de septiembre de 1950, disponible en <http://www.echr.coe.int/NR/rdonlyres/1101E77A-C8E1-493F-809D800CBD20E595/0/ESP_CONV.pdf>. 34 Nadine Strossen, Recent United States and International Judicial Protection of Individual Rights: A Coparative Legal Process Analysis and Proposed Synthesis, 41 Hastings Law Journal 805 (1990). 35 X contra Iceland, 5 Eur. Comm'n H.R. 86.87 (1976). 36 European Court of Human Rights, Case of Klass and Others: Judgment of 6 September 1978, Series A No. 28 (1979). Malone v. Commissioner of Police, 2 All E.R. 620 (1979). Vea la Nota, Secret Surveillance and the European Convention on Human Rights, 33 Stanford Law Review 1113, 1122 (1981). 21 personal en archivos gubernamentales para garantizar que existen procedimientos adecuados con este propósito.37 Esta ha hecho extensivas las protecciones del Artículo 8 más allá de las acciones gubernamentales a aquellas ejecutadas por particulares donde parecía que el gobierno debió haber prohibido dichas acciones.38 Otros tratados regionales están también empezando a ser utilizados para proteger la privacidad. El Artículo 11 de la Convención Americana sobre Derechos Humanos estipula el derecho a la privacidad en términos similares a los de la Declaración Universal.39 En 1965, la Organización de Estados Americanos proclamó la Declaración Americana de los Derechos y Deberes del Hombre, la cual estableció la protección de varios derechos humanos, entre ellos el de privacidad.40 La Corte Interamericana de Derechos Humanos ha empezado a ocuparse de problemas de privacidad en sus casos. La Evolución de la Protección de Datos El interés en el derecho a la privacidad se incrementó en las décadas de 1960 y 1970 con el advenimiento de la tecnología de la información. El potencial de vigilancia de poderosos sistemas de computación impulsaron las exigencias por normas específicas que rijan la recolección y el manejo de información personal. La génesis de la legislación moderna en esta área puede ser rastreada hasta la primera ley de protección de datos en el mundo promulgada en el Estado Federado de Hesse en Alemania en 1970. Ello fue seguido por leyes nacionales en Suecia (1973), los Estados Unidos de América (1974), Alemania (1977), y Francia (1978).41 Dos instrumentos internacionales fundamentales, se desarrollaron a partir de estas leyes. La Convención para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos de Carácter Personal del Consejo de Europa en 198142 y las Directrices que Gobiernan la Protección de la Privacidad y el Intercambio Transfronterizo de Datos Personales de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)43 fijan normas específicas que se ocupan del manejo de datos electrónicos. Estas normas, describen a la información personal como datos a los que se les suministra protección desde su recolección hasta su almacenamiento y difusión. La locución "protección de datos" varía en distintas declaraciones y leyes. Sin embargo, todas exigen que la información personal deba ser: • obtenida de manera justa y legal; • utilizada sólo para el específico propósito original; • adecuada, relevante y no excesiva con relación a su propósito; 37 Judgment of 26 March 1987 (Leander Case). Id. páginas 848-49. 39 Suscrita el 22 de noviembre de 1959 entró en vigor el 18 de Julio de 1978, O.A.S. Treaty Series No. 40 O.E.A. Res XXX, adoptada por la Novena Conferencia de Estados Americanos, 1948 OEA/Ser/. L./V/I.4 Rev (1965). 41 Un excelente análisis de estas leyes se encuentra en David Flaherty, Protecting Privacy in Surveillance Societies (University of North Carolina Press 1989). 42 ETS No. 108, Estrasburgo, 1981, disponible en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/convenios/comm on/pdfs/convenio_108_consejo_europa.pdf>. 43 OECD, Guidelines Governing the Protection of Privacy and Transborder Data Flows of Personal Data" (1981), disponible en <http://www.oecd.org/document/18/0,3343,en_2649_201185_1815186_1_1_1_1,00.html>. 38 22 • exacta y actualizada; • accesible al sujeto; • mantenida de forma segura; y • destruida después de que haya logrado su propósito. Estos dos acuerdos han tenido un profundo efecto en la promulgación de leyes alrededor del mundo. Casi treinta países han suscrito la convención del Consejo de Europa y muchos otros están planeando hacerlo pronto. Las Directrices de la OCDE también han sido ampliamente utilizadas en la legislación nacional, incluso fuera de los Estados Miembros de la OCDE. Razones para Adoptar Leyes Integrales Existen tres grandes razones para la tendencia a favor de leyes integrales de privacidad y protección de datos. Muchos países están adoptando estas leyes por una o más razones. Para reparar antiguas injusticias. Muchos países, especialmente en Europa Central, América del Sur y en el Sur de África, están adoptando leyes para reparar las violaciones a la privacidad que ocurrieron bajo anteriores regímenes autoritarios. Para promover el comercio electrónico. Muchos países, especialmente en Asia, han desarrollado o están desarrollando leyes en un esfuerzo para promover el comercio electrónico. Estos países reconocen que los consumidores están preocupados con el incremento de la disponibilidad de sus datos personales, particularmente con los nuevos medios de identificación y formas de transacción. Estos países también reconocen que los consumidores están inquietos con la posibilidad de que su información personal sea susceptible de ser enviada al exterior. Las leyes de privacidad están siendo introducidas como parte de un paquete de leyes dirigidas a facilitar el comercio electrónico por medio de la fijación de reglas uniformes. Para garantizar leyes que sean consistentes con aquellas paneuropeas. La mayoría de los países en Europa Central y Oriental están adoptando nuevas leyes basadas en el Convenio del Consejo de Europa No. 108 y la Directiva de Protección de Datos de la Unión Europea. Muchos de estos países esperan ser parte de la Unión Europea en un futuro cercano. Países de otras regiones están adoptando nuevas leyes o actualizando antiguas para garantizar que el comercio no sea afectado por las exigencias de la Directiva de la Unión Europea. Directivas de Protección de Datos de la Unión Europea En 1995, la Unión Europea promulgó la Directiva de Protección de Datos con el fin de armonizar las leyes de los Estados Miembros, estipulando niveles coherentes de protección para los ciudadanos y garantizando el libre flujo de datos personales dentro de la Unión Europea. La directiva fijó una línea base común de privacidad que no sólo refuerza la actual ley de protección de datos, sino que también establece una gama de nuevos derechos. Esta se aplica al procesamiento de la información personal en archivos electrónicos y físicos.44 44 Directiva 95/46/CE del Parlamento Europeo y del Consejo del 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre ciruculación de estos datos, disponible en <http://ec.europa.eu/justice/policies/privacy/docs/95-46ce/dir1995-46_part1_es.pdf>. 23 Un concepto clave en el modelo europeo de protección de datos es su "exigibilidad." Los titulares de la información tienen derechos establecidos en normas explícitas. Todos los países de la Unión Europea tienen un comisionado de protección de datos o una agencia encargada de hacer cumplir las normas. Se espera que los países con los que Europa hace negocios precisen estipular un nivel similar de supervisión. Los principios básicos establecidos por la Directiva son: el derecho a saber donde se originaron los datos; el derecho de tener rectificados los datos imprecisos; el derecho a un recurso ante la autoridad en el caso de un procesamiento ilegal de los datos; y el derecho a negar el permiso para la utilización de datos en algunas circunstancias. Por ejemplo, los individuos tienen el derecho sin cargo alguno de decidir no participar en la recepción de material de mercadeo directo. La Directiva contiene protecciones reforzadas sobre el uso de datos personales sensibles relativos, por ejemplo, a la salud, la vida sexual o sus creencias religiosas o filosóficas. En el futuro, el uso comercial o gubernamental de tal información en general requerirá de un consentimiento "explícito e inequívoco" del titular de la información. La Directiva de 1995 impone la obligación sobre los Estados Miembros de garantizar que la información personal correspondiente a ciudadanos europeos tenga el mismo nivel de protección cuando se exporte, y procese en países fuera de la Unión Europea. Este requisito ha ocasionado una creciente presión fuera de Europa para aprobar leyes de privacidad. Aquellos países que se rehúsen a adoptar leyes adecuadas de privacidad serían incapaces de conducir la transmisión de cierto tipo de flujos de información con Europa, particularmente si estos involucran datos sensibles. En 1997, la Unión Europea complementó la Directiva de 1995 con la introducción de la Directiva de Privacidad de las Telecomunicaciones.45 Esta Directiva estableció protecciones específicas que cubren la telefonía, la televisión digital, las redes móviles y otros sistemas de telecomunicaciones. Ésta impone una amplia gama de obligaciones a las empresas portadoras y proveedoras de servicios para asegurar la privacidad de las comunicaciones de los usuarios, incluyendo las actividades relacionadas a Internet. La norma cubre áreas que, hasta entonces, habían caído en los vacios de las leyes de protección de datos. El acceso a los datos de facturación fue severamente restringido, lo mismo que las actividades de mercadeo. Se requirió que la tecnología de identificación de llamadas incorpore una opción para bloqueo por línea del número de transmisión. Se requirió que la información recolectada en la entrega de una comunicación se purgue una vez que fuese completada la llamada. En julio de 2000, la Comisión Europea expidió una propuesta para una nueva directiva sobre privacidad en el sector de las comunicaciones electrónicas. La propuesta fue introducida como parte de un paquete más grande de directivas de telecomunicaciones dirigidas a reforzar la competencia dentro del mercado europeo de las comunicaciones electrónicas. Como se propuso originalmente, la nueva directiva habría reforzado los derechos a la privacidad de los individuos por medio de la ampliación de las protecciones que ya estaban en vigor para las telecomunicaciones a una categoría más amplia, y más tecnológicamente neutral de "comunicaciones electrónicas." Sin embargo, durante el proceso, el Consejo de Ministros empezó a presionar por la inclusión de unas disposiciones de retención de datos, que requerían a los Proveedores 45 Directiva 97/66/CE del Parlamento Europeo y del Consejo del 15 de Diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones (Directiva), disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:1998:024:0001:0001:ES:PDF>. 24 del Servicio de Internet y a los operadores de telecomunicaciones el almacenar registros de todas las llamadas telefónicas, correos electrónicos, faxes, y actividad en Internet para propósitos de mantenimiento del orden público. Estas propuestas fueron fuertemente resistidas por la mayoría de los miembros del Parlamento. En julio de 2001, la Comisión de las Libertades Civiles del Parlamento Europeo aprobó el borrador de la directiva sin la retención de datos, estableciendo que: La Comisión de las Libertades Civiles (Comisión LIBE) se expresó a favor de una regulación estricta del acceso a datos personales de los ciudadanos, tales como el tráfico de las comunicaciones y la ubicación de datos, por parte de las fuerzas del orden. Esta decisión es trascendental debido a que de esta manera el Parlamento Europeo bloquea los esfuerzos realizados por los Estados de la Unión Europea en el Consejo para poner a sus ciudadanos bajo una generalizada y omnipresente vigilancia, siguiendo el modelo Echelon. Sin embargo, luego de los eventos del 11 de septiembre, el clima político cambió y el Parlamento estuvo bajo presión creciente por parte de los Estados Miembros para adoptar la propuesta del Consejo sobre la retención de datos. El Reino Unido y los Países Bajos, en particular, cuestionaron si las normas de privacidad propuestas todavía iban en la dirección de "un justo balance entre la privacidad y las necesidades de las fuerzas del orden a la luz de combate contra el terrorismo."46 El Parlamento resistió firme y hasta algunas semanas antes del voto final del 30 de mayo de 2002, la mayoría de los Miembros del Parlamento se opusieron a cualquier forma de retención de datos. Finalmente, después de mucha presión por parte del Consejo de Europa y de los gobiernos de la Unión Europea, y una buena labor de cabildeo por parte de dos miembros españoles del Parlamento Europeo,47 los dos principales partidos (PPE y PSE, los partidos de centro derecha y de centro izquierda respectivamente) alcanzaron un acuerdo para votar en favor de la posición del Consejo. El 25 de junio de 2002 el Consejo de la Unión Europea adoptó la Directiva de Privacidad y de Comunicaciones Electrónicas tal como se votó en el Parlamento.48 Bajo los términos de la nueva Directiva, los Estados Miembros podrían ahora aprobar leyes autorizando la retención de los datos de tráfico y de ubicación de todas las comunicaciones que ocurran a través de teléfonos móviles, el servicio de mensajes cortos (SMS), teléfonos fijos, faxes, correos electrónicos, canales de conversación, Internet, o cualquier otro mecanismo de comunicación electrónica. Tales requerimientos pueden ser implementados para propósitos que varíen desde la seguridad nacional hasta la prevención, investigación y procesamiento de infracciones criminales. El 15 de marzo de 2006, el Consejo de la Unión Europea adoptó una Directiva sobre Retención obligatoria de Datos de tráfico de Comunicaciones, la cual exige a los Estados Miembros requerir a los proveedores de comunicaciones a retener datos de comunicaciones por un periodo entre 6 meses a 2 años. Los Estados Miembros tuvieron plazo hasta el 16 de septiembre de 2007 para trasladar las exigencias de la Directiva en 46 Jelle van Buuren, "Telecommunication Council Wants New Investigation Into Privacy Rules," Heise Online, 17 de octubre de 2001. 47 Respectivamente, los Miembros del Parlamento Europeo Ana Palacio Vallelersundi y Elena Paciotti, miembros del PPE (Partido Popular Europeo/Democratacristianos) y PSE (Socialdemócratas) partidos políticos. 48 Directiva 2002/58/CE del Parlamento Europeo y del Consejo del 12 de Julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre privacidad y comunicaciones electrónicas), disponible en <http://www.eurowind.net/Sitio2004/LOPD/Descargas/Directiva-2002-58-CE.pdf>. 25 leyes nacionales; sin embargo, una postergación de 18 meses, hasta marzo de 2009, está disponible. Dieciséis de los 27 Estados Miembros de la Unión Europea han declarado que postergarán la implementación de la retención de datos de tráfico de Internet por el periodo adicional.49 La implementación de la Directiva de Retención de Datos continua siendo controversial. En otras áreas, la Directiva de Privacidad y de Comunicaciones Electrónicas ha tenido un resultado más favorable. Por ejemplo, añade nuevas definiciones y protecciones para las "llamadas," "comunicaciones," "datos de tráfico" y "datos de ubicación" con el fin de mejorar el derecho a la privacidad y el control en todos los tipos de procesamiento de datos de los consumidores. Estas nuevas disposiciones aseguran la protección de toda la información ("tráfico") transmitida a través de Internet, prohíbe el mercadeo comercial no solicitado por correo electrónico ("correo comercial no solicitado o spam") sin previo consentimiento, y protege a los usuarios de teléfonos móviles del rastreo y la vigilancia de su ubicación precisa. La directiva también les da a los abonados a todos los servicios de comunicación electrónica (tales como el Sistema Global para Comunicaciones Móviles (GSM, en inglés) y el correo electrónico) el derecho a estar o no enlistados en un directorio público. La iniciativa de privacidad de la APEC Las 21 economías de la APEC (Foro de Cooperación Económica Asia-Pacífico) iniciaron el año 2003 el desarrollo de un estándar de privacidad del Asia-Pacífico, y en 2004 podrían desarrollar un procedimiento para el tratamiento de los problemas de limitación de exportación de datos.50 Ésta podría tornarse en la iniciativa internacional más significativa sobre privacidad desde la aparición de la Directiva de Protección de Datos de la Unión Europea a mediados de la década de 1990. En febrero de 2003, Australia presentó una propuesta para el desarrollo de los Principios de Privacidad de la APEC, utilizando las Directrices de la OCDE sobre Protección de la Privacidad y Flujos Transfronterizos de Datos Personales (1980)51 que ya cuentan con más de 20 años, como punto de partida.52 Un Sub-grupo de Privacidad, fue establecido con la participación de Australia, Canadá, China, Hong Kong, Japón, Corea, Malasia, Nueva Zelanda, Tailandia y los Estados Unidos de América. En marzo de 2004, la Versión 9 de los Principios de Privacidad de la APEC fue publicada como borrador de consulta pública.53 Los Ministros de la APEC respaldaron el Marco de Privacidad de la APEC en Noviembre de 2004. Los mecanismos de implementación, entre ellos el mecanismo vinculado al flujo transfronterizo de datos se halla actualmente bajo consideración pero todavía ningún borrador se ha hecho público. El aspecto positivo de la iniciativa de privacidad de la APEC es que esta tiene el potencial para alentar el desarrollo de muy sólidas leyes de privacidad en aquellas 49 Directiva 2006/24/CE del Parlamento Europeo y del Consejo del 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la directiva 2002/58/CE, disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF>. 50 Para información sobre APEC y sus 21 economías miembros vea la página web de la Secretaría de APEC <http://www.apec.org/About-Us/APEC-Secretariat.aspx>. 51 OCDE, Paris, 1980 <http://www.oecd.org/home/0,2987,en_2649_201185_1_1_1_1_1,00.html>. 52 Estos documentos pueden obtenerse en <http://www.apecsec.org.sg/> [visitado en 2007] en el Directorio de Publicaciones/Publicaciones y Biblioteca/Comercio Electrónico. 53 <http://wayback.archive.org/web/*/http://export.gov/apececommerce/privacy/consultation-draft.pdf>. Vea en general <http://www.export.gov/apececommerce/> [visitado en 2007]. 26 economías de la APEC que actualmente proporcionan poca protección de la privacidad (la mayoría), y ayudar a encontrar un balance regional entre la protección de la privacidad y los beneficios económicos del comercio que involucra datos personales. El aspecto negativo es que a la vez presenta peligros potenciales considerables a largo plazo para la protección regional de la privacidad si este se vuelve un medio por el cual las economías del APEC acepten una norma de segunda categoría. A nivel mundial, un alto estándar de la norma de APEC podría ser un medio para resolver los problemas internacionales de exportación de datos, pero un bajo estándar de la norma de APEC podría arraigar una confrontación sobre la privacidad entre Europa y el Asia-Pacífico. La historia de la iniciativa de la APEC hasta la fecha muestra que los peligros son tan grandes como los potenciales beneficios, pero un resultado valioso para la protección de la privacidad todavía es posible. Las críticas a los Principios de la APEC enfatizan que estos ni siquiera alcanzan el nivel de la norma de la OCDE de hace más de 20 años, en tanto que debería incluir algunos refuerzos significativos donde las directrices de la OCDE actualmente son muy débiles.54 Tanto la Australian Privacy Foundation (APF) como la Asian Pacific Privacy Charter Council (APPCC)55 han identificado56 muchas debilidades importantes.57 El Sub-Grupo de Privacidad esta también considerando elaborar Mecanismos de Implementación, los cuales en sus primeros borradores (Versión 3) tenían debilidades cardinales en comparación con anteriores instrumentos internacionales de privacidad.58 Estas propuestas iniciales generan dudas sobre si el proceso seguido por la APEC será capaz o no de proteger adecuadamente los derechos humanos en toda la región AsiaPacífico. Protección de Datos Iberoamericana Los problemas regionales de privacidad también están bajo consideración en América Latina. En 2007, en un seminario realizado en Colombia, representantes de doce países 54 Vea la serie de artículos de Graham Greenleaf en <http://www.bakercyberlawcentre.org/appcc/> los cuales rastrean estas críticas a través de sucesivas versiones de los principios de la APEC 55 El APPCC es un grupo regional experto formado en el 2003 para desarrollar normas independientes para la protección de la privacidad en la región Asia-Pacífico, con el fin de influir en la aprobación de leyes de privacidad y de acuerdos internacionales en la región en concordancia con dichas normas. Vea <http://www.bakercyberlawcentre.org/appcc/>. 56 Vea <http://www.privacy.org.au/Papers/APEC0403.html> (APF) y <http://www.bakercyberlawcentre.org/appcc/> (APPCC). 57 Las categorías de "excepciones nacionales" no están rigurosamente fijadas, y deben al menos ser identificadas en términos generales; existen controles ineficaces sobre el alcance particular de todas las "excepciones nacionales;" una notificación a ser distribuida a los individuos de quienes se recolecta información no se solicita claramente; la recolección no esta limitada al mínimo de información necesaria para el propósito; los usos secundarios están permitidos por propósitos "compatibles," un argumento poco convincente; la elevación de una "opción" (o consentimiento) a un Principio distinto facilita la transformación de la privacidad en una mercancía; las razones de "marca registrada comercial" no deben ser una excepción para el acceso y la corrección; la "Maximización de Beneficios" no debe volverse un Principio; la Especificación de los Principios de Propósito de la OCDE, la Apertura y la Limitación de la Exportación de Datos faltan y su contenido debe ser restablecido; al menos un Principio de Supresión adicional debe añadirse para un grupo mínimo de Principios. 58 La implementación nacional por ley no se requiere, con economías a las que se les permite escoger que opciones de implementación son suficientes para dar efecto al fundamento de los Principios. No existe una identificación de las circunstancias en las cuales las restricciones de la exportación de datos personales pueden ser legítimas (contra OCDE). El método más enérgico de evaluación de la no conformidad nacional en consideración es "la auto evaluación de las economías asociada con la evaluación entre pares." 27 de América Latina, además de España y Portugal, hicieron hincapié en la necesidad de implementar medidas de armonización para la protección de datos personales que podrían permitir el libre flujo de información, por tanto facilitar el comercio. Los diferentes niveles de protección de datos en América Latina y Europa son un obstáculo para las actividades económicas que requieran un flujo constante de información, y particularmente debido a que muy pocos países de Latinoamérica cuentan con legislación en esta área. Las directrices y principios básicos de la protección de datos que son tradicionalmente utilizados en los acuerdos internacionales en el área, tales como los principios vinculados al propósito y la calidad de los datos, y los derechos de acceso, corrección, cancelación y oposición de los titulares de los datos, fueron establecidos y se acordó que estos serían traspuestos a leyes nacionales.59 Supervisión y Comisionados de Privacidad y Protección de Datos Un aspecto esencial de cualquier régimen de protección de datos es la supervisión. En la mayoría de los países con una ley integral de protección de datos o privacidad, existe un funcionario o una agencia oficial que supervisa el cumplimiento de la ley. Los poderes de estos funcionarios, Comisionado, Defensor del Pueblo o Secretario General, varía ampliamente de país a país. Muchos países entre ellos Alemania y Canadá, también tiene funcionarios u oficinas a nivel estatal o provincial. De acuerdo al Artículo 28 de la Directiva de Protección de Datos de la Unión Europea, todos los países de la Unión Europea deben contar con un organismo de cumplimiento independiente. De acuerdo a la Directiva, a estas agencias se les está dando poderes considerables: los gobiernos deben necesariamente consultar al organismo cuando el gobierno redacta legislación vinculada al procesamiento de información personal; los organismos también tienen el poder para conducir investigaciones y tiene derecho a acceder a información relevante para sus investigaciones; imponer reparaciones como el ordenar la destrucción de información o la prohibición de su procesamiento, e iniciar los procedimientos legales, escuchar quejas y emitir informes. El funcionario es también generalmente responsable de la educación del público y de las alianzas internacionales relativas a protección y transferencia de datos. Muchas autoridades también mantienen el registro de controladores de datos y de bases de datos. Estos deben aprobar las licencias para controladores de datos. Muchos países que no cuentan con una ley integral todavía tienen un comisionado. Uno de los principales poderes de estos funcionarios es el de dirigir la atención pública en áreas problemáticas, incluso cuando no cuentan con ninguna autoridad para solucionar el problema. Ellos pueden hacer esto a través de la promoción de códigos de práctica y del aliento a asociaciones industriales para adoptarlos. Ellos también pueden utilizar sus informes anuales para señalar problemas. Por ejemplo, en Canadá, el Comisionado Federal de Privacidad anunció en su informe de 2000 la existencia de una amplia base de datos mantenida por el gobierno federal. Una vez que el problema se hizo público, el Ministro desmanteló la base de datos. En varios países, este funcionario también se ocupa de hacer cumplir la Ley de Libertad de Información de la jurisdicción. Entre estos países se encuentran Hungría, Estonia, 59 Dataprotectionreview.eu, “Spanish Data Protection Agency: Representatives of different institutions establish guidelines for the regulation of data protection in Iberoamerica,” 25 de junio de 2007, <http://www.dataprotectionreview.eu/>. 28 Tailandia, Alemania y el Reino Unido. A nivel sub-nacional, muchos de los Comisionados Alemanes de Provincias (Länder, en alemán) han recibido recientemente poderes de comisionado de información, y la mayoría de las agencias provinciales de Canadá se ocupan tanto de la protección de datos como de la libertad de información. Un problema importante en muchas agencias alrededor del mundo es la falta de recursos para conducir adecuadamente la supervisión y la aplicación. Muchos son agobiados con los sistemas de licenciamiento, que utilizan muchos de sus recursos. Otros tienen mucho trabajo atrasado relacionado a quejas o son incapaces de conducir un número importante de investigaciones. Muchos de los que se iniciaron con financiamiento adecuado encuentran que sus presupuestos han sido recortados unos cuantos años después. La independencia también es un problema. En muchos países, la agencia está bajo el control del brazo político del gobierno o es parte del Ministerio de Justicia y no tiene el poder o el deseo de fomentar la privacidad o de criticar propuestas invasivas de la privacidad. En Japón y en Tailandia, la agencia de supervisión está bajo el control de la Oficina del Primer Ministro. En Tailandia, el director fue transferido en 2000 después de los conflictos con la Oficina del Primer Ministro. En 2001, Eslovenia enmendó su Ley de Protección de Datos con objeto de establecer una autoridad supervisora independiente y de ese modo garantizar el cumplimiento de la Directiva de Protección de Datos. Esta fue anteriormente responsabilidad del Ministro de Justicia. Finalmente, en algunos países que no cuentan con una oficina separada, el rol de investigación y cumplimiento de las leyes se realiza por parte de un Defensor del Pueblo especializado en derechos humanos o por parte de un parlamentario oficial. Flujos Transfronterizos de Datos y Paraísos de Datos La facilidad con la que se transmiten los datos electrónicos a través de las fronteras genera la preocupación de que las leyes de protección de datos puedan ser burladas a través de la simple transferencia de información personal a terceros países, donde las leyes de los países de origen no se aplican. Estos datos podrían ser entonces procesados sin limitaciones en esos países, frecuentemente llamados "paraísos de datos." Por esta razón, la mayoría de las leyes de protección de datos incluyen restricciones para la transferencia de información a terceros países a menos que la información sea protegida en el país de destino. Por ejemplo, el Artículo 12 de la Convención de 1981 del Consejo de Europa pone restricciones a la transmisión transfronteriza de datos personales.60 De manera similar, el Artículo 25 de la Directiva Europea impone la obligación a los Estados Miembros a garantizar que toda información personal vinculada a ciudadanos europeos esté protegida por ley cuando sea exportada, y procesada en países fuera de Europa. Esta disposición establece que: Los Estados Miembros deben estipular que la transferencia de datos personales a un tercer país que los este procesando o tenga la intención de procesarlos después de transferidos, sólo debe realizarse si el tercer país en cuestión asegura un nivel adecuado de protección. Este requerimiento ha traído como consecuencia una creciente presión fuera de Europa para la aprobación de enérgicas leyes de protección de datos. Aquellos países que se 60 Consejo de Europa, Convención para la Protección de Individuos con relación al Procesamiento Automático de Datos Personales 1981, disponible en <http://conventions.coe.int/Treaty/EN/Treaties/Html/108.htm>. 29 rehúsan a adoptar significativas leyes de privacidad serán incapaces de conducir cierto tipo de transferencia de información con Europa, particularmente si ésta involucra datos sensibles. La resolución sobre el sistema de protección de la privacidad de un tercer país es expedida por la Comisión Europea. El principio dominante en este proceso de determinación es que el nivel de protección en el país receptor debe ser "adecuado" en vez de "equivalente." Por tanto, se espera un alto nivel de protección de parte del tercer país, aunque los dictados precisos de la Directiva no necesitan ser acatados. El 26 de julio de 2000, la Comisión Europea dictaminó que Suiza y Hungría proveían una "adecuada" protección a la información personal y por tanto todas las trasferencias de información personal a estos países podría continuar.61 En enero de 2002, la Comisión Europea reconoció que la Ley Canadiense de Protección de Información Personal y Documentos Electrónicos (PIPEDA, en inglés), provee protección adecuada para determinadas transferencias de datos personales desde la Unión Europea a Canadá. La decisión de la Comisión sobre lo adecuado de una legislación no cubre los datos personales que poseen el sector federal o los organismos provinciales o la información en poder de organizaciones personales y utilizadas para propósitos no comerciales, tales como datos en manos de organizaciones de caridad o recolectadas en el contexto de una relación laboral.62 En 2003, la Comisión dictaminó que las leyes de protección de datos de la Argentina eran adecuadas, y lo mismo se dictaminó para las leyes de Guernsey.63 En 2004, la Comisión estimó adecuadas las leyes de protección de datos de la Isla de Man.64 La Comisión está actualmente examinando los esquemas de protección de la privacidad en muchos países que no pertenecen a la Unión Europea, entre ellos Nueva Zelanda, Australia, y China (Hong Kong). Otra manera posible de proteger la privacidad de la información transferida a países que no proveen una "adecuada protección" es el confiar en un contrato privado que contenga cláusulas contractuales estándar de protección de datos. Este tipo de contratos obligaría al procesador de datos a respetar las prácticas de información justas, tales como el derecho a ser avisado, al consentimiento, al acceso y a recursos legales. En el caso de transferencia de datos desde la Unión Europea, el contrato tendría que cumplir con la prueba estándar de "adecuación", con el fin de satisfacer la Directiva de Protección de Datos.65 Diversos modelos de cláusulas que podrían ser incluidas en tales contratos fueron esbozados en un estudio conjunto del Consejo de Europa, la Comisión Europea y la Cámara Internacional de Comercio.66 En un informe de junio de 2000 (ver más 61 Vea European Commission Press Release, "Data protection: commission adopts decisions recognizing adequacy of regimes in United States, Switzerland and Hungary," 27 de Julio de 2000. 62 Decisión de la Comisión del 20 de diciembre de 2001, Diario Oficial de las Comunidades Europeas L 2/13, disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:002:0013:0016:ES:PDF>. 63 Decisión de la Comisión C(2003) 1731 del 30 de junio de 2003 - OJ L 168, 5.7.2003, disponible en <http://ec.europa.eu/justice/policies/privacy/docs/adequacy/decision-c2003-1731/decisionargentine_es.pdf>; Decisión de la Comisión del 21 de noviembre de 2003 relativa a la carácter adecuado de la protección de los datos personales en Guernsey - OJ L 308, 25.11.2003, disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:308:0027:0028:ES:PDF>. 64 Decisión de la Comisión 2004/411/CE del 28 de abril de 2004 relativa al carácter adecuado de la protección de los datos personales en la Isla de Man página 48, disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:151:0052:0055:ES:PDF>. 65 Vea European Union, DG Justice, "International transfers", disponible en http://ec.europa.eu/justice/data-protection/document/international-transfers/index_en.htm>. 66 Model contract to ensure equivalent protection in the context of transborder data flows with explanatory report (1992). Study made jointly by the Council of Europe, the Commission of the European Communities and International Chamber of Commerce (Estudio Conjunto del Consejo de Europa, de la Comisión de las Comunidades Europeas y de la Cámara Internacional de Comercio) (2 de noviembre de 30 abajo), el Parlamento Europeo acusó a la Comisión Europea de una "seria omisión" al fracasar en elaborar un borrador de cláusulas contractuales estándar que los ciudadanos europeos podrían invocar en las cortes de terceros países antes de que la Directiva de Datos entrara en vigor.67 El informe recomendaba que éste se hiciera antes del 30 de septiembre de 2000.68 En julio de 2001, la Comisión publicó una decisión final aprobando la norma de las cláusulas contractuales.69 Durante el procesamiento del borrador, los Estados Unidos de América criticaron los contratos estándar como "excesivamente gravosos" e "incompatibles con las operaciones en la realidad."70 La transferencia de registros de viaje, vinculados a ciudadanos europeos, al gobierno de los Estados Unidos de América, generó preocupación particular debido a que todavía no ha habido una determinación acerca de que los Estados Unidos de América proporcionen un nivel “adecuado” de protección de datos. El Consejo Europeo recientemente adoptó un acuerdo entre la Unión Europea y los Estados Unidos de América en relación a la transferencia de información de los registros de nombres de pasajeros de todos los viajeros de vuelos que tengan como origen la Unión Europea y que aterricen en los Estados Unidos de América.71 El acuerdo ha sido recibido con duras críticas por parte del Parlamento Europeo.72 Acuerdo de Puerto Seguro entre la Unión Europea y los Estados Unidos de América Aunque la Comisión nunca emitió una opinión formal sobre lo adecuado de la protección de privacidad en los Estados Unidos de América, hubo serías dudas sobre si 1992). Disponible en <http://www.coe.int/t/dghl/standardsetting/dataprotection/Reports/ModelContract_1992.pdf>. 67 Resolución del Parlamento Europeo sobre el Borrador de la Decisión de la Comisión sobre la Adecuación de la Protección Prevista por los Principios de Privacidad de Puerto Seguro y las Preguntas más Comunes relacionadas, publicado por el Departamento de Comercio de los Estados Unidos, disponible en <http://epic.org/privacy/intl/EP_SH_resolution_0700.html>. 68 Para una guía general sobre el rol de los contratos revise el Grupo de Trabajo sobre Protección de Datos del Artículo 29 de la Unión Europea, "Transferencia de datos personales a terceros países: Aplicación de los Artículos 25 y 26 de la directiva sobre protección de datos de la Unión Europea," 24 de julio de 1998, disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/1998/wp12_es.pdf>. 69 La Comisión Aprueba la Norma de las Cláusulas Contractuales para la Transferencia de Datos a Países que no pertenezcan a al Unión Europea, Comunicado de Prensa del Directorio de Mercado Interno, 18 de julio de 2001, disponible en <http://europa.eu.int/comm/internal_market/en/dataprot/news/clauses2.htm> [visitado en 2007]. 70 "Bush Administration Criticizes European Union Privacy Rules," EPIC Alert 8.06, 29 de marzo de 2001 <http://www.epic.org/alert/EPIC_Alert_8.06.html>. 71 Decisión 2007/551/PESC/JAI del Consejo de 23 de julio de 2007 relativa a la firma en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados unidos (Acuerdo PNR 2007), disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2007:204:0016:0017:ES:PDF>. Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR). Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2007:204:0018:0025:ES:PDF>. Un acuerdo de 2004 sobre la misma materia fue declarado inválido por el Tribunal de Justicia Europeo en 2006. Vea Parlamento contra Consejo, C-317/04 and C-318/04, 72 Resolución conjunta sobre el Acuerdo PNR con los Estados Unidos de América. 10 de julio de 2007, disponible en <http://quintessenz.org/doqs/000100003894/2007_07_11_EUparl_PNR_joint%20resolution.pdf>. 31 el enfoque de privacidad sectorial y de autorregulación de los Estados Unidos pasaría los estándares sobre adecuación fijada por la Directiva. La Unión Europea comisionó a dos eminentes profesores de leyes de los Estados Unidos, quienes escribieron un informe detallado sobre el estado de las protecciones de privacidad en los Estados Unidos de América y señalaron los múltiples vacíos en sus normas de protección.73 Los Estados Unidos de América cabildearon intensamente en la sede de la Unión Europea y en sus países miembros para que éstos encontraran adecuado su sistema. En 1998, los Estados Unidos de América empezaron a negociar un acuerdo de "Puerto Seguro" con la Unión Europea con el fin de garantizar la transmisión transfronteriza continua de datos personales. La idea del "Puerto Seguro" fue que las compañías de los Estados Unidos voluntariamente se podrían autocertificar para adherirse a un conjunto de principios de privacidad elaborados por el Departamento de Comercio de los Estados Unidos y la Junta Directiva de Mercado Interno de la Comisión Europea. Estas compañías contarían entonces con una presunción de adecuación y podrían continuar recibiendo datos personales desde la Unión Europea. Las negociaciones sobre la elaboración de los principios de Puerto Seguro duraron cerca de dos años y estuvieron sujetas a ácidas críticas por parte de defensores de la privacidad y de los consumidores.74 A inicios de julio, el Parlamento Europeo aprobó una enérgica resolución en la que se señalaba que el acuerdo debía ser renegociado con el fin de proveer una adecuada protección.75 El 26 de julio de 2000, la Comisión aprobó el acuerdo.76 Sin embargo, la Comisión, prometió reabrir las negociaciones sobre el acuerdo si los recursos disponibles para los ciudadanos europeos resultaban inadecuados. A los Estados Miembros de la Unión Europea se les dio 90 días para poner en vigor la decisión de la Comisión y las compañías de los Estados Unidos de América empezaron a adherirse al Acuerdo de Puerto Seguro en noviembre de 2000. Existe un periodo de gracia indeterminado para las compañías signatarias de los Estados Unidos para implementar los principios. Los principios requieren a todas las organizaciones signatarias el proveer a las personas una notificación "clara y inequívoca” del tipo de información que recolectan, el propósito para el cual podría ser utilizado, y cualquier tercero a quien esta información podría ser revelada. Esta notificación debe ser dada al momento de la recolección de cualquier información personal o "posteriormente tan pronto como sea posible." Las personas deben tener la posibilidad de escoger (excluirse) en la recolección de datos cuando la información vaya a ser revelada a un tercero o utilizada para un propósito incompatible. En el caso de información sensible, los individuos deben necesariamente consentir (aceptar) expresamente la recolección. Las organizaciones que deseen transferir datos a terceros pueden hacerlo si el tercero se suscribe al acuerdo de Puerto Seguro o si este tercero firma un acuerdo para proteger los datos. Las organizaciones deben tomar precauciones razonables para proteger la seguridad de la información ante la pérdida, mal uso y acceso no autorizado, revelación, alteración y destrucción. Las 73 Paul M. Schwartz and Joel R. Reidenberg, Data Privacy Law (Michie 1996). Vea p.ej., los Comentarios Públicos Recibidos por del Departamento de Comercio de los Estado Unidos en Respuesta a los Documentos de Puerto Seguro 5 de abril de 2000. Disponible en <http://www.ita.doc.gov/td/ecom/Comments400/publiccomments0400.html>. 75 Resolución del Parlamento Europeo, supra. 76 Decisión de la Comisión sobre la adecuación de la protección conferida por los principios de puerto seguro. Principio de Privacidad y Preguntas Frecuentes relacionadas formuladas por el Departamento de Comercio de los Estados Unidos de América, disponible en <http://ec.europa.eu/justice/policies/privacy/docs/adequacy/sec-2002-196/sec-2002-196_es.pdf>. 74 32 organizaciones deben proveer a las personas el acceso a cualquier información personal que estas tengan sobre ellas, con la opción de corregir, enmendar, o borrar dicha información cuando esta sea inexacta. Este derecho sólo se otorgará si la carga o el costo de proveer el acceso a la información no sean desproporcionados en relación con los riesgos a la privacidad de la persona o cuando los derechos de otras personas distintas a este no sean violados. En términos de cumplimiento, las organizaciones deben proporcionar necesariamente el acceso a mecanismos de remediación independientes, accesibles y con costos razonables que puedan investigar quejas y disponer indemnizaciones de daños. Estos deben necesariamente proporcionar procedimientos de seguimiento del cumplimiento y deben necesariamente cumplir con las sanciones por no acatar los principios. Los defensores de la privacidad y los grupos de consumidores tanto en los Estados Unidos de América como en Europa son muy críticos con la decisión de la Comisión Europea de aprobar el acuerdo, el cual afirman, no cumplirá con brindar a los ciudadanos europeos la adecuada protección a sus datos personales.77 El acuerdo descansa en un sistema auto regulatorio por el cual las compañías simplemente prometen no violar sus prácticas de privacidad declaradas. Existe poca labor de verificación de cumplimiento o de evaluación sistemática de su observancia. La categoría de Puerto Seguro se otorga al momento de la autocertificación. No existe ningún derecho individual al cual recurrir o derecho a compensación en caso de violación de la privacidad. Existe un periodo de gracia indeterminado para las compañías signatarias de los Estados Unidos de América para implementar los principios. El acuerdo sólo se aplicará para las compañías supervisadas por la Comisión Federal de Comercio y por el Departamento de Transportes (excluyendo a los sectores financieros y de telecomunicaciones) y existen excepciones especiales otorgadas para la información de registros públicos protegida por la legislación de la Unión Europea. En febrero de 2002, la Comisión Europea publicó un informe de la operación en la práctica del Acuerdo de Puerto Seguro entre los Estados Unidos de América y la Unión Europea.78 Este fue el primer informe para evaluar el éxito del acuerdo. Este concluyó que todos los elementos esenciales del acuerdo estaban en orden y que existía una estructura para que los individuos pudieran presentar sus quejas si sentían que sus derechos habían sido violados. Sin embargo, el informe encontró que no había suficiente transparencia entre las organizaciones que se han adherido al Acuerdo de Puerto Seguro y que no todos los habilitados para la resolución de controversias, a cargo de hacer cumplir el Acuerdo de Puerto Seguro, cumplen en realidad con los principios de privacidad establecidos en el mismo acuerdo. Se esperaba que la Comisión publique una evaluación completa del acuerdo en el 2003, pero el informe todavía no ha sido publicado. En julio de 2002, el Grupo de Trabajo del Artículo 29 sobre Protección de Datos publicó un documento de trabajo sobre el funcionamiento del acuerdo. En este, el 77 Vea, p.ej. la antigua "TACD Statement on U.S. Department of Commerce Draft International Safe Harbor Privacy Principles and FAQs" (Doc Ecom-20-00), 30 de marzo de 2000. Disponible en <http://web.archive.org/web/20010208134255/http://www.tacd.org/ecommercef.html>. 78 Documento de trabajo de los servicios de la Comisión sobre la aplicación de la Decisión Nº 520/2000/CE de la Comisión, de 26 de julio de 2000, con arreglo a la Directiva 95/46 del Parlamento Europeo y del Consejo, sobre la adecuación de la protección conferida por los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más frecuentes, publicadas por el Departamento de Comercio de Estados Unidos de América (Febrero de 2002). Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/adequacy/sec-2002-196/sec-2002-196_es.pdf>. 33 Grupo de Trabajo expresó su intención de estudiar el acuerdo en mayor detalle con particular énfasis en los "posibles vacíos entre los principios…y las prácticas de implementación" y también "los requerimientos de transparencia a ser cumplidos por las organizaciones." El Grupo de Trabajo hizo un llamado a todas las autoridades, organizaciones y compañías interesadas a mejorar el cumplimiento y el conocimiento del Acuerdo.79 En junio de 2006, la Comisión inició una investigación sobre la transferencia de datos financieros personales desde el consorcio bancario SWIFT con sede en Bruselas. Ante la solicitud del Departamento del Tesoro de los Estados Unidos de América, SWIFT transmitió sistemáticamente información sobre transacciones financieras de millones de clientes de bancos europeos.80 Al parecer el Departamento del Tesoro de los Estados Unidos de América dirigía periódicamente órdenes judiciales a SWIFT en los Estados Unidos de América. La Comisión expresó su sorpresa acerca de la exportación de información de ciudadanos belgas a los Estados Unidos de América y su revelación a las autoridades de ese país cada vez que una persona realizaba una transacción de pago internacional.81 La Comisión afirmó que estas prácticas violaban normas fundamentales de la legislación de protección de datos belga y europea. Esta opinión posteriormente fue confirmada por una opinión del Grupo de Trabajo del Artículo 29.82 La Comisión recibió una carta del Primer Ministro de Bélgica solicitando consejo sobre un posible acuerdo con los Estados Unidos de América sobre la transferencia de datos SWIFT al Departamento del Tesoro de los Estados Unidos de América. En su segunda opinión la Comisión le recordó al gobierno belga los principios fundamentales con relación a las transferencias de datos personales entre Europa y los Estados Unidos de América y le sugirió una serie de posibles acciones.83 En junio de 2007, el Consejo de Europa y los Estados Unidos de América alcanzaron un acuerdo sobre la transferencia de información financiera personal desde la sede del SWIFT hacia los Estados Unidos de América.84 La SWIFT se unió al Acuerdo de Puerto Seguro.85 79 “Proyecto de documento de trabajo sobre funcionamiento del acuerdo de puerto seguro”, Grupo de Trabajo sobre Protección de Datos del Artículo 29, 11194/02/Es, 2 de julio de 2002.Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2002/wp62_es.pdf>. 80 <http://www.swift.com/home/index.page?lang=es>. 81 Decisión Nr. 37/2006, disponible en <http://www.privacycommission.be/fr/docs/Commission/2006/avis_37_2006.pdf> (en francés). 82 Dictamen 10/2006 sobre el tratamiento de datos personales por parte de la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (Worldwide Interbank Financial Telecommunication SWIFT), 22 de noviembre de 2006. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2006/wp128_es.pdf>. 83 Opinión Nº 47/2006 del 20 de diciembre de 2006, disponible en <http://www.privacycommission.be/fr/docs/Commission/2006/avis_47_2006.pdf> (en francés). 84 Tratamiento y protección de datos personales exigidos por el Departamento del Tesoro dela sede de operaciones en Estados Unidos de América de la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT) 28 de junio de 2007, disponible en <http://epic.org/privacy/pdf/swiftagmt-2007.pdf>. 85 “SWIFT finaliza mejoras de transparencia y consigue adscribirse a Safe Harbor,” 20 de Julio de 2007, disponible en <http://www.swift.com/about_swift/legal/compliance/statements_on_compliance/swift_completes_transp arency_improvements_and_files_for_safe_harbor/index.page?lang=es>. 34 B. Temas sobre Privacidad (Extracto de: Privacidad y Derechos Humanos 2006 ) Sistemas de Identificación y Cédulas de Identidad Las cédulas de identidad son utilizadas de una forma u otra virtualmente en todos los países del mundo. El tipo de cédula, sus funciones y su integridad varían enormemente. Mientras que en muchos países, se cuenta con cédulas de identidad oficiales, obligatorias y nacionales, que son utilizadas para una variedad de propósitos, muchos países no cuentan con ellas. Entre estos últimos se encuentran Australia, Canadá, México, Nueva Zelanda y los Estados Unidos de América. Entre los países que cuentan con dicho documento tenemos a Argentina, Bélgica, Egipto, Francia, Alemania, Grecia, China (Hong Kong), Malasia86. A escala nacional los sistemas de identificación se establecen por diversas razones. La raza, la política y la religión a menudo conducen a la utilización de cédulas de identidad.87 El miedo a la insurgencia, a las diferencias religiosas, a la inmigración, o al extremismo político han sido todos motivadores comunes del establecimiento de sistemas de identificación que buscan forzar a los indeseables en un Estado a registrarse con el gobierno, o hacerlos vulnerables al aire libre sin los documentos pertinentes. En los últimos años la tecnología ha evolucionado rápidamente permitiendo la creación de archivos electrónicos y la construcción de grandes bases de datos comerciales y estatales. Un identificador nacional contenido en una cédula de identidad permite capturar información sobre una persona, que se halla en diferentes bases de datos, con el fin de que ellas puedan ser fácilmente enlazadas y analizadas a través de técnicas de análisis de datos. Las cédulas de identidad también se están volviendo "más inteligentes" – la tecnología para construir microprocesadores del tamaño de un sello postal y de ponerlas en cédulas del tamaño adecuado para ser guardadas en una billetera se ha vuelto más accesible. Esta tecnología permite aplicaciones múltiples en tarjetas de 86 Julia Scheeres, "ID Cards Are de Rigueur Worldwide," Wired News, 25 de Septiembre 2001. Disponible en <http://www.wired.com/politics/law/news/2001/09/47073>; Sun Microsystems, Nota de Prensa, "Belgium E-Government Initiative Starts 1st Phase of Deployment of Sun's Java-Technology Enabled Smart Cards," 10 de abril de 2003, disponible en <http://www.thefreelibrary.com/Belgium+EGovernment+Initiative+Starts+1st+Phase+of+Deployment+of...-a0131728933>; Raja M, "Smart Cards Make Inroads into Asia," Asia Times, 2 de octubre de 2004, disponible en <http://www.atimes.com/atimes/South_Asia/FJ02Df03.html>. 87 Richard Sobel, The Degradation of Political Identity Under a National Identification System, 8 Boston University Journal of Science & Technology Law, 37, 48 (2002), disponible en <http://www.bu.edu/law/central/jd/organizations/journals/scitech/volume81/sobel.pdf>. Vea también National Research Council, "IDs - Not that Easy: Questions about Nationwide Identity Systems," 2002, disponible en <http://www.nap.edu/catalog.php?record_id=10346#toc>. 35 crédito, carnés de biblioteca, carnés de servicio de salud, permisos de conducir e información del programa de beneficios del gobierno que podrían ser todas ellas almacenadas en una misma cédula de identidad conjuntamente con una clave de acceso o un identificador biométrico. Los gobiernos de Finlandia, Malasia y Singapur ya han experimentado con tales carnés de identidad "inteligentes". Las propuestas para establecer una cédula de identidad nacional han generado siempre protestas en muchos países. El Gobierno Laborista en el Reino Unido intentó establecer una nueva cédula de identidad con un registro centralizado de información biométrica. Después de más de 7 años de debate y de una nueva ley promulgada, la cédula y el registro nacional fueron desmantelados y destruidos por el nuevo gobierno en el 2010. Las protestas masivas contra la Cédula Australiana en 1987 casi condujeron al colapso del gobierno.88 Australia está debatiendo actualmente legislación para implementar la Cédula de Acceso, la cual se supone reemplazaría a 17 distintas cédulas de identidad utilizadas para diversos beneficios gubernamentales, entre ellos los de discapacidad, desempleo, cuidados médicos y de veteranos; pero los críticos la llaman cédula de identidad nacional.89 Los grupos tales como la Australian Privacy Foundation y Electronic Frontiers Australia están luchando contra la implementación de la Cédula de Acceso.90 Australia también está compilando una base de datos masiva, la cual incluye datos biométricos, vinculados a documentos de identidad y documentos para no ciudadanos.91 En varios países, estos sistemas han sido impugnados con éxito sobre bases constitucionales de privacidad. En 1998, la Corte Suprema de Filipinas dispuso que un sistema nacional de cédulas de identidad, transgredía el derecho constitucional a la privacidad.92 En 1991, el Tribunal Constitucional de Hungría dictaminó que una ley que crea un número de identificación personal multiusos viola el derecho constitucional a la privacidad.93 La Constitución Portuguesa de 1997 dispone que "la asignación de un único número nacional a cualquier ciudadano debe estar prohibida".94 En otros países, la oposición a las cédulas de identidad combinada con el alto costo económico y otras dificultades logísticas de implementación de los sistemas ha derivado en su retiro. Los proyectos de cédulas de identidad en Corea del Sur y en Taiwán también fueron detenidos después de protestas generalizadas. En los Estado Unidos de 88 Graham Greenleaf, "The Australia Card: Towards a National Surveillance System," Law Society Journal of New South Wales, Volumen 25, Numero 9 (Octubre de 1987), disponible en <http://www2.austlii.edu.au/itlaw/articles/GGozcard.html>. 89 Australian Government's Access Card website, disponible en www.accesscard.gov.au> [visitado en 2007]; Sandra Rossi, "Future Uncertain for Australia's Smartcard," Computerworld Australia, 27 de marzo de 2007. Disponible en <http://www.itworldcanada.com/news/future-uncertain-for-australiassmartcard/00468>. 90 Australian Privacy Foundation http://www.privacy.org.au/Campaigns/ID_cards/HSAC.html; Electronic Frontiers Australia <http://www.efa.org.au/Issues/Privacy/accesscard.html>. 91 Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database," Computerworld, 25 de Julio de 2007. Disponible en <http://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D0>. 92 Ople contra Torres, G.R. 127685, 23 de Julio de 1998, disponible en <http://www.lawphil.net/judjuris/juri1998/jul1998/gr_127685_1998.html> (sentencia de la Corte Suprema de Filipinas sobre el Sistema de Identificación Nacional). 93 "Constitutional Court Decision No. 15-AB of 13 April 1991," disponible en <https://www.privacyinternational.org/article/hungarian-constitutional-court-decides-identity-numbers>. 94 Articulo 35 (5), Constitución de la República Portuguesa 7ma. Revisión constitucional aporbada en el 2005. Disponible en inglés en <http://app.parlamento.pt/site_antigo/ingles/cons_leg/Constitution_VII_revisao_definitive.pdf>. 36 América los planes de convertir la licencia de conducir estatal en un sistema nacional de identificación se han estancado debido a la férrea resistencia de una amplia coalición de grupos de la sociedad civil.95 Aunque la Ley de Identificación Real (REAL ID Act) fue probada en los Estados Unidos de América en Mayo de 2005,96 los estados y las organizaciones públicas se han revelado frente al plan.97 16 Estados han aprobado normativa que rechaza la Identificación Real y también existen proyectos de ley en ambas cámaras legislativas de los Estados Unidos de América que repelerían la Ley que crea el sistema nacional de identificación.98 En este momento, parece improbable que la Identificación Real sea implementada en este país. Biométrica La biométrica es la identificación o verificación de la identidad de una persona con base en características fisiológicas o de comportamiento.99 Esta información es utilizada para autenticar o verificar que una persona es la que dice ser (una coincidencia de uno a uno) por comparación de las características previamente almacenadas con las nuevas características proporcionadas. También puede utilizarse para propósitos de identificación cuando las características nuevas se comparan con todas las características almacenadas (una coincidencia de uno a varios). La nueva tecnología biométrica intenta automatizar el proceso de identificación o de verificación convirtiendo a la característica biométrica en un algoritmo, la cual se utilizaría entonces para propósitos de emparejamiento. Las técnicas de emparejamiento o coincidencia computarizadas producen necesariamente falsos positivos, cuando una persona es identificada incorrectamente como alguien más, o se dan falsos negativos, cuando una persona que se supone debe ser identificada por el sistema, no es correctamente identificada. Los dos rangos de errores son dependientes, por ejemplo la reducción de los falsos positivos incrementará el número de falsos negativos. El nivel de tolerancia se ajusta dependiendo de la necesidad de seguridad de la aplicación. Las más populares formas de identificación biométrica son las huellas dactilares, o el escaneado de la retina/iris, la geometría de la mano, el reconocimiento de voz, y la digitalización (almacenamiento electrónico) de imágenes. La tecnología está ganando interés por parte de los gobiernos y de las compañías debido a que, a diferencia de otras formas de identificación tales como los carnés o los documentos, sería más difícil de alterar o falsificar con nuestros propios rasgos físicos y de comportamiento. Sin embargo, importantes dudas quedan, sobre la efectividad de las técnicas de emparejamiento biométrico automático, particularmente para aplicaciones a gran 95 Vea en general la página web de EPIC National ID Cards and REAL ID Act. Disponible en <http://epic.org/privacy/id_cards/>. 96 Ley de Identificación Real (REAL ID Act), Public Law Número 109-13, 119 Stat. 231 (2005), disponible en <http://epic.org/privacy/id_cards/real_id_act.pdf>. 97 Sitio web de la Campaña Deten la IDentificación Real (Stop REAL ID) <http://privacycoalition.org/stoprealid/>; EPIC y 24 Expertos en Privacidad y Tecnología, Comentan sobre los Proyectos de Regulación de la Identificación Real, 8 de mayo de 2009, disponible en <http://epic.org/privacy/id_cards/epic_realid_comments.pdf>; American Civil Liberties Union <http://www.realnightmare.org/>. 98 Vea en general, la página web de EPIC sobre la Cédula Nacional de Identidad y la Ley de Identificación Real (National ID Cards and REAL ID Act) en la sección sobre Normatividad Estatal contra la Identificación Real (State Anti-REAL ID Legislation) <http://epic.org/privacy/id_cards/#state>. 99 Vea en general la página web de EPIC sobre Identificadores Biométricos (Biometric Identifiers) <http://epic.org/privacy/biometrics/>. 37 escala.100 Los críticos también alegan que una amplia utilización de la tecnología de identificación biométrica puede remover el velo del anonimato o del seudo anonimato en la mayoría de las transacciones diarias a través de la creación de un rastro electrónico de los movimientos de las personas y de sus hábitos.101 Planes biométricos están siendo implementados alrededor del mundo. La tecnología es ampliamente usada en pequeños entornos para el control del acceso a lugares seguros tales como instalaciones nucleares o bóvedas de bancos. Esta también está siendo utilizada cada vez más para aplicaciones más amplias tales como puntos de venta minoristas agencias del gobierno, centros de cuidado infantil, las fuerzas policiales y cajeros automáticos. Varios países han creado pasaportes biométricos que también permiten el uso de la tecnología de Identificación por Radiofrecuencia (RFID). España ha iniciado un programa nacional de toma de huellas dactilares para otorgar beneficios a los desempleados y derechos en centros de atención médica. Rusia ha anunciado planes para un sistema nacional electrónico de toma de huellas digitales para bancos. A los jamaiquinos se les solicita el someterse a la exploración de sus huellas digitales en una base de datos antes de calificar para votar en las elecciones. En Francia y Alemania, se están realizando pruebas con equipos que ponen la información de las huellas digitales en las tarjetas de crédito. Muchos fabricantes de computadoras están considerando incluir lectores biométricos en sus sistemas para propósitos de seguridad. Las autoridades y los defensores vinculados a la privacidad objetan cada vez más el libre uso de la biométrica para fines de identificación. En marzo de 2006, el Supervisor Europeo de Protección de Datos Peter Hustinx criticó el incremento en el uso de identificadores biométricos y de bases de datos por parte de los gobiernos.102 Afirmó que los identificadores de huellas dactilares y ADN son demasiado inexactos. Asimismo, hizo un llamado para una más enérgica legislación sobre protección de datos para estas grandes bases de datos. EPIC reiteró estos riesgos, en sus comentarios a la Comisión Federal de Comercio durante una consulta en el 2007 sobre las “Nuevas Direcciones de la Autenticación de Identidad”, recomendando a la Comisión la revisión de posibles soluciones o de medidas para mitigar estos problemas.103 La Comisionada de Información y Privacidad de Ontario, Dr. Ann Cavoukian, sugirió que los biométricos pueden ser desplegados de manera que incremente la privacidad que minimice el potencial de vigilancia y abuso, maximice el control personal, y garantice plena funcionalidad de los sistemas en los cuales se están utilizados datos biométricos.104 100 Deutsche Bank Research, "Biometrics – Hype and Reality," 22 de mayo de 2002, disponible en <http://www.dbresearch.com/PROD/999/PROD0000000000043270.pdf>. 101 Roger Clarke, "Biometrics and Privacy," 15 de abril de 2001, disponible en <http://www.rogerclarke.com/DV/Biometrics.html>. 102 Peter Hustinx, Supervisor Europeo de Protección de Datos, "Comments on the Communication of the Commission on Interoperability of European Databases" 10 de marzo de 2006, disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Comments/ 2006/06-03-10_Interoperability_EN.pdf>; Jo Best, Biometrics Unreliable, Says EU Privacy Head," CNET News.com, 15 de marzo de 2006 <http://news.cnet.com/2100-1029_3-6050024.html>. 103 Comisión Federal de Comercio de los Estados Unidos de América, "Proof Positive: New Directions for ID Authentication," 23-24 de abril de 2007 <http://www.ftc.gov/bcp/workshops/proofpositive/index.shtml>; EPIC, Comentarios a la Comisión Federal de Comercio, 23de marzo de 2007, disponible en <http://epic.org/privacy/id_cards/epic_ftc_032307.pdf>. 104 Ann Cavoukian & Alex Stoianov, "Biometric Encryption: A Positive Sum Technology that Achieves Strong Authentication, Security AND Privacy," Comisionado de Información y Privacidad de Ontario, 14 38 Los problemas de privacidad también surgen con el uso de sistemas biométricos durante tiempos de guerra. En julio de 2007, informes de prensa revelaron que las tropas de los Estados Unidos de América estaban utilizando escáneres móviles para obtener huellas dactilares, escaneados de ojos y otros datos personales de cientos de miles de iraquíes. Aunque el General David Petraeus, comandante de la Fuerza Multinacional en Iraq, afirmó que el propósito era el de identificar insurgentes, las tropas de los Estados Unidos de América están interceptando a iraquíes en sus casas, puntos de control, centros laborales, y "en varios barrios dentro y alrededor de Bagdad, las tropas han ido de casa en casa recogiendo datos."105 En julio de 2007 en una carta al Secretario de Defensa Robert Gates, EPIC, Privacy International, y Human Rights Watch le hicieron saber que un nuevo sistema de identificación biométrica contraviene las normas internacionales de privacidad y podrían conducir a futuras represalias y matanzas.106 Los grupos citaron el riesgo particular de exigencias de identificación en regiones del mundo afectadas por divisiones étnicas o religiosas.107 Un año antes, en julio de 2006, milicianos chiitas establecieron un punto de control falso y mataron hasta 50 sunitas después de examinar sus documentos de identificación. Los grupos también se refirieron a un informe del Consejo Científico de la Defensa del Pentágono de marzo de 2007 que afirmaba que el uso militar de datos biométricos generaba preocupaciones sustanciales sobre la privacidad.108 El informe categorizó como particularmente invasivos los sistemas obligatorios en los cuales los registros incluyen datos fisiológicos de ciudadanos y empleados, y que son recolectados por parte de una institución del sector público, y son mantenidos en bases de datos por un periodo indeterminado. Sin embargo, esta es precisamente la clase de sistema de identificación que actualmente opera en Iraq. En su informe de enero de 2007 el Consejo de Derechos Humanos, el Relator Especial de las Naciones Unidas advirtió que una amplia creación de perfiles antiterrorista, particularmente aquellos que incluyen datos sobre origen étnico, son susceptibles de abuso y violan las normas de no discriminación y varios otros derechos humanos.109 La forma más controversial biométrica – la identificación del ADN – se está beneficiando de la nueva tecnología de exploración que puede automáticamente emparejar en minutos una muestra de ADN con las existentes en una gran base de datos. de marzo de 2007, disponible en <http://www.ipc.on.ca/english/Resources/Discussion-Papers/DiscussionPapers-Summary/?id=608>. 105 Thomas Frank, "U.S. is Building Database on Iraqis," USA Today, 12 de Julio de 2007, página A1, disponible en <http://www.usatoday.com/news/world/iraq/2007-07-12-iraq-database_N.htm>. 106 Carta de EPIC, Human Rights Watch y Privacy International al Secretario de Defensa de los Estados Unidos de América Robert Gates, 27 de julio de 2007, disponible en <http://epic.org/privacy/biometrics/epic_iraq_dtbs.pdf>. 107 Hussein Kadhim & Jenan Hussein, "Iraqis' Phony IDs Mask Links to Shiites, Sunni. McClatchy Newspapers, 24 de junio de 2007, disponible en <http://nl.newsbank.com/nlsearch/we/Archives?p_product=ST&p_theme=st&p_action=search&p_maxdocs=200&s_dispstring=Iraqi s%27%20Phony%20IDs%20Mask%20Links%20to%20Shiites%20AND%20date%28all%29&p_field_ad vanced-0=&p_text_advanced0=%28Iraqis%27%20Phony%20IDs%20Mask%20Links%20to%20Shiites%29&xcal_numdocs=20&p_p erpage=10&p_sort=YMD_date:D&xcal_useweights=no>. 108 Grupo de Trabajo del Consejo Científico de la Defensa de los Estados Unidos de América, "Report on Defense Biometrics," marzo de 2007, disponible en <http://epic.org/privacy/biometrics/defscibd_0307.pdf>. 109 Martin Scheinin, Relator Especial de las Naciones Unidas sobre la Promoción y Protección de los Derechos Humanos y de las Libertades Fundamentales en la lucha contra el Terrorismo, "Informe al Consejo de Derechos Humanos de las Naciones Unidas," enero de 2007, disponible en <http://daccessdds-ny.un.org/doc/UNDOC/GEN/G07/105/10/PDF/G0710510.pdf?OpenElement>. 39 Las fuerzas policiales en muchos países entre ellos Canadá, Alemania, y los Estados Unidos han creado bases de datos nacionales de ADN. Las muestras son tomadas regularmente de un gran grupo de personas. Inicialmente, estos fueron individuos convictos por crímenes sexuales. Luego estas fueron ampliadas a personas convictas por otros crímenes violentos y luego a los detenidos. Ahora, muchas jurisdicciones están recolectando muestras de todos los individuos arrestados, aún por las infracciones menos significativas. El ex alcalde de Nueva York, Rudolf Giuliani, incluso propuso que fuera colectado el ADN de todos los niños al momento del nacimiento. En Australia, el Reino Unido y los Estados Unidos, la policía ha estado pidiendo que todos los individuos en un área en particular voluntariamente proporcionen muestras o afronten el ser considerados sospechosos. El Fiscal General de los Estado Unidos Ashcroft ha testificado que ha solicitado al FBI el incremento de la capacidad de su base de datos de 1.5 millones a 50 millones de perfiles.110 Al mismo tiempo, los datos de ADN han sido utilizados como evidencia exculpatoria en muchos juicios penales. Más de 200 personas condenadas a la pena capital en los Estados Unidos de América han sido exoneradas como resultado de pruebas de ADN.111 Preguntas claves de política sobre el sistema de justicia penal se vinculan a la disponibilidad de fondos para permitir probar la inocencia. Pasaportes Biométricos El Acta Patriótica Estadounidense aprobada por el Congreso de los Estados Unidos de América, después de los eventos del 11 de septiembre de 2001, incluyó el requerimiento de que el Presidente certificara un estándar de tecnología biométrica para su uso en la identificación de extranjeros que busquen ser admitidos en los Estados Unidos de América, dentro de dos años. El calendario para su implementación fue acelerado por otra norma, la poco conocida Ley de Reforma de Mejora de la Seguridad de las Fronteras 2002. Parte de esta segunda ley incluye la búsqueda de la cooperación internacional con este estándar. El incentivo para la cooperación internacional fue claro: "Para el 26 de octubre de 2004, para que un país se considere elegible para la participación en el programa de exención de visado, su gobierno debe certificar que tiene un programa para expedir para sus ciudadanos, pasaportes capaces de ser leídos por máquinas, que estos sean resistentes a alteraciones y que incorporen identificadores biométricos y de autenticación que satisfagan los estándares de la Organización de la Aviación Civil Internacional (OACI)." Estas leyes le dieron velocidad a los estándares que se estaban considerando en la OACI para los países solicitantes de la exención de visado (entre ellos muchos países de la UE, Australia, Brunei, Islandia, Japón, Mónaco, Nueva Zelanda, Noruega, Singapur, y Eslovenia) para implementar un sistema biométrico en sus Documentos de Viaje capaces de ser Leídos por Maquinas (MRTDs), es decir, los pasaportes. La falta de ello, presumiblemente, significara la remoción del programa. El desplazar la decisión a la OACI empujó a la política mucho más allá de los países del Programa de Exención de Visa, La OACI ya fija las normas internacionales para pasaportes y la OACI ha estado investigando los pasaportes biométricos desde 1995. Desde entonces las tecnologías han cambiado lo suficiente como para permitir que el 110 Transcripción del Fiscal General, Conferencia de Prensa – Iniciativas ADN, 4 de marzo de 2002, Centro de Conferencias DOJ. 111 The Innocence Project (Proyecto Inocente) disponible en <http://www.innocenceproject.org/>. 40 reconocimiento facial, las huellas dactilares y el escaneado de iris sean considerados para su implementación en pasaportes estándar. Los propósitos principales del uso de sistemas biométricos, de acuerdo a la OACI, son los de permitir la verificación ("confirmación de la identidad por comparación de detalles de identidad de las personas alegando ser un individuo especifico comparado con detalles previamente archivados sobre dicho individuo"112) y la identificación ("la determinación de la posible identidad por comparación de los detalles de identidad de la persona que se presenta comparados con los detalles previamente archivados de cierto número de individuos"113). Los efectos benéficos colaterales abarcan la información avanzada de los pasajeros a los puertos de entrada, y el rastreo electrónico del uso del pasaporte. En mayo de 2003, el reconocimiento facial emergió como el candidato principal. Problemas de Propiedad Intelectual impidieron que el escaneado del iris fuera aceptado; al tiempo que se creía que el reconocimiento facial era más socialmente aceptado. Las múltiples aplicaciones de la biométrica eran también consideradas, y permitidas. Aunque el uso de una sola tecnología biométrica por todos los Estados era preferible para la OACI para asegurar la interoperabilidad, "sin embargo, también se reconoce que algunos Estados pueden concluir que es deseable el utilizar dos sistemas biométricos en el mismo documento."114 La Unión Europea (UE) ya está discutiendo el solicitar las huellas dactilares en los pasaportes. La OACI es consciente. Sin embargo, reconoce que existen temas contenciosos legales involucrados con la infraestructura para estos pasaportes, incluyendo la colisión entre los objetivos de un sistema biométrico centralizado de ciudadanos y la protección de las leyes de privacidad, y con las "prácticas culturales." No sólo esto involucra un almacén central de datos de huellas digitales y fotos (y de escáneres de rostros) que pueden ser exploradas para compararlas con otra base de datos para propósitos distintos, sino que esta información sensible puede ser transferida a otros países cuando se requiera verificación en los controles de frontera. La OACI prevé que esta información puede ser retenida por estos otros países. En esencia, esto podría transformarse en una base de datos de información personal distribuida a nivel mundial. Algo que puede ser importante recordar al momento de la implementación nacional es que, se permite cierta flexibilidad por parte de la OACI. Algunos estados pueden interpretar los estándares de la OACI para requerir bases de datos centralizadas.115 La OACI hace hincapié en una base de datos central que permita una confirmación adicional de seguridad, pero no va tan lejos como para requerir tales sistemas. Puede ser interesante ver si los gobiernos nacionales retirarán esta opción, o si ellos más bien cambiarán sus leyes nacionales para permitir un almacenamiento centralizado, como se permite en otros documentos de la OACI. La UE ya está avanzando hacia un registro 112 Vease ICAO - Biometrics Deployment of Machine Readable Travel Documents ICAO TAG MRTD/NTWG Technical Report: Development and Specification of Globally Interoperable Biometric Standards for Machine Assisted Identity Confirmation using Machine Readable Travel Documents, Montreal: ICAO, 12 mayo 2003. 113 Ibid. 114 Ibid. 115 Vea en general OACI. Biométrica Utilización de Documentos de Viaje capaces de ser Leídos por Máquinas ICAO TAG MRTD/NTWG Informe Técnico: Desarrollo y Especificación de Estándares Biométricos Mundialmente Interoperativos para la Confirmación de la Identidad Asistida por Máquina utilizando Documentos de Viaje capaces de ser Leídos por Máquinas, Montreal: OACI, 12 de mayo de 2003. 41 centralizado de los sistemas biométricos utilizados en el proceso de inscripción para pasaportes. Huellas Dactilares Las huellas dactilares son los identificadores biométricos más utilizados a nivel mundial. Los fabricantes de aparatos electrónicos han empezado a añadir escáneres de huellas dactilares a las computadoras, discos duros, memorias USB, y otros, como un dispositivo de seguridad.116 En el otoño de 2006, Suecia probó un sistema que emparejaba a los viajeros aéreos con su equipaje a través del uso de huellas dactilares.117 En enero de 2005, las propiedades de Walt Disney World empezaron a utilizar escáneres de huellas dactilares como medio de rastrear a los clientes que ingresaban a sus parques temáticos.118 Las huellas dactilares están siendo cada vez más utilizadas en las cédulas de identificación.119 La toma de huellas dactilares a niños en edad escolar ha proliferado en el Reino Unido en medio de mucho debate. El uso generalizado en el Reino Unido contrasta con aquel de China (Hong Kong) y del resto de China, que han prohibido la toma de huellas dactilares de niños en edad escolar.120 En julio de 2007, la Agencia Británica de Comunicaciones y Tecnología Educativa (BECTA) publicó guías para los colegios del Reino Unido, “BECTA Guidance on the Use of Biometric Systems in Schools” (Guías BECTA sobre el uso de Sistemas Biométricos en Colegios”).121 La BECTA explicó que la obtención de huellas dactilares de niños en edad escolar se halla dentro de los alcances de la Ley de Protección de Datos de 1998, y que se debe tener cuidado si tales datos son obtenidos, y “los colegios tiene el deber de garantizar que todo los datos personales que tienen se mantengan seguros.”122 Al mismo tiempo, la Oficina del Comisionado de la Información del Reino Unido también emitió una guía sobre recolección de datos biométricos de niños en edad escolar, los cuales pueden tener hasta 5 años. La Oficina estuvo de acuerdo en que dicha recolección estaba dentro de los alcances de la Ley de Protección de Datos de 1998 y les comunicó a los colegios que estos “deben explicar las razones para introducir el sistema, cómo se utiliza la información personal y cómo se mantiene segura.”123 Debido a que algunos niños no 116 Agam Shah, "Keeping Data Secure with Biometrics," PC World, 22 de junio de 2007, disponible en <http://www.washingtonpost.com/wp-dyn/content/article/2007/06/22/AR2007062201584.html>. 117 "New Tricks with Biometrics," CNN, 28 de septiembre de 2006, disponible en <http://edition.cnn.com/2006/TRAVEL/09/27/biometrics.SAS/index.html>. 118 Vea en general la página web de EPIC sobre Theme Parks and Privacy (Parques Temáticos y Privacidad). Disponible en <http://epic.org/privacy/themepark/>. 119 Vea en general, la página web de EPIC sobre la Cédula Nacional de Identidad y la Ley de Identificación Real (National ID Cards and REAL ID Act) en <http://epic.org/privacy/id_cards/> y la página web de Privacy International sobre Cédula Nacional de Identidad (National ID Cards) en <https://www.privacyinternational.org/category/issues/national-id-cards-0?page=8>. 120 Mark Magnier, "Campaign of Shame Falls Flat in China," Los Angeles Times, 18 de diciembre de 2006; Mark Ballard, "Halt to School Fingerprinting," Register, 9 de noviembre de 2006 <http://www.theregister.co.uk/2006/11/09/hongkong_kiddyprinting/>. 121 British Educational Communications and Technology Agency, "BECTA Guidance on the Use of Biometric Systems in Schools," julio de 2007, disponible en <http://archive.teachfind.com/becta/schools.becta.org.uk/uploaddir/downloads/becta_guidance_on_biometric_technologies_in_schools.pdf>. 122 Id. página 8; Ley de Protección de Datos de 1998, disponible en <http://www.legislation.gov.uk/ukpga/1998/29/contents>. 123 Oficina del Comisionado de la Información del Reino Unido, "The Use of Biometrics in Schools," Julio de 2007, disponible en 42 estarían en la capacidad para entender las implicaciones de la toma de huellas dactilares, en dichos casos el colegio debe informarle plenamente y obtener el consentimiento de los padres; sino el colegio estaría violando la Ley de Protección de Datos.124 No se sabe si los padres entienden plenamente que, cuando se investiga un delito, la policía del Reino Unido está permitida para acceder a las bases de datos biométricos de los colegios sin la autorización paterna.125 Tradicionalmente, los datos biométricos de huellas dactilares han sido utilizados en las investigaciones de las fuerzas del orden sobre delitos; utilizados en laboratorios y en tribunales para identificar delincuentes. Sin embargo, las fuerzas del orden han empezado a utilizar las bases de datos de huellas dactilares fuera de estos contextos. En Australia y en el Reino Unido, la policía ahora cuenta con escáneres portátiles de huellas dactilares de modo que puedan identificar rápidamente a personas en la calle, tales como conductores a los que se les hace detener a un lado de la vía por alguna infracción de tránsito o a peatones “sospechosos” de delitos.126 La policía “obtiene” el permiso de los sospechosos, pero la voluntariedad de tal permiso es sospechosa, y luego busca coincidencias en una base de datos que contiene 6.5 millones de huellas dactilares. El dispositivo biométrico portátil utilizado por la policía de Australia es fabricado por una compañía electrónica francesa llamada "Sagem" y puede almacenar hasta 100,000 huellas dactilares.127 También ha habido una expansión del intercambio internacional de datos de huellas dactilares. Filipinas y los Estados Unidos de América están cooperando en una base de datos conjunta.128 En enero de 2007, los Ministros de Asuntos Internos de los signatarios del Tratado de Prüm acordaron compartir el acceso a sus bases de datos de huellas dactilares y de vehículos motorizados.129 Austria, Bélgica, Francia, Alemania, Luxemburgo, Países Bajos, y España firmaron el tratado en el 2005. Italia, Finlandia, Portugal, Rumania, Eslovenia, Suecia y Rumania también dieron a conocer formalmente su deseo de firmar. <http://www.ico.gov.uk/upload/documents/library/data_protection/detailed_specialist_guides/fingerprinti ng_final_view.pdf>. 124 Id. 125 David Smith, Comisionado Adjunto, Oficina del Comisionado de la Información del Reino Unido, Testimonio en una Audiencia sobre la Sociedad Vigilante ante la Comisión de Asuntos Internos de la Casa de los Comunes, 1 de mayo de 2007 disponible en <http://www.publications.parliament.uk/pa/cm200607/cmselect/cmhaff/uc508-i/uc50802.htm>. 126 "Motorists to Give Fingerprints," BBC News, 22 de noviembre de 2006 <http://news.bbc.co.uk/2/hi/uk_news/6170070.stm>. 127 Michael Crawford, "Australian State Police Eye Fingerprint Biometrics," Computerworld Australia, 14 de octubre de 2005, disponible en <http://www.computerworld.com/s/article/105427/Australian_state_police_eye_fingerprint_biometrics?ta xonomyId=017>. 128 "Philippine, U.S. Police Cooperate in Fingerprint Database," People's Daily Online, 7 de junio de 2006 <http://english.peopledaily.com.cn/200606/07/eng20060607_271844.html>. 129 Ministro del Interior Federal Aleman, Nota de Prensa, "Informal Meeting of Ministers for Justice and Home Affairs: Home Affairs Ministers Back Initiative to Create a Pan-European Network of Police Databases for More Effective Crime Control," ("Reunión Informal de Minsitros de Justicia y del Interior: Los Ministros del Interior respaldan la iniciativa de crear una red pan-Europea de base de datos de la policía para un control más eficaz del Crimen") 15 de enero de 2007,disponible en <http://www.eu2007.de/en/News/Press_Releases/January/0115JIRatPK1.html>; Carta de la Presidencia al Consejo de la Unión Europea, "Integration of the Prüm Treaty into the Union Legal Order," ("Integración del Tratado de Prüm en el Orden Legal de la Unión") 9 de febrero de 2007, disponible en <http://www.statewatch.org/news/2007/feb/eu-prum-6220-07.pdf>. 43 En febrero de 2007, la Comisión Europea reveló que uno de sus "acciones principales previstas para el 2008" era "la implementación de una base de datos centralizada de huellas dactilares".130 La propuesta por una base de datos masiva de huellas dactilares de todos los 27 países de la UE motivó acusaciones de "Gran Hermano Europa" ("Big Brother Europe"). La base de datos incluiría las huellas dactilares de sospechosos y de personas liberadas sin cargos, así como de aquellos convictos por delitos.131 El costo y alcance de la base datos de huellas dactilares masiva a nivel de toda la UE está siendo evaluado, pero el objetivo era el de crear la base de datos a finales de 2008. Quedan aún dudas sobre si los terceros países, tales como los Estados Unidos de América, tendrían acceso a este repositorio centralizado de las huellas dactilares de los ciudadanos de la UE. En junio de 2007, el Supervisor Europeo de Protección de Datos Peter Hustinx envió una carta a los Ministros de Justicia y del Interior de Portugal criticando estas medidas recientes.132 (Portugal asumió la Presidencia del Consejo de la Unión Europea el 1 de julio de 2007.) El ofreció su asistencia, declarando que "Parece que el número de acuerdos sobre nuevas medidas antiterroristas ha sido concluido sin considerar plenamente el impacto de estas sobre los derechos fundamentales."133 El Supervisor Hustinx también afirmó que, "Temo que mensajes como el de 'ningún derecho a la privacidad hasta que la vida y la seguridad estén garantizados' están evolucionando en un mantra que sugiere que los derechos fundamentales y las libertades son un lujo que la seguridad no puede afrontar. Yo contradigo esa visión y hago hincapié que no hay duda en se pueden tomar medidas antiterroristas efectivas dentro de los límites de la protección de datos."134 Los países están utilizando cada vez más huellas dactilares para la seguridad de sus fronteras. Australia, Malasia, Singapur, los Estados Unidos de América, el Reino Unido, entre otros, recolectan huellas dactilares en sus fronteras.135 El programa de seguridad de fronteras de los Estados Unidos de América US-VISIT requiere a los 130 Comunicación de la Comisión al Consejo, el Parlamento Europeo, la Comisión Europea Económica y Social y la Comisión de las Regiones, "Estrategia de Política Anual para el 2008," página 12, 21 de febrero de 2007, disponible en <http://ec.europa.eu/atwork/synthesis/doc/aps_2008_en.pdf>. 131 David Charter, "Central Fingerprint Database Plan Draws Fire from All Over EU," Times Online, 16 de marzo de 2007 <http://www.openeurope.org.uk/media-centre/article.aspx?newsid=1813>. 132 Carta del Supervisor Europeo de Protección de Datos Peter Hustinx al Ministero de Justicia de Portugal Alberto Costa, "Presidency Work Programme and the Protection of Individuals with Regard to the Processing of Personal Data and the Free Movement of Such Data," ("Programa de la Presidencia sobre Trabajo y Protección de Personas con Relación al Tratamiento de Datos de Carácter Personal y del Libre Movimiento de tales Datos") 12 de junio de 2007, disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Comments/ 2007/07-06-11_Letters_portuguese_presidency_EN.pdf>. 133 Ibid. 134 Ibid. 135 Vivian Yeo, "Singapore Unveils Biometric Passport," CNet News.com, 31 de marzo de 2006 <http://news.cnet.com/2100-1029_3-6056746.html>; "Singapore Advocates Using Biometrics in Border Control," People's Daily Online, 26 de marzo de 2007 <http://english.people.com.cn/200703/26/eng20070326_361093.html>; Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database," Computerworld, 25 de julio de 2007 <http://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D0>; UK Home Office, Press Release, "New Powers to Capture Foreign Nationals' Biometrics," 19 de diciembre de 2006, <http://www.itsecurity.com/press-releases/press-release-home-office-biometrics-121906/>; Dewan Rakyat, "Biometric Way to Monitor Foreign Workers," Star Online.com, 26 de junio de 2007. Disponible en <http://startechcentral.com/tech/story.asp?file=/2007/6/26/technology/20070626115333&sec=technology> [visitado en 2007]. 44 extranjeros que ingresen o salgan del país presentar información biográfica detallada, las huellas dactilares de los 10 dedos, y una fotografía digital; este es uno de los más grandes programas de recolección de datos biométricos en el mundo.136 En diciembre de 2006, el Ministerio del Interior del Reino Unido anunció un plan para "[registrar] datos biométricos de cada uno de los habitantes de las 169 nacionalidades existentes fuera de la [Zona Económica Europea] que estén postulando a un trabajo, estudio o estadía en el Reino Unido por más de seis meses, y para las personas de las 108 nacionalidades que postulan para visitar el Reino Unido," a ser implementado en el 2008.137 El Reino Unido planea registrar las huellas dactilares y las imágenes faciales y también planea empezar a emitir documentos de identidad biométricos para extranjeros en 2008. Escaneo de Retina e Iris Los escaneos de retina e iris son tecnologías diferentes, aunque a menudo se piensa que son las mismas. Con los escaneos de retina, un haz de luz infrarroja se refleja a través de la pupila y la luz reflejada y el patrón de vasos sanguíneos en el ojo es medido y capturado por una cámara.138 No existen dos patrones iguales, incluso entre el ojo derecho e izquierdo, o gemelos idénticos, y estos no cambian con la edad. Sin embargo, los críticos se han referido al proceso de captura de datos como invasivo y que la tecnología es susceptible de causar enfermedades, tales como glaucoma o cataratas.139 También, los críticos han señalado que los escaneos de retina contienen abundantes datos sobre la salud de la persona. "Muchos problemas de salud se reflejan en los ojos, creando un potencial para pruebas no invasivas para todo desde consumo de cocaína hasta anemia de células falciformes. Enfermedades infecciosas tales como la malaria, SIDA, sífilis, la enfermedad de Lyme, y varicela todos reflejados en tus ojos. Curiosamente lo mismo ocurre con el embarazo."140 Con los escaneos de iris, una cámara de video se utiliza para tomar una foto del iris.141 Los inconvenientes son que el movimiento, los lentes y los lentes de contacto de colores pueden cambiar el patrón creado para una persona; los parpados y las pestañas oscurecen parte de la superficie del iris; y, debido a que el escaneo está sustentado en el tamaño de la pupila, las drogas que dilatan el ojo podrían anular un escaneo de iris. Los escaneos de iris se están utilizando de manera creciente en los programas para viajeros. Los programas de viajeros frecuentes que involucran la recolección y uso de escaneos de iris incluyen: al Privium de Amsterdam,142 Viajero Registrado de los 136 Vea en general la página web de EPIC sobre el Programa US-VISIT <http://epic.org/privacy/usvisit/>. 137 UK Home Office, "Strategic Action Plan for the National Identity Scheme - Safeguarding Your Identity," 19 de diciembre de 2006, disponible en <http://webarchive.nationalarchives.gov.uk/+/http://www.homeoffice.gov.uk/documents/strategic-actionplan.pdf>; UK Home Office, Press Release, "New Powers to Capture Foreign Nationals' Biometrics," 19 de diciembre de 2006 <http://www.publicservice.co.uk/news_story.asp?id=2263>. 138 Vea en general la página web de EPIC sobre Identificadores Biométricos <http://epic.org/privacy/biometrics/>. 139 "The Identity Project: An Assessment of the UK Identity Cards Bill & Its Implications," (London School of Economics & Political Science, 21 de marzo de 2005, disponible en <http://eprints.lse.ac.uk/684/>. 140 Courtney Ostaff, "Retinal Scans Do More Than Let You In the Door," Physorg.com, 31 de agosto de 2005 <http://www.physorg.com/news6134.html>. 141 Id. 142 "New Tricks with Biometrics," CNN, 28 de septiembre de 2006, disponible en <http://edition.cnn.com/2006/TRAVEL/09/27/biometrics.SAS/index.html>. 45 Estados Unidos de América,143 miSenseplus del Reino Unido.144 Australia,145 Alemania,146 y el Reino Unido147 están recolectando escaneos de iris de los visitantes y los Estados Unidos de América está considerando añadir escaneos de iris a su programa de seguridad de fronteras US-VISIT.148 Los escaneos de iris también son utilizados en exceso en otros ámbitos. Los colegios en los Estados Unidos de América y en el Reino Unido están recolectando escaneos de iris.149 A los médicos en Australia del Sur se les puede pronto exigir enviar escaneos de iris y de huellas dactilares para acceder a los registros médicos en los hospitales.150 Funcionarios de los Estados Unidos de América han creado el Registro y Sistema de Identificación de Delincuentes Sexuales (SORIS, en inglés), el cual almacena imágenes de los irises de los delincuentes sexuales.151 Geometría de Manos (Impresiones Palmares) La biométrica de la geometría de manos o de las “impresiones palmares” está aumentando de popularidad. "Las texturas de las líneas principales, arrugas y surcos de las impresiones palmares, contienen información diferenciadora que puede ser extraída para fines de verificación."152 En Japón, las personas pueden retirar dinero de los Cajeros Automáticos (ATM) utilizando escáneres de impresiones palmares.153 Las bibliotecas japonesas utilizan escáneres de impresiones palmares para consignar la salida de libros.154 En el 2006, la policía del Reino Unido creó una base de datos de 143 Vea en general EPIC, Spotlight on Surveillance, "Registered Traveler Card: A Privatized Passenger ID," octubre 2005 <http://epic.org/privacy/surveillance/spotlight/1005/>. 144 Dean Irvine, "Heathrow Tests Biometrics," CNN, 6 de diciembre de 2006 <http://edition.cnn.com/2006/TRAVEL/12/06/heathrow.fingerprints/index.html>. 145 Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database," Computerworld, 25 de Julio de 2007 <http://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D0>. 146 "Look Me in the Eye," Deutsche Welle, 13 de febrero de 2004 <http://www.dwworld.de/dw/article/0,,1113690,00.html>. 147 Jeremy Kirk, "Government Tests Biometrics at Border Control Points," IDG News Service, 3 de mayo de 2007 <http://www.computerworlduk.com/news/it-business/2864/government-tests-biometrics-atborder-control-points/>. 148 Michael Arnone, "US-VISIT Chief Wants Tougher Border Security," FCW.com, 18 de abril de 2006 <http://fcw.com/404.aspx?404;http://fcw.com/article94113-04-18-06-Web.aspx>; vea también la página web de EPIC sobre el Programa US-VISIT <http://epic.org/privacy/us-visit/> (documentos obtenidos por EPIC al amparo de la Ley de Libertad de Información muestran que el gobierno de los Estados unidos de América está considerando los escaneos de iris, el reconocimiento de voz para la seguridad de fronteras). 149 Laura Clark, "Children as Young as Five To Be Fingerprinted in Schools," Daily Mail, 23 de Julio de 2007 <http://www.dailymail.co.uk/news/article-470344/Children-young-fingerprinted-schools.html>; "Eye Scan Technology Comes to Schools," ABC News, 25 de enero de <http://abcnews.go.com/GMA/story?id=1539275>; "Eye Scan To Order School Dinners," BBC News, July 8, 2003 <http://news.bbc.co.uk/2/hi/uk_news/england/wear/3056162.stm>. 150 Ben Woodhead, "Fingerprints and Iris Scans As Hospitals Tighten Security," Australian, 3 de Julio de 2007 <http://www.prisonplanet.com/articles/july2007/030707_b_Fingerprints.htm>. 151 Lynn Waddell & Arian Campo-Flores, "Iris Scans: Keeping an Eye on Sex Offenders," Newsweek, 24 de julio de 2006, disponible en <http://www.thedailybeast.com/newsweek/2006/07/23/iris-scans-keepingan-eye-on-sex-offenders.html>. 152 Michael KO Goh, Tee Connie, et al, Multimedia University, Malaysia. "A Fast Palm Print Verification System," International Conference on Computer Graphics, Imaging and Visualisation, 2006, disponible en <http://www.computer.org/portal/web/csdl/doi/10.1109/CGIV.2006.7>. 153 Kenji Hall, "Biometrics: Vein Scanners Show Promise," BusinessWeek.com, 6 de febrero de 2007 <http://www.businessweek.com/globalbiz/content/feb2007/gb20070206_099354.htm?chan=search>. 154 Martyn Williams, "Japanese Library to Use Palm-Vein for Book Check-Out," IDG News Service, 26 de diciembre de 2005, disponible en <http://www.infoworld.com/d/security-central/japanese-library-usepalm-vein-book-check-out-897>. 46 impresiones palmares.155 La policía canadiense también está buscando crear tal base de datos.156 En el Aeropuerto Ben Gurion, el único aeropuerto internacional del país, los viajeros pueden identificarse a sí mismo por medio de sus impresiones palmares en más de 20 módulos.157 Reconocimiento de Voz La tecnología de reconocimiento de voz identifica a las personas a través de sus distintos patrones vocales. Los cuatro millones de clientes del Dutch International Bank ABN Amro ahora pueden acceder a servicios automatizados de banca por teléfono por medio del sistema biométrico de verificación de voz del banco.158 Las compañías de tarjetas de crédito están evaluando utilizar la tecnología de reconocimiento de voz para permitir realizar pagos a sus clientes.159 En febrero de 2007, la Corporación Microsoft tuvo que arreglar un problema en su sistema operativo Vista porque las características de reconocimiento de voz podrían ser utilizadas por otros para borrar archivos maliciosamente.160 La tecnología tiene sus puntos débiles. EPIC asevera que "el reconocimiento de voz se desequilibra por el ruido de fondo, y cuando se utiliza un teléfono análogo o celular. Dado que es imposible engañar a un sistema de reconocimiento de voz a través de la suplantación o la imitación, entonces es factible utilizar una grabadora para cometer fraude."161 155 Andy McCue, "Police Get National Biometric Palm Print Database," Silicon.com, 23 de marzo de 2006 <http://www.silicon.com/management/public-sector/2006/03/23/police-get-national-biometricpalm-print-database-39157511/>. 156 "Winnipeg Police Angling for Palm-Print Software," CBC News, 15 de enero de 2007 disponible en <http://www.cbc.ca/news/canada/manitoba/story/2007/01/15/palm-print.html>. 157 Brian Robinson, "Israel Uses Hands-on Approach for Trusted Travelers," FCW.com, 29 de agosto de 2005 <http://fcw.com/articles/2005/08/29/israel-uses-handson-approach-for-trusted-travelers.aspx>. 158 Linda More, "Case Study: ABN Amro: Dutch International Bank ABN Amro Is Using Biometric Voice Verification Security for Its Customers," 19 de abril de 2007, Computing.co.uk <http://www.computing.co.uk/ctg/analysis/1823699/case-study-abn-amro>. 159 "Now pay your credit card bills the secure way with your voiceprint," Malaysia Sun, 20 de Julio de 2007 <http://story.malaysiasun.com/index.php/ct/9/cid/d805653303cbbba8/id/266566/cs/1/>. 160 "Vista Has Speech Recognition Hole," BBC News, 17 de febrero de 2007 <http://news.bbc.co.uk/2/hi/technology/6320865.stm>. 161 Declaración de Marc Rotenberg, Director Ejecutivo de la Electronic Privacy Information Center, y de Carla Meninsky, EPIC Asociada IPIOP, en la Audiencia Conjunta sobre Robo de Identidad que involucra a Ancianos como Victimas ante la Comisión Especial sobre Envejecimiento (18 de julio de 2002), disponible en <http://epic.org/privacy/biometrics/testimony_071802.html>. 47 Privacidad en el Centro Laboral Los trabajadores alrededor del mundo son frecuentemente sujetos a cierto tipo de vigilancia por parte de sus empleadores.162 Los empleadores supervisan los procesos de trabajo con propósitos de control de calidad y de ejecución. Ellos recolectan información personal de los empleados por diversas razones, tales como asistencia sanitaria, impuestos y verificación de antecedentes. Tradicionalmente, esta vigilancia y recolección de información en el centro laboral implica alguna forma de intervención humana o el consentimiento, o al menos el conocimiento, de los empleados. Sin embargo, la cambiante estructura y naturaleza del lugar de trabajo ha conducido a prácticas más invasivas y a menudo de vigilancia encubierta lo que pone en tela de juicio los derechos más básicos de los trabajadores a la privacidad y a la dignidad dentro del centro laboral. Los progresos en la tecnología han facilitado un crecimiento en el nivel de vigilancia automatizada. Ahora la supervisión del desempeño del empleado, su comportamiento y sus comunicaciones puede ser llevada a cabo por medios tecnológicos, con mayor facilidad y eficiencia. La tecnología que actualmente se está desarrollando es extremadamente poderosa y puede ampliarse a cada aspecto de la vida del trabajador. Los programas de software pueden registrar los golpes de teclado en las computadoras y monitorear imágenes exactas de la pantalla, los sistemas de manejo de telefonía pueden analizar el patrón del uso de teléfonos y el destino de las llamadas, y las cámaras miniatura y las credenciales "inteligentes" pueden monitorear el comportamiento del empleado, sus movimientos e incluso su orientación física. Los avances en la ciencia han desplazado también las fronteras de lo que son los detalles personales y la información que un empleador puede adquirir de un empleado. Las pruebas psicológicas, pruebas generales de inteligencia, pruebas de desempeño, pruebas de personalidad, verificación de la honradez y de antecedentes, pruebas de consumo de drogas y pruebas medicas son utilizadas rutinariamente en el lugar de trabajo, en los métodos de reclutamiento y evaluación. Desde el descubrimiento del ADN, también ha habido un incremento en el uso de pruebas genéticas, al permitir a los empleadores acceder a los más íntimos detalles del cuerpo de una persona con el fin de predecir la susceptibilidad a enfermedades, y condiciones médicas, o incluso de comportamiento. El éxito del Proyecto Genoma Humano probablemente hará esta clase de pruebas más frecuentes. Actualmente, las pruebas genéticas son muy costosas para muchos empleadores, y no se utilizan frecuentemente como otras formas de prueba médica o de consumo de drogas.163 El Artículo 21 de la Carta de los Derechos Fundamentales de la Unión Europea dispone explícitamente que "cualquier discriminación basada en . . . características genéticas . . . debe ser prohibida."164 162 Para una útil visión general de los temas de privacidad en el centro laboral, mayormente en los Estados Unidos de América, véase en general la página de Privacidad en el Centro Laboral de la Electronic Privacy Information Center (EPIC) <http://epic.org/privacy/workplace/>. 163 Aunque no son económicamente accesibles, la posibilidad de evaluación genética para el empleo ha impulsado a algunas compañías como la IBM a asegurar a sus empleados que no utilizará datos médicos para fines de evaluación de personal. Steve Lohr, "IBM pledges to assure privacy of employees' genetic profile," ("IBM promote garantizar la privacidad del perfil genético de sus empelados) N.Y. Times 10 de octubre de 2005. 164 Artículo 21 de la Carta de los Derechos Fundamentales de la Unión Europea. Disponible en <http://www.europarl.europa.eu/charter/pdf/text_es.pdf>. 48 La recolección de información personal y el uso de tecnología de vigilancia por parte de los empleadores, a menudo se justifican con el argumento de la salud y la seguridad, las relaciones con los clientes o las obligaciones legales. Sin embargo, de acuerdo a un reciente estudio de la Privacy Foundation, es en realidad el bajo costo de las tecnologías de vigilancia más que cualquier otra cosa lo que contribuye al incremento en la vigilancia.165 En muchos casos, la vigilancia en el centro laboral puede comprometer seriamente la privacidad y la dignidad de los empleados. Las técnicas de vigilancia pueden ser usadas para acosar, discriminar y crear dinámicas perjudiciales en el centro laboral. Antecedentes Jurídicos Los defensores de la privacidad han mantenido por largo tiempo que la notificación de la vigilancia o de una política de vigilancia debe, como mínimo, ser exigida antes de que los empleadores puedan comprometerse en tales actividades invasivas. Los defensores respaldan enérgicos principios de privacidad en el centro laboral como es el caso del "Código de Práctica sobre la Protección de los Datos Personales de los Trabajadores" de la Organización Internacional del Trabajo, la cual protege los datos personales del trabajador y el fundamental derecho a la privacidad en la era tecnológica.166 Estas guías fueron emitidas por la Organización Internacional del Trabajo en 1997, siguiendo tres estudios generales sobre las leyes internacionales de privacidad de los trabajadores.167 Los principios generales de este código son: • los datos personales deben ser utilizados en forma legítima y justa; sólo por razones directamente relacionados al empleo del trabajador y sólo para el propósito para el cual fueron originalmente recolectados; • los empleadores no deben recolectar datos personales sensibles (p.ej., referentes a la vida sexual, política, religiosa, o relativa a otras creencias; o pertenencia a un sindicato o condenas criminales de un trabajador) a menos que esa información sea directamente pertinente para la decisión de empleo y sea recolectada de conformidad con la legislación nacional; • los polígrafos, equipos de verificación de la verdad o cualquier otro procedimiento similar no deben ser utilizados; • los datos médicos sólo deben ser recolectados de conformidad con la legislación nacional y los principios de confidencialidad médica; la investigación de antecedentes genéticos debe estar prohibida o limitada a los caso explícitamente autorizados por la legislación nacional; y las pruebas de consumo de drogas sólo deben ser llevadas a cabo de conformidad con la ley nacional y la práctica de las normas internacionales; • los trabajadores deben estar informados por adelantado de cualquier monitoreo, y cualquier recolección de datos resultante de dicho monitoreo no debe ser el único factor en la evaluación del desempeño de los mismos; 165 The Privacy Foundation, The Extent of Systematic Monitoring of Employee E-mail and Internet Use, 9 de Julio de 2001 <http://www.sonic.net/~undoc/extent.htm>. 166 "Protection of workers' personal data," ("Protección de los datos personales de los trabajadores") Código de Práctica de la OIT , Ginebra, Organización Internacional del Trabajo (1997). 167 Organización Internacional del Trabajo, Compendio de Condiciones de Trabajo: Privacidad de los Trabajadores Parte I: Protección de Datos Personales 10 (2) (1991); Privacidad de los Trabajadores Parte II: Monitoreo y Vigilancia en el Centro Laboral (1993) 12(1); y Privacidad de los Trabajadores Parte III: Pruebas en el Centro Laboral, 12(2) (1993). 49 • los empleadores deben garantizar la seguridad de los datos personales ante perdida, acceso no autorizado, uso, alteración o revelación; y • los empleados deben ser informados regularmente de cualquier dato manejado sobre ellos y debe permitírseles el acceso a dichos datos.168 El código no crea legislación internacional y no es de efecto vinculante. Este fue pensado para ser utilizado "en el desarrollo de legislación, regulaciones, acuerdos colectivos, reglas de trabajo, políticas y medidas prácticas."169 Sin embargo, lamentablemente, las leyes difieren mucho de un país a otro, y en algunos países hay pocas restricciones legales sobre vigilancia en el centro laboral. En los Estados Unidos de América, por ejemplo, los tribunales han sido usualmente lentos para reconocer el derecho de los trabajadores a la privacidad. Todavía no ha habido ninguna sentencia satisfactoria y uniforme sobre el nivel de privacidad que tienen derecho los empleados y de qué manera dicha privacidad debe ser protegida. Muchos creen que ya que los empleadores tienen la titularidad o el "control" sobre las premisas del trabajo, y de sus contenidos e instalaciones, los empleados renuncian a todos sus derechos y expectativas a la privacidad y a ser libres de la invasión de la misma.170 Otros simplemente evitan el problema haciendo que sus empleados consientan la vigilancia, el monitoreo y la pruebas como condición de empleo.171 Los empleados del sector público de los Estados Unidos de América están protegidos por varias leyes. La Cuarta Enmienda se aplica no sólo a los funcionarios encargados de hacer cumplir las leyes, sino también a los funcionarios gubernamentales y también a los empleados. El derecho constitucional a la privacidad de la información, reconocida en Whalen contra Roe,172 puede proteger a los empleados ante la revelación por parte del empleador de su información personal. Otras leyes que podrían proteger la privacidad de empleados públicos incluyen las disposiciones constitucionales pertinentes, leyes federales y estatales sobre interceptación, la Ley de los Estadounidenses con Discapacidades (ADA, en inglés), la Ley Federal de Privacidad, y las demandas por agravios, en el derecho anglosajón, a la privacidad. Además, dependiendo del tipo de contrato laboral que gobierne el acuerdo laboral, los empleados públicos pueden tener derecho a recurso amparándose en las compensaciones contractuales. Sin embargo, la mayoría de los acuerdos laborales son 168 Protección de los datos personales de los trabajadores, supra. Id. 170 Los empleados que no cuenten con interés posesorio en el centro laboral no pueden tener una expectativa razonable de privacidad en dicho lugar. Ver p.ej. Hall contra el Estado, 258 Ga. App. 502, 574 S.E.2d 610 (2002) (Disponible en inglés en <http://www.lexisone.com/lx1/caselaw/freecaselaw?action=OCLGetCaseDetail&format=FULL&sourceI D=bdjgjj&searchTerm=ehiS.hHEa.aadj.eeid&searchFlag=y&l1loc=FCLOW>); McInnis contra el Estado, 657 S.W.2d 113 (Tex. Crim. App. 1983). Disponible en <http://174.123.24.242/leagle/xmlResult.aspx?xmldoc=1983770657SW2d113_1758.xml&docbase=CSL WAR1-1950-1985>. 171 Una investigación realizada por la American Management Association (AMA) halló que entre los empleadores incursos en monitoreo y vigilancia, la gran mayoría informa a sus empleados que el uso de páginas web, correo electrónico, y golpes de teclado están siendo rastreados. AMA "2006 Workplace EMail, Instant Messaging & Blog Survey: Bosses Battle Risk by Firing E-Mail, IM & Blog Violators." ("2006 Investigación en el Centro Laboral sobre Correo Electrónico, Mensajería Instantánea y Blogs: Los Jefes combaten el Riesgo Despidiendo a los transgresores del Correo Electrónico, la Mensajería Instantánea y los Blogs"), disponible en <http://press.amanet.org/press-releases/28/2006-workplace-email-instant-messaging-blog-survey-bosses-battle-risk-by-firing-e-mail-im-blog-violators/>. 172 Whalen contra Roe 429 U.S. 589 (1977). Disponible en inglés en <http://supreme.justia.com/us/429/589/case.html>. 169 50 considerados "a voluntad," lo que significa que los empleados pueden ser despedidos por cualquier razón o por ninguna, siempre que se les dé el aviso con la anticipación debida. Una excepción a esta regla general es que el empleado no puede ser despedido por una razón que viole normas de orden público, tal como por no cumplir con un procedimiento invasivo de la privacidad. En caso que esto ocurra, los empleados pueden presentar una demanda judicial por despido injusto en violación de normas de orden público. Los trabajadores del sector privado de los Estados Unidos de América tienen algunas, pero no todas las protecciones proporcionadas a los empleados del sector público. La Cuarta Enmienda y muchas constituciones estatales no se aplican a los trabajadores privados. Sin embargo, las leyes federales de interceptación se aplican tanto a los empleados públicos como a los privados. Los trabajadores del sector privado pueden a su vez entablar un recurso por invasiones a la privacidad al amparo de la Ley de los Estadounidense con Discapacidades (ADA), violaciones a las teorías del contrato y daños a la privacidad. A nivel internacional, las regulaciones que gobiernan la compilación y el uso de los datos personales de los empleados varían significativamente. En los países europeos, la recolección y el procesamiento de la información personal está protegida por las Directivas de Protección de Datos y de Privacidad de la Telecomunicaciones de la UE.173 Sin embargo, esa última Directiva dispone la confidencialidad de las comunicaciones para sistemas "públicos" y por tanto no cubriría los sistemas en manos de privados en el lugar de trabajo.174 Sin embargo, los principios colocados en estas directivas son de alcance general y su aplicación a problemas de privacidad en el centro laboral no son siempre claros. No obstante, muchos países europeos tienen sólidos códigos laborales y leyes sobre privacidad que directa o indirectamente prohíben o restringen este tipo de vigilancia.175 Las Constituciones de Bélgica, Finlandia, Alemania, Grecia, los Países Bajos y España contienen un derecho general a la protección de la privacidad en la vida privada. Dinamarca y Suecia cuentan con derechos constitucionales explícitos a la protección de la privacidad relativa al tratamiento electrónico de datos.176 En Finlandia, una nueva ley sobre Protección de Datos en la Vida Laboral entró en vigor en octubre de 2004. La nueva ley incluye la prohibición de pruebas rutinarias sobre consumo de drogas, restricciones al derecho a la video vigilancia y la garantía de privacidad limitada con relación a los correos electrónicos para los trabajadores.177 Bélgica cuenta con un convenio colectivo que protege la privacidad en línea de los empleados.178 En junio de 173 Vea "Data Protection at Work: Commission Proposes New EU Framework to European Social Partners," European Commission (2002) 174 Directiva relativa al Tratamiento de Datos Personales y a la Protección de la Intimidad en el Sector de las Telecomunicaciones (Directiva 97/66/CE del Parlamento Europeo y del Consejo del 15 de diciembre de 1997), disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:1998:024:0001:0008:ES:PDF>. 175 Para un resumen de los países europeos y de sus marcos legales para la protección de la privacidad de los empleados, diríjase a Catherine Delbar, et al, "New technology and respect for privacy at the workplace," ("Nuevas tecnologías y respeto a la privacidad en el centro laboral") 2003, disponible en <http://www.eurofound.europa.eu/eiro/2003/07/study/tn0307101s.htm>. 176 Id. 177 European Industrial Relations Observatory On-line (EIRO), "New rules on workplace privacy come into force," 15 de febrero de 2005, <http://www.eurofound.europa.eu/eiro/2005/02/inbrief/fi0502201n.htm>. 178 Delbar, "New technology and respect for privacy at the workplace," supra. 51 2005, el Comisionado de Privacidad del Reino Unido publicó el “The Employment Practices Data Protection Code," ("Código de Prácticas de Protección de Datos en el Puesto de Trabajo"), una guía práctica para las relaciones empleador-empleado.179 Una disposición significativa exige que cualquier registro de enfermedades y accidentes, que detalle la causa médica de cualquier ausencia, sea mantenida separada de los registros médicos que no revelan condiciones médicas.180 En mayo de 2002, el Grupo sobre Protección de Datos del Artículo 29 de la Unión Europea emitió un documento de trabajo sobre monitoreo y vigilancia de comunicaciones electrónicas en el centro laboral. El documento fija principios que los empleadores deben tomar en cuenta cuando estén tratando datos personales de los trabajadores. Estos principios incluyen: finalidad (los datos deben ser recolectados para un propósito legitimo y especifico); transparencia (los trabajadores deben saber que datos sobre ellos están colectando los empleadores); y seguridad (el empleador debe implementar las medidas de seguridad en el lugar de trabajo para garantizar la seguridad de los datos personales de los trabajadores).181 Actualmente tanto la Organización Internacional del Trabajo (OIT) y el Consejo de Europa han establecido guías específicas que establecen la protección de datos en las relaciones de empleo.182 Además, el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea se refiere a la protección de datos personales, y los Artículos 21, 26 y 31 contienen disposiciones pertinentes a la protección de los datos privados de los empleados.183 En algunas partes del mundo las disfunciones dentro de los sistemas legales, o un inadecuado Estado de derecho han llevado a un desconocimiento de los derechos fundamentales de los empleados. Ejemplos de ello incluyen a Cisjordania y la Franja de Gaza,184 África Subsahariana185 y China.186 Tailandia también ha estado bajo fuego por vigilar fuertemente el uso de Internet de sus ciudadanos.187 179 Comisionado de Protección de Datos, Código de Practicas en el Puesto de Trabajo, junio de 2005. Id. 181 Grupo de Trabajo sobre Protección de Datos del Artículo 29, Documento de trabajo relativo a la vigilancia de las comunicaciones electrónicas en el lugar de trabajo, 5401/01/ES/Final WP 55, 29 de mayo de 2002, disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2002/wp55_es.pdf>. 182 "La Protección de Datos en el Trabajo: la Comisión Propone un Nuevo Marco Comunitario a los Interlocutores Sociales Europeos," disponible en <http://europa.eu/rapid/pressReleasesAction.do?reference=IP/02/1593&format=HTML&aged=1&langua ge=ES&guiLanguage=en>. 183 Id. 184 ILO, "The situation of workers of the occupied Arab territories," 2007, disponible en <http://www.ilo.org/public/english/standards/relm/ilc/ilc96/pdf/rep-i-a-ax.pdf>. 185 Vea en general OIT, "The Decent Work Agenda in Africa: 2007-2015," ("La Agenda de Trabajo Decente en Africa: 2007-2015" Abril de 2007, disponible en <http://www.ilo.org/wcmsp5/groups/public/--dgreports/---dcomm/---webdev/documents/publication/wcms_082282.pdf> (donde se debate la necesidad de erradicar el trabajo infantil previo a la implementación de las normas laborales). 186 El Proyecto Escudo Dorado (Golden Shield Project) de China pretende crear una red de vigilancia a nivel integral, complementada con reconocimiento vocal y facial, sistema de Circuito Cerrado de Televisión (CCTV), tarjetas inteligentes, y tecnología de vigilancia de Internet. Este proyecto afectará todos los aspectos de la vida de un ciudadano. Vea Clive Thompson, "Google's China Problem (and China's Google Problem)," ("El Problema de China para Google (y el Problema de Google para China") N.Y. Times, 23 de abril de 2006. 187 "Thailand: Military-Backed Government Censors Internet," Human Rights Watch, 24 de mayo de 2007, disponible en <http://www.hrw.org/en/news/2007/05/22/thailand-military-backed-governmentcensors-internet>. 180 52 Vigilancia en el Centro Laboral Los empleadores están optando cada vez más por la video vigilancia para monitorear las actividades de sus trabajadores. Al responder la pregunta de si es permisible el uso de la video vigilancia por parte de un empleador, las cortes de los Estados Unidos de América han examinado las expectativas de privacidad de los empleados en el área que está siendo monitoreada, así como han considerado cualquier ley o regulación aplicable que gobierne tal registro. Las cortes federales han sostenido casi unánimemente que la video vigilancia sin audio no está prohibida por el Título I de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA) de 1986.188 Pero que la video vigilancia que incluya la capacidad de registrar las conversaciones violaría el Titulo I. La video vigilancia silenciosa está sujeta a las protecciones de la Cuarta Enmienda ante registros excesivos, pero al menos un tribunal ha sostenido que la Cuarta Enmienda es sólo aplicable si un empleado tiene una expectativa razonable de privacidad en el área que está vigilada.189 Si los empleados no tienen una expectativa razonable de privacidad en el área bajo observación – tal como en un área de casilleros que puede ser vista por cualquiera que ingrese – la Cuarta Enmienda no está siendo transgredida, sin importar la naturaleza del registro. A nivel internacional, la video vigilancia es utilizada en forma generalizada por distintas razones. Australia gasta mucho más dinero per cápita que otras naciones industrializadas en equipos de video vigilancia.190 Su Ley de Video Vigilancia en el Centro Laboral de 1998 regula el uso de videocámaras. Una modificación a la Ley se aprobó en el 2005, para ampliar el alcance de la ley e incluir la vigilancia por correo electrónico, Internet y dispositivos de rastreo.191 La video vigilancia se justifica como medida de seguridad para disuadir el robo, vandalismo u otras intrusiones no autorizadas, y para monitorear el cumplimiento de los empleados de los procedimientos sanitarios y de seguridad, así como el desempeño en general. Sin embargo, el Estado de Victoria en Australia aprobó una ley para frenar la video vigilancia de parte de los empleadores, prohibiendo la vigilancia en lavatorios, baños y vestuarios.192 De manera similar la Agencia de Protección de Datos de Irlanda emitió guías no vinculantes prohibiendo el uso de Circuito Cerrado de Televisión (CCTV) en lavatorios.193 La vigilancia del lugar de trabajo en Nueva Zelanda es preeminente, y de acuerdo a un informe emitido por la Oficina del Comisionado de Privacidad a menudo ocurre más allá del alcance de la ley debido a la desregulación del mercado laboral.194 La actual política en Nueva Zelanda, es permitir negociaciones respecto de la vigilancia de los lugares de trabajo en respeto a acuerdos laborales entre empleadores y empleados en vez de establecer una legislación que regule tales actividades, aunque la ley de empleo y 188 18 U.S.C. §§ 2510-2522. Thompson contra Johnson County Community College, 930 F. Supp. 501 (D. Kan. 1996). 190 "Report 98, Surveillance: an interim report," Law Reform Commission Publications (2001) <http://www.lawlink.nsw.gov.au/lrc.nsf/pages/r98chp07>. 191 Workplace Surveillance Bill 2005 (NSW), disponible en <http://www.parliament.nsw.gov.au/prod/parlment/NSWBills.nsf/0/941266A03EB10718CA256FF60024 2EDB>. 192 "Bosses Face New Privacy Laws in Toilets," The Age, 1 de Julio de 2007. 193 Irish Data Protection Commissioner, "Use of CCTV in Business Premises, Including Toilet Areas," Disponible en <http://www.dataprotection.ie/viewdoc.asp?DocID=410&m=f> [visitado en 2007] 194 "Workplace Monitoring, Surveillance "Common,'" News From the Office of The Privacy Commissioner, Issue No. 30, Ene – Feb. 1999. Disponible en <http://web.archive.org/web/20071011181749/http://www.knowledgebasket.co.nz/privacy/semployf.html>. 189 53 los términos contractuales empleados de una oferta justa ofrecen a los empleados algunas protecciones. Los empleadores en Nueva Zelanda tienen derecho a dar pasos razonables para monitorear el desempeño de los trabajadores, para salvaguardar las condiciones de trabajo, y para asegurar su posición en el mercado. A los empleados, a su turno, se les da generalmente protecciones para salvaguardar su persona, propiedad y conversaciones privadas y creencias, y están provistos con las facultades necesarias para enmendar hechos irrelevantes, imprecisos o incompletos que se consideren en las decisiones laborales. Los biométricos han sido introducidos en los centros laborales en Nueva Zelanda con pocos problemas. En un caso, la New Zealand Engineering Printing and Manufacturing Union se quejó al Comisionado de Privacidad sobre la introducción, por parte de una compañía, de tecnología de escaneo de dedos para controlar el tiempo. El Comisionado de Privacidad se formó la opinión de que la recolección de información personal de los empleados por este medio era tanto legal como necesaria en términos de los principios de privacidad de la información.195 Sin embargo, la introducción de tecnología de escaneo de dedos podría ser ilegal en circunstancias en las que el empleador viole disposiciones contractuales o reglamentarias que implican la consulta a los empleados involucrados.196 Monitoreo del Desempeño El monitoreo automatizado se ha vuelto cada vez más común en los últimos años. Incluso en centros laborales con personal altamente especializado en tecnología de la información, los empleadores reclaman el derecho de espiar cada detalle del desempeño de un trabajador. Los modernos sistemas de redes pueden interrogar a las computadoras para determinar qué tipo de software está siendo utilizado, cuan a menudo y de qué manera. Un seguimiento auditado general da a los administradores un perfil de cada usuario, un panorama de cómo están interactuando los trabajadores con sus máquinas. Los programas de software pueden también dar a los administradores control total central de la PC de un individuo. Un administrador puede ahora remotamente modificar o suspender programas en cualquier máquina, mientras que al mismo tiempo lee y analiza el tráfico de correos electrónicos y la actividad en Internet. Un informe reciente de la American Management Association (Asociación Estadounidense de Administración) encontró que casi ochenta por ciento de las más grandes compañías de los Estados Unidos de América monitorean a los empleados en el trabajo por medio de la revisión de sus comunicaciones tales como conversaciones telefónicas, archivos de computadora, correos electrónicos y conexiones de Internet o mediante el uso de video vigilancia para evaluación del desempeño y con propósitos de seguridad.197 Los chips de identificadores por radiofrecuencia (RFID) pueden ser implementados para rastrear la ubicación de los empleados.198 En Suecia, los trabajadores mineros portan chips RFID en sus uniformes. En caso de accidentes, el chip informará sobre la ubicación del minero a los equipos de rescate. En Japón, los empleadores utilizan los chips para monitorear el desempeño de los empleados. En la Ciudad de México, dieciocho funcionarios gubernamentales recibieron implantes con identificadores por 195 Case Note 33623 [2003] NZPrivCmr 5. OCS Limited contra Service and Food Workers Union Nga Ringa Tota Inc., WN WC 15/06 (31 de agosto de 2006]. 197 American Management Association, "2005 Electronic Monitoring and Surveillance Study," 2005, disponible en <http://www.epolicyinstitute.com/survey2005Summary.pdf>. 198 Vea VeriChip Corporation <http://www.positiveidcorp.com/index.html>. 196 54 radiofrecuencia (RFID) para acceder a áreas restringidas.199 Estambul aprobó recientemente un contrato sobre RFID para instalar chips en sus vehículos municipales.200 El Grupo de Trabajo sobre Protección de Datos del Artículo 29 de la Unión Europea examinó el tema de los RFID en el centro laboral en un documento de trabajo publicado en enero de 2005.201 El Grupo recomendó una mayor visibilidad para los empleados y otros del chip RFID, un incremento en la seguridad de los datos personales, así como el derecho de los empleados a corregir los datos almacenados. Un empleador puede monitorear el nivel de uso de una computadora por medio de la vigilancia de los golpes de teclado que un trabajador realiza. Muchas tecnologías están disponibles para monitorear y analizar el desempeño de los trabajadores con tecnologías de la información (IT). Algunas permiten a los administradores de redes observar la pantalla de un empleado en tiempo real, explorar archivos de datos y correos electrónicos, analizar el desempeño a partir de los golpes en el teclado, e incluso sobrescribir contraseñas.202 Una vez que esta información es recolectada, puede ser analizada por programas estándar de procesamiento para determinar el perfil de desempeño del trabajador. Estos productos de monitoreo son vendidos a muy bajos precios y se han infiltrado en el mercado. Estos programas de espionaje se han vuelto populares no sólo entre empleadores sino en las fuerzas del orden, abogados particulares, investigadores y amantes sospechosos. En aquellos lugares en el que el personal tiene mayor movilidad, las compañías están utilizando actualmente una variedad de tecnologías GPS para rastrear sus movimientos geográficamente.203 Algunos hospitales en los Estados Unidos de América ahora solicitan a las enfermeras que utilicen sus credenciales en sus uniformes de modo que puedan ser ubicadas permanentemente.204 Los avances en esta área ahora permiten a las compañías transportadoras colocar un mecanismo electrónico (descrito como un sistema de comunicaciones móviles basado en satélites geoestacionarios)205 en los camiones los cuales envían la información de retorno a una terminal central que tiene la ubicación exacta del vehículo permanentemente. De esta manera, las compañías transportadoras pueden garantizar que los vehículos no están tomando otras rutas ni desviaciones fuera de la ruta prescrita. En China, un hombre presentó una demanda contra su empleador por espiarlo por medio de la capacidad de rastreo GPS de su teléfono celular.206 En Corea del Sur, los empleados han acusado a Samsung de rastrear sus movimientos por medio del descifrado de las transmisiones de sus teléfonos celulares.207 Finalmente una 199 ILO, World of Work Magazine, "RFID and Surveillance in the Workplace," Abril 2007, páginas 1619. 200 "Istanbul Municipality Selects Alien RFID Solution," Digital Media Asia, 6 de junio de 2007. 201 Article 29, Data Protection Working Party, "Working document on data protection issues related to RFID technology," Enero 2005. 202 Vea en general, Privacy Rights Clearinghouse, Workplace Privacy and Employee Monitoring, 2006, <https://www.privacyrights.org/fs/fs7-work.htm>. 203 Murray Singerman, GPS Invasion of Worker Privacy, 37 Jun. Md. B.J. 54 (Mayo/Junio 2004). 204 "Monitoring Shrinks Worker Privacy Sphere," Eric Auchard, Reuters, 29 de mayo de 2001. 205 "Bulkmatic Equips Fleet with OmniTRACS System," Qualcomm Nota de Prensa del 19 de diciembre de 1996. Disponible en <http://www.qualcomm.com/news/releases/1996/12/19/bulkmatic-equips-fleetomnitracs-system>. 206 Raymond Li, "Firm accused of spying on worker," South China Post, 12 de mayo de 2007. 207 "Civic Groups to Select Worst Privacy Offenders for This Year," The Korea Times, 19 de noviembre de 2005. 55 compañía israelí instalará chips de GPS en 3,500 buses con el fin de monitorear su ubicación en tiempo real.208 Monitoreo Telefónico La vigilancia telefónica se ha vuelto endémica en todo el sector público y privado. En los Estados Unidos de América, los empleadores tienen una amplia libertad para monitorear las llamadas de los empleados con "fines comerciales."209 Las compañías están utilizando ampliamente la tecnología de análisis telefónico. A los trabajadores de la central de llamadas de British Telecom se les presenta regularmente una hoja de análisis general, mostrándoles su desempeño en relación a otros trabajadores. Los trabajadores de reservaciones de las aerolíneas en los Estados Unidos de América y en otras partes del mundo portan auriculares telefónicos que monitorean la duración y contenido de las llamadas telefónicas, así como la duración de sus descansos para ir al baño y para almorzar.210 En abril de 2007, el Tribunal Europeo de Derechos Humanos emitió una sentencia vinculada al derecho a la privacidad de los empleados en la correspondencia enviada desde su centro laboral. En el caso Copland contra el Reino Unido, el Tribunal determinó que el monitoreo del teléfono, correo electrónico o de Internet de un empleado público, obstaculiza el derecho a la privacidad garantizado por el Artículo 8 del Convenio Europeo de Derechos Humanos.211 El Artículo 8 estipula que "todos tienen derecho al respeto a su vida privada individual y familiar, la de su hogar y de su correspondencia." La sentencia prohíbe la vigilancia de las comunicaciones privadas en el centro laboral si no existe base jurídica para tal monitoreo. Monitoreo del Correo Electrónico, el Uso de Internet y de Blogs 2 12 Las computadoras y las redes son particularmente propicias para la vigilancia. En el 2005 el American Management Association halló que el 76% de los empleadores monitoreaba el uso de Internet, y 55% retenía y revisaba los mensajes de correo electrónico de sus empleados.213 Estos porcentajes obviamente crecen radicalmente cuando se hacen verificaciones al azar de vigilancia. Los empleadores pueden monitorear los mensajes de correo electrónico por medio de una revisión aleatoria de transmisiones de correo electrónico, o al revisar específicamente las transmisiones de 208 Ran Rimon, "3,500 Egged Buses to Get GPS," Financial Times Information Ltd., 15 de noviembre de 2006. 209 Al amparo de la ley federal, los empleadores pueden monitorear las llamadas no previstas de los empleados, pero una vez se percate que la llamada es de naturaleza personal, el monitoreo debe detenerse. Watkins v. L.M. Berry & Co., 704 F.2d 577, 583 (11th Cir. 1983). 210 Laura Pincus Hartman, "The Economic and Ethical Implications of New Technology on Privacy in the Workplace," Business and Society Review, 22 de marzo de 1999. 211 Copland v. United Kingdom, [2007] ECHR 253,disponible en <http://www.bailii.org/eu/cases/ECHR/2007/253.html>. 212 Para un vistazo general de la prevalencia del monitoreo de las computadores, el uso de Internet, y del uso del correo electrónico en los Estados Unidos de América, vea Oficina General de Contabilidad de los Estados Unidos de América, Privacidad de los Empleados: Monitoreo del Uso de Computadoras y Políticas de Compañías Seleccionadas (Computer-Use Monitoring and Policies of Selected Companies) (2002). 213 AMA, "2005 Estudio de Monitoreo y Vigilancia Electrónica," supra. Además, en el 2001 la Privacy Foundation encontró que catorce millones de empleados en los Estados Unidos de América estaban sujetos a esta clase de vigilancia de modo permanente. Vea Privacy Foundation, "El Alcance del Sistemático Monitoreo del Uso del Correo Electrónico y de Internet, 9 de julio de 2001. <http://www.sonic.net/~undoc/extent.htm>. 56 ciertos empleados, o por medio de la selección de términos clave para marcar los correos electrónicos. En el último caso, un software analiza el tráfico completo de correos electrónicos frase por frase y obtiene conclusiones de si un mensaje es o no de naturaleza comercial legítima de la compañía. Éste puede ser programado para buscar palabras clave específicas y frases "perjudiciales". Algunos programas pueden incluso utilizar algoritmos para analizar patrones de comunicaciones y convertirlas en imágenes. Los monitores pueden entonces ver las imágenes para seguir los patrones de tráfico y detectar si datos sensibles están o no en riesgo. Muchos empleadores confían en el software de monitoreo remoto de mensajes de correo electrónico. Con unas cuantas pulsaciones en su teclado pueden ver cada correo electrónico que los empleados envían o reciben y determinar si son "legítimos" o no. Los administradores dan una serie de razones para instalar tal software. Algunos dicen que es para proteger los secretos comerciales o prevenir incidentes de acoso sexual. Otros quieren impedir mensajes sobredimensionados que atoren las redes y que utilicen demasiado ancho de banda. Otros simplemente no desean que los empleados "malgasten" el tiempo en la compañía utilizando sus sistemas para actividades personales. En un mundo ideal, este monitoreo seguiría el formato convencional, p. ej., idéntico al control de calidad que se ha aplicado a la correspondencia enviada afuera con el membrete de la compañía. Sin embargo, la velocidad y la eficacia del correo electrónico significan que la comunicación digital involucra una vasta intersección con la correspondencia personal. Éste incluso tiene características más en común con un memorando interno, para el cual siempre ha habido menos monitoreo y gestión.214 En Nueva Zelanda, se acepta que los empleadores puedan monitorear el uso de Internet y despedir a empleados por mal uso del mismo,215 y tal mal uso podría incluso tener implicancias penales.216 En el lado opuesto, Francia ha establecido políticas estrictas que protegen la privacidad del uso de correo electrónico de los empleados. La Corte Suprema de Francia sostuvo que los empleadores no tiene el derecho de abrir ningún mensaje de sus empleados. La Corte dictaminó en un caso entre Nikon y un exempleado que la compañía no tiene el derecho automático para buscar en la bandeja de entrada de un correo electrónico.217 En los Estados Unidos de América, pocas leyes regulan el monitoreo del correo electrónico y del uso de Internet de los empleados. Los tribunales en general fallan a favor del monitoreo del empleado.218 Sin embargo, [A1] hay una tendencia creciente entre las compañías para despedir o demandar a los empleados por divulgar “secretos comerciales” de la compañía o por difamar a la compañía en las salas de chat. Estos se han venido a conocer como los casos "Juan Pérez" ("John Doe"). Debido a que la mayoría de las personas se conecta a las salas de chat de manera anónima o utiliza un sobrenombre, una vez que la compañía observa que cierto participante en una sala de chat se involucra en lenguaje "inapropiado", estos pueden citar judicialmente a los servicios de tablones de mensajes tales como Yahoo! o American Online, para obtener 214 Id. Vea Bisson & Ors contra Air New Zealand Ltd., CA 98/06 [3 July 2006] P. Montgomery (investigando la identidad de los empleados que accedieron a sitios pornográficos cuando todos los empleados compartían información de usuarios); Cliff & Groom v. Air New Zealand Ltd., AC 47/06 [23 de agosto de 2006] Shaw J. (mantener esos datos alegando que el mal uso de Internet puede en vez de ello ser el resultado de avisos emergentes y otros accesos no manuales). 216 Vea "Man convicted of theft for internet use at work," Northern Advocate, 22 de agosto de 2006. 217 Nikon v. Onof, Decision No. 4164, 2 octubre, 2001 (99-42.942). 218 Privacy Rights Clearinghouse, Workplace Privacy and Employee Monitoring, 2006, supra. 215 57 la identidad de un participante específico. Los proveedores de servicios a menudo se niegan a entregar información de identificación cuando se presenta un requerimiento sin ninguna notificación a la persona. El número de estos casos está creciendo rápidamente y amenaza no sólo la privacidad de los empleados sino también sus derechos al anonimato y a la libertad de expresión.219 A medida que crece la blogósfera, la conjunción entre "bloguear" en el trabajo y "bloguear" se hace oscura.220 En los Estados Unidos de América, los empleados creen erróneamente que la Primera Enmienda les otorga el derecho a publicar libremente sus ideas en páginas web personales.221 Sin embargo, la Primera Enmienda no protege a los empleados en compañías privadas en los casos de uso a voluntad.222 La falta de una guía legal ha forzado a algunos empleadores a despedir empleados "blogueros" por publicaciones de naturaleza no laboral en sus blogs (bitácoras) personales, por miedo a que dichos empleados puedan revelar información confidencial o hablar mal, en línea, de la compañía.223 Otros empleadores, en cambio, prohíben completamente, a su personal, el uso de blogs o adoptan guías para "bloguear".224 Actualmente, los empleados despedidos por blogueros no tienen derecho a indemnizaciones legales.225 Aunque estos casos son más prevalentes en los Estados Unidos de América, en el 2006, una expatriada británica que vive en Francia también fue despedida por ser la autora de un blog personal anónimo. Una corte francesa falló a su favor.226 Ella, es la segunda ciudadana británica despedida por "bloguear".227 La popularidad de los sitios de redes sociales ha distorsionado más la línea entre el centro laboral y la persona en privado. En los Estados Unidos de América, los empleadores ahora verifican los perfiles en línea de los candidatos en los sitios de redes sociales antes de alcanzarles una oferta de empleo.228 Las fotos que muestran a un empleado potencial involucrado en actividades personales tales como consumo de 219 Actualmente existen casos pendientes sobre este tema que incluyen a Swiger contra Allegheny Energy, Inc., 2007 U.S. Dist. LEXIS 8610 (E.D. Pa. 4 de abril de 2007) (refutando el uso de una citación por parte de la compañía para determinar la identidad de un empleado participante en un tablon de mensajes, y despedir posteriormente al empleado al descubrir su identidad) y H.B. Fuller Co. contra Doe, 2007 Cal. App. LEXIS 894 (Sup. Ct. of Santa Clara Cty., 31 de mayo de, 2007) (intentando descubrir la identidad de un mensaje anónimo de un participante en un tablón de mensajes basado solamente en los hechos de la denuncia). 220 AMA, 2006 Workplace E-Mail, Instant Messaging, & Blog Survey: Bosses Battle Risk by Firing EMail, IM, & Blog Violators, 11 de Julio de 2006, ("2006 Investigación en el Centro Laboral sobre Correo Electrónico, Mensajería Instantánea y Blogs: Los Jefes combaten el Riesgo Despidiendo a los transgresores del Correo Electrónico, la Mensajería Instantánea y los Blogs"), disponible en <http://press.amanet.org/press-releases/28/2006-workplace-e-mail-instant-messaging-blog-survey-bossesbattle-risk-by-firing-e-mail-im-blog-violators/>. 221 Electronic Frontier Foundation, How to Blog Safely (About Work or Anything Else), 31 de mayo de 2005 <https://www.eff.org/wp/blog-safely>. 222 Id. 223 Todd Wallack, "Beware if your blog is related to work," San Francisco Chronicle, 24 de enero de 2005. 224 IBM, Blogging guidelines <http://www.ibm.com/blogs/zz/en/guidelines.html>. 225 Electronic Frontier Foundation, How to Blog Safely (About Work or Anything Else), 31 de mayo de 2005, supra. 226 Bobbie Johnson, "Briton sacked for writing Paris blog wins tribunal case," Guardian International, 30 de marzo de 2007. 227 Angela Doland, "Sacre blog! Fired gossip sues in Paris," Chicago Tribune, 21 de Julio de 2006. 228 Alan Finder, "For Some, Online Persona Undermines a Resume," N.Y. Times, 11 de junio de 2006. 58 drogas, alcohol o proezas sexuales pueden dañar las posibilidades futuras de dicho candidato.229 Pruebas de Consumo de Drogas Actualmente se está produciendo una creciente cantidad de pruebas de consumo de drogas en muchos países. El número de las compañías que están utilizando ésta prueba ha crecido en proporción al decrecimiento del costo de la prueba. Para muchos empleados, la prueba de consumo de drogas es ahora una parte común de la vida laboral. Las compañías rutinariamente administran las pruebas en la etapa de reclutamiento o en periodos intermitentes durante la jornada, aún cuando no hay evidencia de mala conducta, bajo rendimiento o cualquier otra razón que haga sospechar uso de drogas. Existen miles de equipos fáciles de usar, disponibles en el mercado actualmente, los cuales pueden detectar trazos de droga en minutos sin la necesidad de un laboratorio. La mayoría de estas pruebas analizan las muestras de cabello u orina para detectar trazos de drogas tales como anfetaminas, marihuana, cocaína, opiáceas y meta anfetaminas. A nivel internacional, el uso y las justificaciones para el uso de pruebas de consumo de droga en lugares de trabajo varían de un país a otro. En los países europeos, uno de los argumentos más frecuentemente utilizados para las pruebas de consumo de drogas en lugares de trabajo y uno de los menos controversiales es que la prueba es un medio para garantizar la seguridad de los empleados. En Francia, Noruega y los Países Bajos, sólo los trabajadores en puestos tradicionalmente sensibles de seguridad, o aquellas posiciones que incluyan acceso a materiales peligrosos o información clasificada, están sujetos a la prueba en cualquiera de sus formas.230 Correspondientemente hay menos pruebas y más restricciones legales en estos países. En los Países Bajos, la aplicación de la prueba antes de contratar a alguien es ilegal, y en Francia sólo el médico ocupacional puede decidir conducir pruebas de consumo de drogas, más no el empleador.231 Por otro lado, las pruebas de consumo de drogas en el centro laboral son moneda común en las compañías británicas y suecas, en donde los trabajadores con todo tipo de responsabilidades pasan la prueba con el fin de garantizar la "seguridad del negocio."232 Un tema principal de ética generado por la prueba de consumo de droga es que tal proceso equivale a una injustificada invasión de la privacidad. La mayoría de las guías para la prueba de consumo de droga en centros laborales, tales como los Principios Guías en las Pruebas de Drogas y Alcohol de la OIT 1996, requieren que el consentimiento informado del trabajador sea obtenido antes de administrar la prueba. Los opositores a la prueba, tales como la Comisión Federal Alemana de Protección de Datos y el Comisionado Suizo de Protección de Datos, argumentan que debido a que los trabajadores son dependientes de sus empleadores, un consentimiento significativo para una prueba de consumo de drogas en el centro laboral no es posible.233 Esta política no es seguida en algunos países. En el Reino Unido, la falta de cumplimiento del 229 Para mayor información sobre redes sociales y sus implicaciones en la privacidad, vea la sección de Redes Sociales de Privacy and Human Rights. 230 Behrouz Shahandeh & Joannah Caborn, "Ethical Issues in Workplace Drug Testing in Europe," SafeWork: ILO Geneva (febrero, 2003) <http://www.ilo.org/safework/lang--en/index.htm>. 231 Id. 232 Id. 233 Id. 59 requerimiento para la prueba de consumo de drogas que este incluido en un acuerdo laboral puede ser interpretada como una infracción disciplinaria.234 Algunas constituciones europeas, por ejemplo la de Bélgica y Finlandia, sostienen que los derechos fundamentales tales como el derecho a la privacidad son indivisibles y que un individuo no puede consentir prescindir de estos derechos.235 Los temas de privacidad implícitos en la esfera de la prueba para consumo de drogas en el lugar de trabajo se hallan dentro de las grandes preocupaciones sobre protección de datos. Los procesos de la prueba implican la recolección de datos sensibles tanto en el uso de drogas como de medicación tomada, la cual puede influir en los resultados de la prueba. La recolección y el almacenamiento de tal información está por tanto, no sólo sujeta a un estricto control en muchos países europeos, sino también sujeta a normas europeas tales como las Directivas de Protección de Datos y Privacidad de las Telecomunicaciones de la UE y el Código de Práctica sobre la Protección de los Datos Personales de los Trabajadores de la OIT 1996.236 En algunos países europeos, la tensión entre la necesidad de una seguridad en el lugar de trabajo y la protección de la información personal se resuelve reforzando el rol del médico ocupacional. En Finlandia, Francia, Bélgica, Alemania y Austria, los resultados de las pruebas de drogas son comunicados al médico ocupacional, no al empleador. El doctor es el único autorizado a informar al empleador si la persona es adecuada o no para el trabajo; no que resultados reveló la prueba de drogas. Las pruebas de consumo de drogas son imprecisas y pueden a menudo conducir a resultados falsos y engañosos. [A3] Pruebas altamente sensibles pueden ser positivas incluso cuando la droga buscada no está presente. Algunos afirman que resultados positivos pueden ser producto de un remanente después de prueba positiva fuerte realizada anteriormente o de errores humanos, tales como contaminación debido a una deficiente limpieza del equipo.237 Otros resaltan que ciertas sustancias legales pueden también producir resultados positivos de consumo de drogas ilegales. Por ejemplo, ha habido informes de que el uso de inhaladores Vick producen resultados positivos para pruebas de anfetaminas y meta anfetaminas, medicinas antiinflamatorias comunes como el Ibuprofeno han resultado en resultados positivos de consumo de marihuana, e incluso trazos de morfina han sido detectados como semillas de amapola.238 Otros temas que plantean preocupaciones de privacidad en los centros laborales son los requerimientos de los empleadores para que los trabajadores completen pruebas médicas, cuestionarios y pruebas poligráficas. En los Estados Unidos de América, el uso de pruebas de polígrafos por parte de los empleadores ha sido limitado por normas federales. El Congreso aprobó la Ley de Protección Poligráfica del Empleado (EPPA),239 la cual hace ilegal para los empleadores del sector privado el solicitar a actuales o futuros trabajadores el pasar una prueba de detector de mentiras. La norma exceptúa a los empleados públicos en los niveles federal, estatal y local. Sin embargo, existen algunas pocas excepciones a la EPPA. Por ejemplo, los empleadores puedes 234 Id. Id. 236 Id. 237 John P. Morgan, "Problems of Mass Urine Screening for Misused Drugs," Journal of Psychoactive Drugs. Volume 16(4) 305-317 (1984). 238 National Academy of Sciences, "Under the Influence? Drugs and the American Work Force," 1994. Vea también ACLU, "Drug Testing: A Bad Investment," septiembre 1999, disponible en <http://www.aclu.org/drug-law-reform/drug-testing-bad-investment>. 239 29 U.S.C. §§ 2001-2009. 235 60 usar polígrafos como parte de una investigación en marcha que involucre pérdidas económicas o daños al negocio del empleador y los empleadores que proporcionan servicios de seguridad están exceptuados. A nivel internacional, existen pocas leyes de privacidad en centros laborales que específicamente traten el uso de polígrafos en el contexto laboral. En Europa, pruebas de honradez a través de medios mecánicos, tales como polígrafos o analizadores de acentos de voz, o por medio de cuestionarios que se esfuerzan en evaluar la actitud del trabajador frente a la honestidad, no están expresamente reguladas.240 En otros lugares, las pruebas mecánicas de honestidad están prohibidas por reglamento como en el territorio canadiense de New Brunswick y Ontario y también están prohibidas en el estado australiano de Nueva Gales del Sur.241 En Hong Kong, la Corte Distrital les concedió a tres hombres pagos por daños después que la Comisión de Igualdad de Oportunidades concluyera que habían sido despedidos por tener una predisposición genética a la esquizofrenia.242 La Cámara de Representantes de los Estados Unidos de América aprobó recientemente una Ley de No Discriminación por Información Genética, con el objeto de prohibir a los empleadores y a las compañías de seguros discriminar basados en la genética.243 El proyecto de ley ahora se halla en el Senado. Varios países europeos han introducido también la prohibición a las compañías de seguros de utilizar pruebas genéticas predictivas para decidir las primas. Zimbabwe, Rumania y las Bahamas prohíben pruebas obligatorias de HIV en el contexto laboral.244 Muchos empleadores africanos conducen evaluaciones de salud previas a la contratación de empleados que incluyen pruebas de HIV.245 Los países del Occidente Africano como Kenya y Tanzania prohíben por ley la evaluación de HIV, pero Uganda no cuenta con una ley equivalente.246 En el Oeste de África, Nigeria247 y Camerún248 han adoptado políticas dirigidas a tratar la epidemia de HIV al tiempo de proteger a los empleados infectados de acciones discriminatorias. 240 Propuestas para la agenda de la 87ma Sesión (1999) de la Conferencia, ante el Organismo de Gobierno de la OIT, GB.267/2, 267ma Sesión, Geneva, noviembre 1996 <http://www.ilo.org/public/english/standards/relm/gb/docs/gb267/gb-2.htm>. 241 Id. 242 "China Is Thwarted by Jobs Ruling: Hong Kong Judge's Decision on Gene Data Hailed as Civil Rights Landmark", The Observer, 1 de octubre de 2000. 243 Genetic Information Non-Discrimination Act of 2007 (GINA), H.R. 493, 110th Cong. (2007). 244 "Equality at work: Tackling the challenge," OIT, 2007. 245 Center for Global Development, Does the Private Sector Care About AIDS?, 20 de enero de 2006, disponible en <http://www.cgdev.org/content/publications/detail/5850>. 246 "Does the Private Sector in East Africa Care About AIDS?," The East African, 31 de enero de 2006. 247 Vea "FG approves workplace policy on HIV/AIDS," This Day, 13 de mayo de 2007. 248 Vea Zekeng L. et al., "Scaling-Up HIV/AIDS Prevention and Care in Cameroon: Lessons Learned by the ational AIDS Control Committee (NACC)," International Conference on AIDS, July 11-15, 2004; "Gov't Tackles HIV/Aids in the Workplace," Cameroon Tribune, 17 de enero de 2006. 61 Sitios de Redes Sociales y Comunidades Virtuales Las redes sociales son creaciones pre-tecnológicas que los sociólogos llevan analizando décadas. Pero con el surgimiento de Internet, las redes sociales y las redes tecnológicas se han vuelto indisolublemente ligadas, de modo que el comportamiento en las redes sociales puede ser rastreado en una escala jamás vista anteriormente.249 Los sitios de redes sociales tales como Facebook, MySpace y Orkut son herramientas, para usuarios en línea, cada vez más populares de comunicación, entretenimiento y de generación de vínculos, para subir, compartir y ver información, fotos y mensajes. Había, hasta el 2006, aproximadamente 200 sitios de redes sociales en Internet.250 En junio de 2007, los seis más populares sitios de redes sociales atrajeron a un total de casi 274 millones de visitantes a nivel global.251 Noventa por ciento de los ciudadanos de Corea del Sur entre los veinticuatro y veintinueve años son miembros de un sitio web coreano, www.cyworld.com.252 El número de usuarios brasileños de Orkut es del 56% del total de usuarios, seguido por los Estados Unidos de América e India con 19% y 15% respectivamente.253 El relacionamiento social se ha vuelto incluso en los sitios de redes sociales en una plataforma de relacionamiento intercultural dado que los usuarios individuales añaden a otros provenientes de todas partes del mundo.254 La privacidad es un tema central en el contexto de los servicios de redes sociales. Algunos sitios de redes sociales se jactan de tener millones de miembros, pero existe una desconexión entre la percepción sobre la privacidad que tienen los usuarios y aquella que realmente se da en la práctica.255 La información que los usuarios divulgan en los sitios de redes sociales, en realidad, nunca es privada. Mientras que más de la mitad de los usuarios de sitios de redes sociales se preocupan de ser posibles víctimas de delitos informáticos, éstos continúan sin embargo, publicando información que los puede poner en riesgo.256 Los sitios de redes sociales hacen extremadamente fácil subir distintas formas de información personal, entre ellas edad, información de contacto (incluida dirección domiciliaria y números telefónicos), fotos, orientación sexual y preferencias musicales. 249 Steve Lohr, "Computing, 2016: What Won’t Be Possible?" New York Times, 31 de octubre de 2006, disponible en <http://www.nytimes.com/2006/10/31/science/31essa.html?ex=1319950800&en=64e41f3ff96acb9d&ei= 5088&partner=rssnyt&emc=rss>. Vea también la página web de Jon Kleinberg <http://www.cs.cornell.edu/home/kleinber/>. 250 OnLine NewsHour: Report, Networking Sites Draw Youth, Ads, 27 de septiembre de 2006 <http://www.pbs.org/newshour/bb/media/july-dec06/facebook_09-27.html>. 251 "Major Social Networking Sites Substantially Expanded Their Global Visitor Base during Past Year," ComScore, julio 2007 <http://www.comscore.com/Press_Events/Press_Releases/2007/07/Social_Networking_Goes_Global>. 252 Rachel Konrad, Korean social networking phenomenon aims to crack American market, 13 de agosto de 2006 <http://www.usatoday.com/tech/news/2006-08-13-cyworld_x.htm>. 253 Wikipedia, Orkut <http://en.wikipedia.org/wiki/Orkut>. 254 Erick Schonfeld, Cyworld ready to attack MySpace, 27 de julio de 2006, <http://money.cnn.com/2006/07/27/technology/cyworld0727.biz2/index.htm>. 255 Vea Bruce Schneier, "Facebook and Data Control," 21 de septiembre de 2006 <http://www.schneier.com/blog/archives/2006/09/facebook_and_da.html>. 256 "Social Networking Exposes You to Hackers and Identity Thieves," 2 de agosto de 2007 <http://www.essentialcomputersecurity.com/news/3/social-networking-exposes-you-to-hackers-identitytheives/>. 62 Algunos académicos expertos proponen que la falta de educación acerca de los riesgos involucrados conduce a los usuarios a concluir que los beneficios de la socialización superan los potenciales daños.257 Aunque los usuarios pueden sentir que tienen el control sobre su información personal, en muchos casos el contenido subido por el usuario en el sitio de redes sociales se convierte en propiedad del sitio.258 Los sitios de redes sociales crean un repositorio de información personal, y a menudo los sitios no educan adecuadamente a sus usuarios sobre los riesgos a la seguridad de su información.259 Incluso si los sitios de redes sociales no proporcionan la información de sus usuarios a terceras compañías, se presentan problemas de seguridad que dejan vulnerables a los usuarios, y a menudo, sin saberlo. Aunque incluso pequeñas piezas de información pueden parecer inocuas, cuando se combinan pueden ofrecer a los ladrones de identidades un extremadamente alto índice de correlación de identidad. Por ejemplo, combinaciones simples de fechas de nacimiento y códigos postales pueden ser suficiente información para identificar adecuadamente a una persona y proporcionar la base para la obtención de mayor información. La información personal, una vez hecha pública en Internet, puede volverse en contra de los usuarios posteriormente. Muchos grupos incluyendo colegios y padres preocupados están alentando a los estudiantes a restringirse en la subida de información personal a los sitios de redes sociales debido a que los encargados de seleccionar estudiantes para las universidades y los empleadores están empezando a realizar "verificaciones de personalidad" de los postulantes además de verificaciones de antecedentes penales.260 Los países difieren en su postura sobre las verificaciones de personalidad en línea. Mientras que algunos países concluyen que no hay ningún tema legal inherente a la investigación en línea sobre un empleado, otros países han establecido barreras legales para impedir este tipo de actividades. En los Estados Unidos de América, la Corte de Apelaciones del Circuito Federal de los Estados Unidos de América recientemente dictaminó que el utilizar Google para investigar a un empleado no viola su "derecho fundamental a la equidad."261 En contraposición Finlandia ha erigido fuertes impedimentos legales que le niegan a los empleadores el derecho de realizar investigaciones en línea de sus empleados o de potenciales empleados. Al amparo de la Ley de Protección de la Privacidad en la Vida Laboral de Finlandia, un empleador puede recolectar información sobre sus empleados o los postulantes a puestos de trabajo principalmente de ellos mismos. Si "otras fuentes" son utilizadas, se debe obtener primero el consentimiento del empleado.262 En un proceso, un hombre objetó que su 257 Vea en general Danah Boyd, "Identity Production in a Networked Culture: Why Youth Heart MySpace," 19 de febrero de 2006 <http://www.danah.org/papers/AAAS2006.html>; "Social Network Users Have Ruined Their Privacy, Forever," 2 de agosto de 2007 <http://hexus.net/tech/features/software/7499-social-network-users-ruined-privacy-forever/>; Susan Barnes, "A Privacy Paradox: Social Networking in the United States," disponible en <http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1394/1312>. 258 Schneier, supra. 259 Jones and Soltren, "Facebook: Threats to Privacy," 14 de diciembre de 2005 <http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall05-papers/facebook.pdf>; see generally Fernanda B. Viegas, "Digital Artifacts for Remembering and Storytelling," 2005 disponible en <http://www.danah.org/papers/HICSS-37.pdf>. 260 Amy Hockert, "Employers Use "Facebook" and "MySpace" to Weed Out Applicants," 9 de septiembre de 2006 <http://www.firstcoastnews.com/news/local/story.aspx?storyid=64453>. 261 Declan McCullagh, "Police Blotter: Fired Federal Worker Sues Over Googling," 9 de mayo de 2007 <http://news.cnet.com/2100-1030_3-6182333.html?part=rss&tag=2547-1_3-0-20&subj=news>. 262 "Don’t Google Job Applicants in Finland," 2 de agosto de 2007 <http://www.linksandlaw.com/newsupdate49-job-applicants-finland.htm>. 63 empleador había utilizado información en su perjuicio que él publicó en un grupo de noticias cinco años atrás.263 Algunas universidades han expulsado a adolescentes por violar los códigos de conducta después de descubrir fotos de estudiantes menores de edad posando delante de barriles o porque habían escrito sobre borracheras.264 Los usuarios de sitios de redes sociales también deben reconocer que una vez que algo aparece en Internet, es imposible eliminarlo.265 El copiado y almacenamiento intermitente de páginas web realizado por sitios como el Internet Archive’s Way Back Machine266 pueden hacer accesible la información personal por años, incluso después de que el contenido relacionado haya sido borrado de un sitio "activo". Los usuarios jóvenes, en particular, están confundidos acerca de lo que es privado y de lo que es público en Internet, y ello los vuelve gravemente vulnerables. Una reciente investigación indica que el 36 por ciento de los padres no vigilan el uso de sitios de redes sociales de sus hijos.267 Los jóvenes usuarios no sólo deben ser educados respecto de los niveles apropiados de información para compartir, sino que también deben ser cautelosos sobre a quienes añaden a sus perfiles. Aunque los sitios de redes sociales de niños tales como el Club Penguin,268 puedan proveer un ambiente, en línea, seguro para los niños, a los jóvenes se les debe necesariamente enseñar que el intercambio indiscriminado de información personal es peligroso y deja a los usuarios vulnerables a los correos comerciales no deseados (spam), al robo de identidad y al acoso de usuarios desconocidos.269 Algunos académicos expertos sostienen que la privacidad es ampliamente valorada entre los usuarios de los servicios de redes sociales.270 Este parece ser el caso cuando casi tres cuartos de millón de usuarios protestaron contra las nuevas características controversiales añadidas por Facebook en septiembre de 2006.271 Las "actualizaciones de noticias" ("news feed") de Facebook renueva una lista personalizada de nuevas historias a lo largo del día, mientras que su "actualización mini" ("mini-feed") muestra que ha cambiado recientemente en el perfil de una persona y que contenido (notas, fotos, etc.) han añadido. Luego del anuncio de los lectores de actualizaciones, los usuarios organizaron un grupo de Facebook llamado "Students Against Facebook News Feed" ("Estudiantes Contra las Actualizaciones de Noticas de Facebook") y 740,000 usuarios se unieron para protestar contra las características de actualización. La protesta pública causada por la característica de "actualización" fue una sorpresa para Facebook. La compañía no pensó que había un problema de privacidad debido a que sólo estaba combinando datos para hacerles a los usuarios de la red social, su experiencia más útil y entretenida. Sin embargo, los usuarios objetaron el hecho de que Facebook permitiera que las Actualizaciones de Noticias empezaran a distribuir su 263 264 Id. "Teens’ Bold Blogs Alarm Area Schools," 17 de enero de 2006 <http://www.healthtechzone.com/news/2006/jan/1292401.htm>. 265 "Social Network Users Have Ruined Their Privacy, Forever," supra. 266 "Internet Archive: Wayback Machine," 2 de agosto de 2007 <http://www.archive.org/web/web.php>. 267 Social Networking Exposes You to Hackers and Identity Thieves, supra. 268 Club Penguin <http://www.clubpenguin.com/>. 269 Vea en general Social network users have ruined their privacy, forever. Supra. 270 Vea en general Unit Structures, "You're not My Friend: A New Look at Privacy on Facebook," 31 de enero de 2007 <http://chimprawk.blogspot.com/2007/01/youre-not-my-friend-new-look-at_31.html>. 271 Facebook CEO: "We Really Messed This One Up", 8 de septiembre de 2006 <http://news.cnet.com/8301-10784_3-6113700-7.html>. 64 información sin ninguna advertencia previa.272 Uno de las preocupaciones principales de los usuarios fue que no se les había comunicado explícitamente como los lectores de las actualizaciones trabajaban y cuáles eran sus opciones de privacidad. Facebook forzó a los usuarios a alterar la configuración de su privacidad después de este hecho y después de que algunas informaciones habían sido publicadas. Adicionalmente, Facebook no reconoció que el aumento de información permite la presentación de datos de manera más digerible, lo cual presenta preocupaciones sobre privacidad únicas.273 Los usuarios movilizados para lograr un cambio pueden tener un enorme impacto en las normas de privacidad en el mundo en línea.274 La educación de los usuarios con relación a la discrepancia entre las expectativas de los usuarios sobre la privacidad y la actual realidad en línea es clave en esta área. Como los indignados usuarios de Facebook demostraron, un usuario motivado y con una enérgica concepción de sus derechos puede, en el contexto de las redes sociales, ayudar a cambiar el panorama de la privacidad en línea. 272 EPIC – Social Networking, Social Networking Privacy, 3 <http://epic.org/privacy/socialnet/default.html>. 273 Bruce Schneier, "Facebook and Data Control," 21 de <http://www.schneier.com/blog/archives/2006/09/facebook_and_da.html>. 274 Schneier, supra. 65 de agosto septiembre de 2007 de 2006 Vigilancia de las Comunicaciones La mayoría de los países alrededor del mundo regulan la interceptación de comunicaciones por parte del gobierno o de individuos y organizaciones privadas. Estos controles típicamente toman la forma de una disposición constitucional de protección de la privacidad de las comunicaciones, leyes y regulaciones que implementan dichos requerimientos. Ha habido gran presión sobre los países para adoptar leyes de intervención de líneas telefónicas dirigidas a las nuevas tecnologías. Estas leyes también son en respuesta a presiones, por parte de las fuerzas del orden y de las agencias de inteligencia, para incrementar las capacidades de vigilancia. En Japón, la intervención de líneas telefónicas sólo fue aprobada como un método legal de investigación en 1999. Otros países tales como Australia, Bélgica, Alemania, Nueva Zelanda, Sudáfrica y el Reino Unido han actualizado sus leyes para facilitar la vigilancia de las nuevas tecnologías. Protecciones Legales y Derechos Humanos Se reconoce a nivel mundial que la intervención de líneas telefónicas y la vigilancia electrónica son formas altamente intrusivas de investigación que deben sólo ser utilizadas en circunstancias limitadas e inusuales. Casi todos los principales acuerdos internacionales sobre derechos humanos protegen el derecho de los individuos ante vigilancias invasivas injustificadas. Casi todos los países en el mundo han promulgado leyes sobre la intercepción de comunicaciones orales, telefónicas, de fax y télex. En la mayoría de los países democráticos, las interceptaciones son iniciadas por las fuerzas del orden o una agencia de inteligencia sólo después de haber sido aprobado por un juez o algún otro tipo de magistrado independiente o un funcionario de alto nivel y generalmente sólo por delitos graves. Frecuentemente, se debe demostrar que otros tipos de investigación fueron intentados y no fueron exitosos. Existe alguna divergencia en lo que constituye un "delito grave" y una aprobación adecuada. Varios países entre ellos Francia y el Reino Unido han creado comisiones especiales que revisan el uso de la intervención telefónica y vigilan que no se cometan abusos. Estos organismos han desarrollado una experiencia en el área que la mayoría de jueces que autorizan la vigilancia no tienen, al tiempo que tienen la capacidad para conducir investigaciones posteriores una vez que el caso ha sido cerrado. En otros países, el comisionado de la privacidad o la autoridad de protección de datos tienen cierta capacidad para conducir la supervisión de la vigilancia electrónica. Una importante medida de supervisión que muchos países emplean es el solicitar un informe anual sobre el uso de la vigilancia electrónica por parte de los departamentos del gobierno. Estos informes típicamente proporcionan un resumen de detalles sobre el número de usos de la vigilancia electrónica, los tipos de crímenes para los que fueron autorizados, su duración y otra información. Esta es una característica común de las leyes de intervención telefónica en los países de habla inglesa y en muchos otros de Europa. Los países que publican informes anuales sobre el uso de la vigilancia incluyen a Australia, Canadá, Francia, Nueva Zelanda, Suecia, el Reino Unido y los Estados Unidos de América. 66 Estos países reconocen que es necesario permitir a las personas fuera del gobierno el conocer sobre los usos de la interceptación para limitar los abusos. Estos informes anuales son ampliamente utilizados en muchos países por los Parlamentarios para supervisar e incluso por los periodistas, las ONGs y otros para examinar las actividades encaminadas al cumplimiento de la ley. Los informes han mostrado un incremento en el uso de la vigilancia en muchos países entre ellos Australia,275 los Estados Unidos de América y el Reino Unido mientras que otros tales como Canadá se han mantenido iguales. Estas leyes están diseñadas para asegurar que actividades legitimas y normales en una democracia tales como el periodismo, las protestas cívicas, la organización en sindicatos o la oposición política estén libres de ser sujetos de vigilancias injustificadas debido a que tienen diferentes intereses y objetivos que aquellos en el poder. Además garantiza que crímenes relativamente menores, especialmente aquellos que generalmente no involucrarían telecomunicaciones para su consumación, no sean utilizados como pretextos para conducir vigilancias intrusivas por razones políticas y de otra índole. Sin embargo, los abusos de las intervenciones telefónicas han sido revelados en la mayoría de los países, algunas veces ocurriendo a gran escala e involucrando miles de intervenciones ilegales. Los abusos invariablemente afectan a cualquiera que sea "de interés" para el gobierno. Los objetivos incluyen a políticos de oposición, líderes estudiantiles y trabajadores de derechos humanos.276 Esto puede ocurrir incluso en los países más democráticos tales como Dinamarca o Suecia, donde recientemente se reveló que las agencias de inteligencia estuvieron conduciendo la vigilancia de miles de activistas de tendencia izquierdista por aproximadamente 40 años. Más recientemente los escándalos de interceptaciones han involucrado a los gobiernos de Italia y Grecia. El Comisionado de Derechos Humanos de las Naciones Unidas en 1998 dejó en claro que las protecciones de los derechos humanos sobre el secreto de las comunicaciones cubre ampliamente todas las formas de comunicaciones: En concordancia con las disposiciones del Artículo 17 del Pacto Internacional de Derechos Civiles y Políticos la integridad y la confidencialidad de la correspondencia deben ser garantizadas de jure y de facto. La correspondencia debe ser entregada al destinatario sin intercepción y sin ser abierta o fuera de ello leída. La vigilancia, ya sea electrónica o de otro tipo, las intercepciones telefónicas, telegráficas o de otras formas de comunicación, la intervención telefónica y la grabación de conversaciones debe ser prohibida.277 Muchos países democráticos alrededor del mundo reconocen la necesidad de mayores protecciones. Recientemente, el Tribunal Constitucional Federal Alemán ha considerado si, las leyes sobre interceptación aprobadas en 1998, son o no constitucionales.278 En marzo de 2004, el Tribunal Constitucional Federal Alemán 275 Agencia de Noticias Reuters "In Australia, Chances Are that Your Phone Is Tapped," 16 de septiembre de 2002. 276 United States Department of State, Country Report on Human Rights Practices 1997, J30 de enero de 1998. 277 Comisionado de Derechos Humanos de las Naciones Unidas, El derecho a respetar la privacidad, de la familia, del hogar y de la correspondencia, y la protección del honor y la reputación (Artículo 17), CCPR Comentario General 16, 8 de abril de 1988. 278 The Associated Press, "Top German Court Hears a Challenge to Eavesdropping," in New York Times, 2 de Julio de 2003. 67 dictaminó279 que porciones significativas de la Grosser Lauschangriff 1998280 las leyes de interceptación de líneas telefónicas violaban las garantías de dignidad humana y de inviolabilidad de domicilio bajo los Artículos 1 y 13 de la Constitución, o Ley Básica.281 El Tribunal mantuvo que ciertas comunicaciones están protegidas por un área absoluta de intimidad donde los ciudadanos pueden comunicarse en privado y sin temor de una vigilancia gubernamental.282 Esto incluye las conversaciones con parientes cercanos, sacerdotes, doctores y abogados en su defensa, pero excluye las conversaciones sobre crímenes que ya han sido cometidos o el planeamiento de futuros crímenes. Sin embargo, para justificar la vigilancia entre el objetivo y dichas personas de confianza, el gobierno debe mostrar que "existe una fuerte razón para creer que el contenido de la conversación no se encuentra en el ámbito de la intimidad,"283 y que el crimen es un "delito grave".284 El Tribunal Europeo de Derechos Humanos emitió un dictamen de similar significancia en 2007. En el caso Copland contra Reino Unido, el Tribunal sentención que, "La recolección y el almacenamiento de información personal vinculada al teléfono de la demandante, así como a su correo electrónico y uso de Internet, sin su conocimiento, califica como una interferencia con su derecho a respetar su vida privada y su correspondencia dentro del alcance del Artículo 8."285 Normas Legales y Técnicas para la Vigilancia: Construyendo al Gran Hermano El gobierno de los Estados Unidos de América ha liderado un esfuerzo a nivel mundial para limitar la privacidad individual y aumentar la capacidad de sus servicios de policía y de inteligencia para espiar las conversaciones personales. Esta campaña tiene dos estrategias. La primera es promover leyes que hagan obligatorio para todas las compañías, el desarrollar interruptores digitales de teléfonos fijos, celulares o satelitales y de todas las tecnologías de comunicación en desarrollo incorporando capacidades de vigilancia en los aparatos; la segunda es limitar el desarrollo y la diseminación de productos, tanto en hardware como en software, que proporcionen capacidades de cifrado, una técnica que permite a las personas mezclar sus comunicaciones y archivos para impedir que otros puedan leerlos.286 Las fuerzas del orden tradicionalmente han trabajo muy de cerca con las compañías de telecomunicaciones para formular acuerdos que harían a los sistemas de telefonía "fáciles de ser intervenidos." Estos acuerdos varían desde el hecho de permitir a la policía el acceso a los intercambios telefónicos, hasta el permitir a la policía instalar equipo para automatizar la interceptación. Debido a que la mayoría de los operadores de 279 BVerfG, 1 BvR 2378/98 vom 3.3.2004, Absatz-Nr. (1 - 373), disponible en <http://www.bverfg.de/entscheidungen/rs20040303_1bvr237898.html> (en Alemán). 280 "Grosser Lauschangriff: Definition, Bedeutung, Erklärung im Lexikon", Net Lexicon, disponible en <http://www.net-lexikon.de/Grosser-Lauschangriff.html> [visitado en 2007]. 281 Basic Law for the Federal Republic of Germany, I. Basic Rights, Articles 1, 13, disponible en <http://www.bundesregierung.de/en/Federal-Government/Function-and-constitutional-ba-,10222/I.Basic-rights.htm>. 282 C. Schröder, "Wiretap in Germany", German American Law Journal: American Edition (11 de marzo de 2004), disponible en <http://galj.info/2004>. 283 Schröder, Id. 284 "German Legal News - Constitutional Law", University College of London, Faculty of Laws, Institute of Global Law, disponible en <http://www.ucl.ac.uk/laws/global_law/legalnews/german/index.shtml?constitution>. 285 Copland contra Reino Unido, Application no. 62617/00, 3 de abril de 2007, <http://www.bailii.org/eu/cases/ECHR/2007/253.html>. 286 Véase David Banisar & Simon Davies, "The Code War," Index on Censorship, Enero 1998. 68 telecomunicaciones fueron a su vez monopolios u operados por agencias de telecomunicaciones gubernamentales, este proceso fue generalmente ocultado del ojo público. Luego de la desregulación y de las nuevas participaciones en los Estados Unidos de América a inicios de la década de 1990, las fuerzas del orden, encabezadas por el FBI, empezaron a demandar que todos los sistemas de telecomunicaciones actuales y futuros sean diseñados para garantizar su capacidad de conducir interceptaciones. Luego de muchos años de cabildeo, el Congreso de los Estados Unidos de América aprobó la Ley de Asistencia de las Comunicaciones para el Cumplimiento de la Ley (CALEA, en inglés) en 1994.287 Esta Ley fija los requerimientos legales para los proveedores de telecomunicaciones y los fabricantes de equipos sobre las capacidades de vigilancia que deben ser incorporadas en todos los sistemas telefónicos utilizados en los Estados Unidos. En 1999, por pedido de la Oficina Federal de Investigaciones (FBI), se dio una orden bajo la CALEA requiriendo a los proveedores que hicieran disponible la localización física de sus torres de comunicaciones que utilizan los teléfonos celulares para conectarse al inicio y final de las llamadas.288 Gracias a un intenso cabildeo, los Proveedores de Servicios de Internet (ISPs) en los Estados Unidos de América fueron exceptuados de la implementación de estos requerimientos técnicos bajo la CALEA. Sin embargo, los cambios se sienten en el viento, el FBI está haciendo un llamado a la Comisión Federal de Comunicaciones para ampliar la ley para reconsiderar las comunicaciones de Voz sobre IP (VoIP), es decir, las llamadas telefónicas por Internet y considerar a los proveedores como compañías de telecomunicaciones bajo la CALEA.289 Si estos proveedores son reclasificados, entonces los requerimientos para las capacidades de interceptación bajo la CALEA también ser aplicarán a ellos. La interceptación de contenidos sobre servicios digitales es una práctica legal común en otros países. En Australia la Ley de Telecomunicaciones 1997 coloca obligaciones sobre los operadores de telecomunicaciones para asistir completamente a los organismos encargados de hacer cumplir la ley en la ejecución de sus deberes y de proporcionar la capacidad de interceptación. Los costos de estas obligaciones son asumidos por los mismos operadores.290 En el Reino Unido la Ley de Regulación de los Poderes de Investigación 2000 requiere que los operadores de telecomunicaciones mantengan una "capacidad razonable de interceptación" en sus sistemas y sean capaces de proporcionar previo aviso ciertos 287 Vea la página web de EPIC sobre interceptación telefónica <http://epic.org/privacy/wiretap/>. Tercer Informe y Orden adoptada por la Comisión Federal de Comunicaciones, En el Tema de Asistencia de las Comunicaciones para el Cumplimiento de la Ley, CC Rotulo No. 97-213, FCC 99-230 (1999) (la "Orden"). La Orden fue emitida el 31 de agosto de 1999. Un resumen de la Orden fue publicado en el Registro Federal el 24 de septiembre de 1999. Vea 64 Fed. Reg. 51710. 289 Carta de EPIC al Honorable Michael K. Powell, Presidente de la Comisión Federal de Comunicaciones, 15 de diciembre de 2003, disponible en <http://www.epic.org/privacy/voip/fccltr12.15.03.html>. 290 Ley de Telecomunicaciones 1997, Partes 14 y 15. Además, la Ley sobre Delitos Informáticos de 2001 permite a los funcionarios ejecutantes el solicitar a una "persona especifica" con "conocimientos de una computadora o de un sistema de computo" proporcionar la asistencia en el acceso, copiado o conversión de los datos mantenidos o accesibles desde esa computadora. El incumplimiento de proporcionar la asistencia es una infracción punible con seis meses de pena carcelaria. Ley sobre Delitos Informáticos 2001, No. 161, 2001, que inserta las Secciones 3LA y 201A en la Ley Criminal 1914, disponible en <http://www.comlaw.gov.au/Details/C2004A00937>. 288 69 "datos de tráfico."291 Además impone una obligación a terceros de entregar claves de cifrados. Estos requerimientos fueron posteriormente clarificados en la Orden de Regulación de los Poderes de Investigación (Mantenimiento de las Capacidades de Interceptación) 2002. En los Países Bajos, una nueva Ley de Telecomunicaciones aprobada en diciembre de 1998 requería que para agosto de 2000, los ISPs tuvieran la capacidad para interceptar todo el tráfico con una orden judicial y mantener los registros de usuarios por tres meses.292 Esta ley fue promulgada luego de que XS4ALL, un ISP holandés, se rehusara a conducir una amplia interceptación de las comunicaciones electrónicas de uno de sus usuarios. En Nueva Zelanda, la Ley de Telecomunicaciones (Capacidades de Interceptación) de 2004 obliga a las compañías de telecomunicaciones y a los ISPs a interceptar llamadas telefónicas y correos electrónicos ante el requerimiento de la policía y de los servicios de seguridad.293 La normativa también requiere a los operadores telefónicos descifrar las comunicaciones de un cliente si es que dicho operador le ha provisto el servicio de cifrado.294 En enero de 2002, una nueva Ley sobre la vigilancia de correos y telecomunicaciones entró en vigor en Suiza, exigiendo a los ISPs a realizar todas las acciones necesarias para permitir la interceptación.295 En contraposición, el Tribunal Constitucional Federal Austriaco sostuvo, en una sentencia296 en febrero de 2003, que la ley que obliga a los proveedores de servicios de telecomunicaciones a implantar medidas para la interceptación a su costo es inconstitucional.297 La cooperación internacional juega un rol importante en el desarrollo de estos estándares. En 1993, el FBI empezó a ser el anfitrión de reuniones en sus instalaciones de investigación en Quantico, Virginia como parte del "Seminario Internacional de Cumplimiento de la Ley mediante las Telecomunicaciones" (ILETS, en inglés). Las reuniones congregaban a representantes de Canadá, China (Hong Kong), Australia y la Unión Europea. En estas reuniones, fue adoptada una norma técnica internacional de vigilancia, basada en las exigencias del FBI a la CALEA, como el nombre de "Normas Internacionales para la Interceptación." En enero de 1995, el Consejo de la Unión Europea aprobó una resolución secreta adoptando los estándares de la ILETS.298 A continuación, muchos países adoptaron la resolución en sus leyes domesticas sin revelar el rol del FBI en el desarrollo de la norma. Luego de la adopción, la Unión Europea y los Estados Unidos de América propusieron un Memorando de Entendimiento (MOU, en inglés) para ser firmado por otros países para comprometerse con los estándares. Muchos países entre ellos Canadá y Australia firmaron inmediatamente el MOU. Otros fueron alentados a adoptar los estándares para asegurar el comercio. Las organizaciones de normas internacionales, entre ellas la Unión Internacional de Telecomunicaciones 291 Ley de Regulación de Poderes de Investigación 2000, Secciones 12 (1) y 22 (4) respectivamente, disponible en <http://www.legislation.gov.uk/ukpga/2000/23/contents>. 292 Ley de Telecomunicaciones 1998. Normas pertinentes a las Telecomunicaciones (Ley de Telecomunicaciones), diciembre 1998. 293 Ley de Telecomunicaciones Capacidades de Interceptación) 2004, disponible en <http://www.legislation.govt.nz/act/public/2004/0019/latest/DLM242336.html>. 294 Id. en la sección 8. 295 Ley federal sobre la vigilancia de la correspondencia postal y de las telecomunicaciones (Loi fédérale sur la surveillance de la correspondance postale et des télécommunications), (<http://www.admin.ch/ch/f/rs/c780_1.html>) y su respectivo nuevo decreto (<http://www.admin.ch/ch/f/rs/c780_11.html>). 296 <http://www.vfgh.gv.at/>. 297 Vea más detalles en <http://epic.org/privacy/intl/austrian_vfgh-022703.html>. 298 Resolución del Consejo del 17 de enero de 1995 relativo a la interceptación legal de Telecomunicaciones, Diario Oficial de las Comunidades Europeas, 4 de noviembre de 1996, disponible en <http://www.interlex.it/testi/eu95lawf.htm>. 70 (UIT) y el Instituto Europeo de Normas de Telecomunicaciones (ETSI, en inglés), fueron abordados con éxito para adoptar los estándares.299 Vigilancia en Internet: Cajas Negras y Registradores de Golpes de Tecla Un desarrollo vinculado ha sido el del uso de "cajas negras" en redes ISP para vigilar el tráfico de usuarios. Los trabajos actuales de estas cajas negras son desconocidos para el público. La poca información que se ha hecho pública revela que muchos de los sistemas están basados en "descubridores de paquetes" típicamente empleados por operadores de redes de computadoras para propósitos de seguridad y mantenimiento. Estos son programas de software especializados que se ejecutan en una computadora que esta enganchada dentro de la red en una ubicación donde pueden controlar el flujo completo de tráfico dentro y fuera de los sistemas. Los descubridores pueden controlar todo el flujo de datos buscando palabras clave, frases o cadenas tales como direcciones en la red o cuentas de correo electrónico. Por tanto pueden grabar o retransmitir para un estudio posterior cualquier cosa que se ajuste al criterio de búsqueda. En muchos de los sistemas, las cajas son conectadas a agencias del gobierno por medio de conexiones de alta velocidad.300 Nuevos métodos de vigilancia, y en particular aquellos capaces de sortear el cifrado, están también en desarrollo. Uno de tales mecanismos tecnológicos es un sistema de "software de vigilancia". Un sistema de software de vigilancia registra los golpes de tecla y entradas individuales en un teclado de computadora. Los registradores de golpes de tecla pueden ser empleados para capturar cada tecla pulsada sobre un teclado de computadora, incluyendo la información que es digitada y luego borrada. Tales mecanismos pueden ser colocados manualmente por agentes de las fuerzas del orden en la computadora del sospechoso, o instalada "remotamente" mediante la colocación de un virus, en la computadora del sospechoso, que develará las claves privadas de cifrado. El cuestionamiento de tales métodos subrepticios de decodificación policiaca surgió en el caso de los Estados Unidos de América contra Scarfo.301 En este caso, el FBI instaló manualmente un mecanismo de registro de golpe de tecla en la computadora del acusado con el fin de capturar el cifrado de su clave de acceso PGP. Una vez que descubrieron la clave de acceso, los archivos fueron descifrados y se encontró evidencia incriminatoria. En diciembre de 2001, el FBI confirmó la existencia de una técnica similar llamada "Linterna Mágica”.302 Este mecanismo según se informa permitiría a la agencia infiltrar un registrador de golpes de tecla en forma de un caballo de Troya en la computadora que sea el objetivo por medio del envió de un virus de computadora por Internet; en vez de requerir acceso físico a la computadora como es actualmente el caso. La nueva Ley Antiterrorista de Dinamarca, promulgada en junio de 2002, parece dar a las fuerzas del orden el poder de instalar secretamente este tipo de software espía en las computadoras de los sospechosos de haber cometido un delito.303 299 Vea EPIC y Privacy International, Privacy and Human Rights: An International Survey of Privacy Laws & Developments 60 (EPIC 2006). 300 Vea PHR 2005, supra, 62-63. 301 United States contra Scarfo, 180 F. Supp. 2d 572 (D.N.J. 2001). Véase en general la página web de EPIC sobre Scarfo <http://epic.org/crypto/scarfo.html>. 302 Elinor Mills Abreu, "FBI Confirms 'Magic Lantern' Project Exists," Reuters, 12 de diciembre de 2001. 303 Ley No. 378, 6 de junio de 2002. 71 Datos de Transacciones y de Ubicación A medida que surgen nuevas tecnologías de telecomunicaciones, muchos países están adaptando las leyes de vigilancia existentes para abordar la interceptación de comunicaciones en redes y comunicaciones móviles. Estas leyes actualizadas plantean nuevas amenazas a la privacidad en muchos países debido a que los gobiernos a menudo simplemente aplican los viejos estándares a las nuevas tecnologías sin analizar cómo la tecnología ha cambiado la naturaleza y la sensibilidad de la información. Es crucial para la protección de la privacidad y de los derechos humanos que a los datos de transacciones, creados por las nuevas tecnologías, se les dé una mayor protección a través de la ley, que respecto a los tradicionales registros de llamadas telefónicas y otra información de transacciones que se hallan en los antiguos sistemas. En el sistema tradicional de telefonía, los datos de transacciones normalmente tomaban la forma de números telefónicos o de identificadores telefónicos, los medidores de llamadas (p. ej., la duración de la llamada, la hora y la fecha), países involucrados, y tipos de servicios utilizados. Estos datos son normalmente recolectados y procesados por las compañías telefónicas con los propósitos de facturación y de eficiencia de red (p. ej., corrección de desperfectos). Al tiempo que estos datos son almacenados por las compañías telefónicas, éstos son disponibles a las autoridades encargadas de hacer cumplir la ley. El contenido de las comunicaciones, es decir, las conversaciones, no son almacenadas de manera rutinaria. En consecuencia los obstáculos para el acceso de los organismos encargados de hacer cumplir la ley a estos datos fueron mínimos: los datos de tráfico estaban disponibles, legalmente eran menos sensibles y accesibles con requerimientos mínimos en cuanto a la autorización y a la supervisión. Los contenidos de las comunicaciones fueron tratados como más sensibles, y más invasivos, y más difíciles de recolectar, de esta manera normalmente requerían mayores mecanismos de autorización y supervisión. Sin embargo, diferentes infraestructuras de comunicaciones generaron diferentes formas de datos de transacciones. Cuando un usuario navega en la red, este puede visitar docenas de sitios en sólo unos cuantos minutos y revelar muchos datos sobre su situación personal y sus intereses. Entre ellos sus intereses médicos, financieros, sociales y otra información personal altamente sensible. Tal como el Consejo de Europa reconoce en su Informe Aclaratorio de la Convención sobre la Ciberdelincuencia: La recolección de estos datos puede, en algunas ocasiones, permitir la compilación del perfil de los intereses de la persona, sus asociados y su contexto social. Por consiguiente las Partes deben tomar en cuenta tales consideraciones cuando establezcan las apropiadas salvaguardas y los prerrequisitos legales para llevar a cabo tales medidas.304 La naturaleza detallada y potencialmente sensible de los datos los hace más cercanos a los contenidos de las comunicaciones que a los registros de llamadas.305 Conservación de Datos Una nueva técnica de vigilancia de las comunicaciones involucra la conservación de los registros de información de las personas que no son sospechosas de delitos y que están 304 Consejo de Europa Convención sobre Ciberdelincuencia (ETS no: 185), abierto para su firma el 8 de noviembre de 2001. 305 Vea PHR 2005, supra. 72 fuera del contexto de cualquier investigación penal o fin comercial.306 El 30 de mayo de 2002, el Parlamento Europeo votó la Directiva sobre la Privacidad y las Comunicaciones Electrónicas de la Unión Europea.307 En una notable vuelta de tuerca de la oposición original a la conservación de datos, los miembros votaron para permitir a cada uno de los gobiernos de la UE a promulgar leyes para conservar datos de tráfico y de ubicación de todas las personas que utilicen teléfonos móviles, el servicio de mensajes cortos (SMS, en inglés), telefonía fija, faxes, correos electrónicos, canales de conversación, Internet, o cualquier otro aparato de comunicación electrónica, para comunicarse. La nueva Directiva revoca la Directiva de Privacidad de las Telecomunicaciones 1997 al permitir explícitamente a los países de la Unión Europea a forzar a los proveedores de servicios de Internet y a las compañías telecomunicaciones a grabar, catalogar y almacenar los datos de comunicaciones de sus subscriptores.308 En marzo de 2006, la Unión Europea modificó la Directiva sobre la Privacidad y las Comunicaciones Electrónicas del 2002 aprobando una Directiva sobre la Conservación Obligatoria de Datos de Tráfico de Comunicaciones.309 La nueva Directiva exige a los Estados Miembros a requerir a los proveedores de comunicaciones a conservar los datos de comunicaciones por un periodo entre 6 meses y 2 años. Los Estados Miembros tienen plazo hasta septiembre de 2007 para trasladar las disposiciones de la Directiva en sus legislaciones nacionales; sin embargo, está disponible una postergación de 18 meses adicionales, hasta marzo de 2009. Dieciséis de los 25 Estados Miembros de la UE han declarado que postergarán la implementación de la conservación de datos del tráfico de datos de Internet por el periodo adicional.310 La aprobación de esta Directiva ha sido altamente controversial. Un significativo movimiento público contra la conservación de datos se ha formado, con algunas miles de personas asistiendo a demostraciones y cerca de 10,000 personas declarando que presentará una demanda ante el Tribunal Constitucional de Alemania.311 La Digital Rights Ireland presentó una demanda al gobierno de la UE en julio de 2006. El caso cuestiona la base legal para la Directiva de Conservación de Datos, alegando que éste es un asunto vinculado a la justicia penal y como tal la medida apropiada hubiera sido una Decisión Marco al amparo del tercer pilar.312 Europa no está sola. Australia ha propuesto un código de práctica para que las ISP conserven datos de tráfico de forma voluntaria.313 Argentina ha aprobado una ley solicitando la retención de datos de tráfico por 10 años.314 Otros países también están demandando la conservación de los detalles de los subscriptores, y están impidiendo el 306 Vea la página de EPIC sobre Conservación de Datos <http://epic.org/privacy/intl/data_retention.html>. Directiva 2002/58/CE del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas) <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037:0047:ES:PDF>. 308 Id. en el Articulo 15 (1). 309 Directiva 2006/24/CE del Parlamento Europeo y del Consejo del 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público de comunicaciones y por lo que se modifica la Directiva 2002/58/CE, disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF>. 310 Id. 311 Data Retention is No Solution <http://www.dataretentionisnosolution.com/>. 312 Digital Rights Ireland Data Retention <http://www.digitalrights.ie/2006/07/29/dri-challenge-to-dataretention/>. 313 Electronic Frontiers Australia, "Big Brother ISP Code Condemned," 19 de agosto de 2003. 314 Pablo Palazzi, Terrorism Laws in Latin America, Privacy International, septiembre 2004. 307 73 acceso anónimo a Internet a través de la petición de cedulas de identidad en los cibercafés,315 mientras que otros están prohibiendo el uso anónimo de telefonía móvil. Ciberdelincuencia: Iniciativas Internacionales en la Armonización de la Vigilancia Un esfuerzo vinculado al aumento del control del gobierno sobre Internet y la promoción de la vigilancia está también siendo conducido en el nombre de la prevención de la "ciberdelincuencia," la "guerra de la información" o la protección de "infraestructura crítica." Bajo estos esfuerzos, las propuestas para incrementar la vigilancia de las comunicaciones y de las actividades de los usuarios de Internet están siendo introducidas como una manera de impedir a intrusos de computadoras el atacar sistemas y el detener la comisión de otros crímenes tales como las violaciones de la propiedad intelectual. Los organismos internacionales a la cabeza de estas iniciativas son el Consejo de Europa y el G-8, al tiempo que también ha habido alguna actividad dentro de la Unión Europea.316 Los Estados Unidos entre bastidores han estado muy activos en el desarrollo y la promoción de estos esfuerzos.317 Después de reunirse por años a puertas cerradas, estas organizaciones finalmente, en el 2000, hicieron propuestas públicas que pondrían restricciones en la privacidad y el anonimato en línea en nombre de la prevención de la ciberdelincuencia. Consejo de Europa El Consejo de Europa (CoE, en inglés) es una organización intergubernamental formada en 1949 por países Europeos Occidentales. Actualmente tiene 45 miembros. Su rol principal es "reforzar la democracia, los derechos humanos y el imperio de la ley a través de sus Estados Miembros." Su descripción también considera que "actúa como un foro para examinar una gama de problemas sociales, tales como la exclusión social, la intolerancia, la integración de los inmigrantes, la amenaza a la vida privada por parte de nuevas tecnologías, asuntos de bioética, terrorismo, tráfico de drogas y actividades criminales." El 8 de septiembre de 1995, la CoE aprobó una recomendación318 para ampliar el acceso de las fuerzas del orden a las computadoras en los Estados Miembros. En 1997, la CoE 315 Privacy International & the GreenNet Educational Trust, Silenced: An International Report on Censorship and Control on the Internet, septiembre 2003. 316 Dr. Paul Norman, "Policing 'High Tech Crime' in the Global Context: the Role of Transnational Policy Networks," disponible en <http://eprints.libr.port.ac.uk/archive/00000063/01/PN_2001_Cyber_Crime_Chapter.pdf>. 317 Para detalles vea <http://www.pi.greennet.org.uk/issues/cybercrime/>. 318 La Recomendación de Comité de Ministros de los Estados Miembros Referente a los Problemas de la Ley de Procedimientos Criminales Vinculados con la Información estipula que: "Sujeto a los privilegios legales o a la protección, las autoridades que investigan deben tener el poder de ordenar a las personas que tengan los datos en un sistema de computo bajo su control a proporcionar toda la información necesaria para permitir el acceso a un sistemas de computo y a los datos contenidos. La ley de procedimiento penal debe asegurar que una orden similar puede ser dada a otras personas que tiene conocimiento acerca del funcionamiento del sistema de cómputo o de las medidas aplicadas para obtener los datos contenidos. Obligaciones especificas deben imponerse a los operadores de redes públicas o privadas que ofrezcan servicios de telecomunicaciones al público para aprovechar todas las medidas técnicas necesarias que posibiliten la interceptación de las telecomunicaciones por parte de las autoridades investigadoras. Se deben considerar las medidas necesarias para minimizar los efectos negativos del uso del cifrado en la investigación de infracciones penales, sin afectar su uso legitimo más allá de lo estrictamente necesario." 74 formó un Comité de Expertos en Ciberdelincuencia (PC-CY). El grupo se reunió en secreto por muchos años elaborando un tratado internacional, y en abril de 2000, publicaron el "Borrador de la Convención sobre Ciberdelincuencia, versión 19." Varias versiones posteriores fueron publicadas hasta la versión 27 divulgada en junio de 2001. La convención tiene tres partes. La Parte I propone la criminalización de las actividades en línea tales como la intromisión en datos y sistemas, la evasión de los derechos de autor, la distribución de pornografía infantil y el fraude informático. La Parte II requiere a los estados que la ratifiquen, el aprobar leyes para incrementar las capacidades de vigilancia doméstica para atender nuevas tecnologías. Esto incluye la potestad para interceptar comunicaciones en Internet, obtener acceso a datos de tráfico en tiempo real o a través de órdenes de protección dirigidas a las ISPs y el acceso a datos protegidos o "privilegiados." La parte final del tratado requiere a todos los Estados a cooperar en las investigaciones criminales. De modo que por ejemplo, el país A pueda solicitar al país B el utilizar cualquiera de las ya mencionadas potestades de investigación dentro del país B para un crimen que está siendo investigado en el país A. No existe ningún requerimiento para que el crimen en el país A realmente califique como crimen en el país B, es decir, no hay ninguna necesidad de doble criminalidad. En este sentido, la convención es el mayor régimen de asistencia legal mutua en asuntos criminales jamás creado. El texto borrador de la convención fue duramente criticado por una amplia variedad de partes interesadas, entre ellas grupos de privacidad y de libertades civiles por su promoción a la vigilancia y la falta de controles tales como la necesidad de una autorización o de una doble criminalidad;319 destacados expertos en seguridad por las previamente articuladas limitaciones sobre seguridad de software;320 y la industria por los costos de implementación de los requerimientos, y los retos que implicarían responder a las peticiones de 43 países diferentes. El Grupo de Trabajo sobre Protección de Datos del Artículo 29 ha expresado su preocupación respecto de las implicaciones de la convención sobre la privacidad y los derechos humanos, concluyendo que: El Grupo de Trabajo considera pues, que es necesario aclarar el texto de los artículos del proyecto de convenio porque su redacción resulta con frecuencia demasiado vaga y confusa, y podría no constituir fundamento suficiente para las leyes y medidas vinculantes destinadas a limitar legalmente los derechos y libertades fundamentales.321 El texto del convenio fue finalizado en septiembre de 2001. Después de los ataques terroristas en los Estados Unidos de América, el convenio fue dispuesto como un medio para combatir el terrorismo. Una ceremonia de firma se llevó a cabo en noviembre de 2001 donde fue firmada por 30 países y posteriormente firmada por otros ocho. La convención entró en vigor el 7 de enero de 2004, una vez que fue ratificada por cinco estados signatarios, todos miembros del Consejo de Europa.322 La convención fue 319 Vea, p.ej., Global Internet Liberty Campaign (GILC) Member Letter on Council of Europe Convention on Cyber-Crime, October 18, 2000 <http://gilc.org/privacy/coe-letter-1200.html>; GILC Member Letter on Council of Europe Convention on Cyber-Crime Version 24.2, 12 de diciembre de 2000 320 Statement of Concerns, 20 de julio de 2000. Disponible en <http://spaf.cerias.purdue.edu/coe/> [visitado en 2007]. 321 Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 4/2001 acerca del proyecto de convenio del Consejo de Europa sobre el ciberdelito, 22 de marzo de, 2001. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2001/wp41es.pdf>. 322 Consejo de Europa, Convenio sobre Ciberdelito, Estado al: 18/06/2004, disponible en <http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG>. 75 originalmente abierta a los miembros de la CoE y a países que estuvieron involucrados en su desarrollo, entre ellos Canadá, Japón, Sudáfrica y los Estados Unidos de América. Ahora que está en vigor, otros países fuera de la CoE como China y Singapur pueden también pedir unirse. Organización para la Cooperación y el Desarrollo Económicos A diferencia de muchas de estas iniciativas orientadas hacia el cumplimiento de las leyes, la Organización para la Cooperación y el Desarrollo Económicos (OCDE) se ha inclinado por una visión más amplia de los temas de seguridad. En 1992, la OCDE publicó las Guías para la Seguridad de los Sistemas de Información.323 Conteniendo nueve principios, las Guías acentúan la importancia de asegurar la transparencia, la proporcionalidad y otros valores democráticos cuando se establezcan medidas, prácticas y procedimientos para la seguridad de los sistemas de información. En el otoño de 2001, el Grupo de Trabajo de la OCDE sobre Seguridad de la Información y Privacidad (WPISP, en inglés) estableció un grupo de expertos para conducir el estudio de estas guías (tal estudio debe ocurrir cada cinco años). El grupo de expertos se reunió cuatro veces entre diciembre de 2001 y junio de 2002 y recomendó muchos cambios. El Consejo de la OCDE adoptó las Guías de Seguridad324 el 25 de julio de 2002 y se mantienen en vigor.325 Aunque las guías han sido sustancialmente revisadas, la necesidad de asegurar valores democráticos claves, tales como la apertura, la transparencia y la protección de la información personal, son no obstante reiteradas en los principios. La OCDE también ha desarrollado un sitio en Internet "Cultura de la Seguridad"326 lanzado después del "Foro Global de la OCDE sobre Sistemas de Información y Seguridad de Redes: Hacia una Cultura Mundial de la Seguridad" llevada a cabo en Oslo, Noruega en octubre de 2003. El sitio proporciona a los gobiernos miembros y no miembros una herramienta de intercambio de información internacional sobre iniciativas para implementar las Guías y sirve como un portal para importantes páginas web y como un primer paso hacia la creación de una cultura mundial de la seguridad. Los países miembros de la OCDE adoptaron un plan de implementación327 y lo difundieron públicamente en enero de 2003. La OCDE también hizo una encuesta entre sus países miembros en julio de 2003, analizando las medidas tomadas desde la adopción de las Guías de Seguridad en julio de 2002 en concordancia con el Plan de Implementación de la OCDE. Los resultados de la encuesta328 fueron publicados el 07 de junio de 2004. 323 OCDE Guías para la Seguridad de los Sistemas de Información, adoptado en Noviembre 1992, disponible en <http://www.oecd.org/document/19/0,2340,en_2649_34255_1815059_1_1_1_1,00.html>. 324 OCDE Guías para la Seguridad de los Sistemas de Información y Redes: Hacia una Cultura de Seguridad, adoptado en julio 2002, disponible en <http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00.html>. 325 OCDE Guías para la Seguridad de los Sistemas de Información y Redes: Hacia una Cultura de Seguridad, Preguntas y Respuestas, disponible en <http://www.oecd.org/dataoecd/27/6/2494779.pdf>. 326 Página web de la cultura de Seguridad, disponible en <http://www.oecd.org/site/0,3407,en_21571361_36139259_1_1_1_1_1,00.html>. 327 "Implementation Plan for the OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security," adoptado en octubre de 2003, disponible en <http://www.oecd.org/dataoecd/23/11/31670189.pdf>. 328 "Summary of Responses to the Survey on the Implementation of the OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security," junio 2004, disponible en <http://www.oecd.org/officialdocuments/publicdisplaydocumentpdf/?cote=DSTI/ICCP/REG%282003%2 98/FINAL&docLanguage=En>. 76 El 12 de junio de 2007 el Consejo de la OCDE adoptó una nueva Recomendación para un marco de cooperación en el cumplimiento de las normas de privacidad.329 El marco refleja el compromiso de parte de los gobiernos de mejorar sus marcos domésticos par el cumplimiento de las leyes de privacidad para permitir a sus autoridades mejores elementos para cooperar con autoridades extranjeras, así como proporcionar asistencia mutua entre ellas en el cumplimiento de las leyes de privacidad. Las recomendaciones específicas incluyen el desarrollo de un mecanismo de ejecución de cooperación internacional y herramientas de asistencia mutua tales como notificaciones, remisión de denuncias, asistencia en investigaciones e intercambio de información, sujetos a salvaguardas apropiadas. Las recomendaciones también hacen un llamado al debate y la colaboración entre los grupos de interés e instruye a la comisión de la OCDE pertinente a monitorear e informar sobre la implementación de estas medidas. Seguridad Nacional, Agencias de Inteligencia y el “Sistema Echelon” En los últimos años, se ha dado una considerable atención por parte de la agencias de inteligencia a una masiva vigilancia de comunicaciones internacionales y nacionales. Las investigaciones han sido abiertas y las audiencias se han llevado a cabo en los parlamentos alrededor del mundo acerca del sistema "Echelon" coordinado por los Estados Unidos de América. Inmediatamente después de la Segunda Guerra Mundial, en 1947, los gobiernos de los Estados Unidos de América, el Reino Unido, Canadá, Australia y Nueva Zelanda firmaron un pacto de Seguridad Nacional conocido como el "Cuadripartito"; o acuerdo "Reino Unido-Estados Unidos" (UKUSA, en inglés). Su intención era sellar un acuerdo de inteligencia en el cual se creó un objetivo común de seguridad nacional. Bajo los términos del acuerdo, las cinco naciones se reparten la tierra en cinco esferas de influencia, y a cada país le fue asignado un objetivo particular de inteligencia de señales (SIGINT, en inglés). El Acuerdo UKUSA estandarizó la terminología, los códigos de palabras, los procedimientos de manejo de la interceptación, acuerdos de cooperación, el compartir información, autorizaciones de Inteligencia de Asuntos Sensibles por Compartimientos (SCI, en inglés) y acceso a instalaciones. Otro componente importante del acuerdo fue el intercambio de datos y de personal. La más fuerte alianza dentro de la relación UKUSA es aquella entre la Agencia de Seguridad Nacional (NSA, en inglés) de Estados Unidos de América, y la Oficina Central de Comunicaciones del Gobierno (GCHQ, en inglés) de Gran Bretaña. La NSA opera bajo el mandato presidencial desde 1952, la Directiva de Inteligencia del Consejo Nacional de Seguridad (NSCID) Número 6, para espiar en las redes de comunicaciones del mundo con propósitos de inteligencia y militares. Al hacerlo, ha creado una vasta operación de espionaje que puede alcanzar los sistemas de telecomunicaciones de todos los países de la tierra. Sus operaciones son tan secretas que esta actividad, fuera de los Estados Unidos de América, ocurre con poca o ninguna supervisión legislativa o judicial. La instalación más importante de la alianza está en Menwith Hill, una base de la Fuerza Aérea Real con sede en el norte de Inglaterra. Con más de dos docenas de radares domos y una vasta instalación para operación de computadoras, la base tiene capacidad para espiar sobre vastos sectores del espectro de comunicaciones. Con la 329 OECD Recommendation on Cross-Border Privacy Law Enforcement, 12 de junio de 2007, disponible en <http://www.oecd.org/dataoecd/43/28/38770483.pdf>. 77 creación del Intelsat y las telecomunicaciones digitales, Menwith Hill y otras estaciones desarrollaron la capacidad para espiar a gran escala sobre fax, telex y mensajes de voz soportados por satélite.330 El uso de Echelon teniendo como blanco las comunicaciones diplomáticas fue destacado, como resultado de las revelaciones realizadas en 2003 por una empleada de la inteligencia británica, antiguos funcionarios de las Naciones Unidas, y un antiguo Ministro del Gabinete Británico, relativas al espionaje de la estadounidense NSA y de la británica GCHQ sobre las comunicaciones telefónicas y conversaciones privadas del Secretario General de la ONU Kofi Annan.331 Las conversaciones diplomáticas de la ONU y de las misiones de sus países miembros están protegidos ante el espionaje por cuatro convenciones internacionales: la Declaración Universal de los Derechos Humanos (Artículo12)332 la Convención de Viena sobre Relaciones Diplomáticas de 1961 (Artículo 27),333 el Acuerdo de Sede Central de 1947 entre la ONU y los Estados Unidos de América,334 y la Convención sobre los Privilegios y las Inmunidades de la ONU de 1946 (Artículo 2).335 330 Vea PHR 2005, supra, 76-78. La controversia empezó cuando repentinamente el gobierno británico abandonó su caso del Acta de Secretos Oficiales contra Katharine Gun, una lingüista china trabajando para la GCHQ en Cheltenham, Reino Unido. Gun fue acusada de filtrar a los medios británicos un memorando TOP SECRET/COMINT de la NSA a la GCHQ pidiendo su ayuda en la interceptación de las comunicaciones de los miembros no permanentes del Consejo de Seguridad de la ONU para determinar sus intenciones en la Resolución del Consejo de Seguridad autorizando la guerra contra Irak. Después de que el caso contra Gun fuera abandonado, el antiguo Ministro de Desarrollo Internacional de Gran Bretaña Clare Short reveló que se le mostró una trascripción de una conversación confidencial del Secretario General de la ONU Kofi Annan. Se informó que las comunicaciones telefónicas y las conversaciones privadas fueron espiadas por la NSA y la GCHQ. De acuerdo con Andrew Wilkie, antiguo funcionario de la inteligencia australiana, el espionaje a la ONU fue apoyada por Australia, por medio del "acuerdo de los cinco ojos," una referencia a Echelon y al Acuerdo UKUSA. (Mark Forbes, "Australia 'Party to Bugging of UN,'" The Age (Melbourne), 19 de junio de 2004.) A partir de las revelaciones de Short, muchos otros antiguos funcionarios de la ONU han salido al frente para describir espionajes similares por parte de los británicos y de los estadounidenses, los cuales comparten señales de inteligencia desde hace décadas, esta relación es conocida como el Acuerdo UK-USA, junto con Canadá, Australia, y Nueva Zelanda. El antiguo Secretario General de la ONU Boutros Boutros Ghali, los inspectores de armas de la ONU Hans Blix, Rolf Ekeus, y Richard Butler, el Comisionado de Derechos Humanos de la ONU Mary Robinson, el antiguo embajador mexicano ante la ONU Aguilar Zinser, el actual embajador mexicano ante la ONU Enrique Berruga, la ministro de Relaciones Exteriores de Chile Soledad Alvear, el embajador chileno ante Gran Bretaña Mariano Fernandez, y el antiguo embajador chileno ante la ONU Juan Gabriel Valdes, todos ellos han hablado sobre el espionaje a ellos y a sus países por los estadounidenses y los británicos. Véase en general <http://epic.org/privacy/wiretap/diplomatic.html>. 332 "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques." 333 "1. El Estado receptor permitirá y protegerá la libre comunicación de la misión para todos los fines oficiales. Para comunicarse con el gobierno y con las demás misiones y consulados del Estado acreditante, dondequiera que se radiquen, la misión podrá emplear todos los medios de comunicación adecuados, entre ellos los correos diplomáticos y los mensajes en clave o en cifra. Sin embargo, únicamente con el consentimiento del Estado receptor podrá la misión instalar y utilizar una emisora de radio; 2. La correspondencia oficial de la misión es inviolable. Por correspondencia oficial se entiende toda correspondencia concerniente a la misión y a sus funciones." 334 La Sección 9 estipula que: "La zona de la sede central será inviolable." 335 "Los locales de las Naciones Unidas serán inviolables. Los haberes y bienes de las Naciones Unidas, dondequiera que se encuentren y en poder de quienquiera que sea, gozarán de inmunidad contra allanamiento, requisición, confiscación y expropiación y contra toda otra forma de interferencia, ya sea de carácter ejecutivo, administrativo, judicial o legislativo." 331 78 Autenticación y Revelación de la Identidad La autenticación es el proceso de verificación de un afirmación que se hace relativa a una identidad, una atributo perteneciente a dicha identidad, (p. ej. "esta persona es ciudadana de los Estados Unidos de América"), o un grupo de atributos. Tradicionalmente, la gran demanda para soluciones de autenticación seguras ha provenido de empresas que buscaban satisfacer sus propias necesidades de seguridad al interior de sus organizaciones, así como de organizaciones gubernamentales en contextos donde se creía que los intereses de la seguridad nacional estaban en juego. En los últimos años, la demanda por (y la adopción de) soluciones de autenticación segura han estado marcadamente en aumento en todos los otros tipos de contexto que afectan directamente la privacidad de los individuos en una escala inimaginable hace dos décadas. Mucho de esto es provocado por la creciente popularidad de Internet y de las redes de comunicaciones móviles, así como del rápido incremento en la cantidad de PCs y de dispositivos de información tales como teléfonos móviles con capacidades Web y las computadoras portátiles. A medida que nuevas arquitecturas de autenticación están siendo desarrolladas (ya sea de jure, de facto, y por estándares técnicos) y adoptadas para una siempre creciente cantidad de aplicaciones, la privacidad de los individuos está siendo erosionada a un ritmo impresionante, a menudo con poca o ninguna justificación. Los nuevos mecanismos de comunicación electrónica y de transacción automáticamente capturan y registran identidades en sistemas de computadoras centrales sin que los individuos si quiera se percaten de ello. A medida que más y más información personal es recolectada y registrada en los sistemas centrales, las políticas y las tradicionales salvaguardas de seguridad para prevenir la filtración y el abuso rápidamente se están volviendo ineficaces. Mucha de esta explosiva tensión entre, la (percibida o real) necesidad de autenticación por un lado y, las demandas de privacidad por el otro, pueden ser atribuidas a una falsa creencia muy extendida: a saber, que la identificación es lo mismo que autenticación, y que la privacidad y la autenticación son objetivos opuestos. Esta errónea creencia es perpetuada por todo tipo de influyentes organizaciones normativas. La Organización Internacional para la Estandarización (ISO, en inglés)336, por ejemplo, define autenticación como "la condición de garantía de la afirmación de identidad de una entidad," y el Grupo de Trabajo de Ingeniería de Internet337 (IETF, en inglés) define la autenticación como "el proceso de verificación de una identidad afirmada por o para una entidad del sistema." Asimismo, a nivel político, la autenticación y la identidad a menudo son erróneamente equiparadas. El hecho real es que la autenticación es una noción mucho más amplia que la identificación. En muchos contextos, la autenticación no requiere identificación. Es más, las organizaciones a menudo no están interesadas en la identidad per se de la persona con la cual están tratando, sino sólo la confirmación de contactos previos de dicha persona, la afiliación de la persona a un grupo, la autenticidad de los datos personales de esa persona, los derechos o privilegios de esa persona, y así 336 Glossary of IT Security Terminology, SC 27 Standing Document 6 (SC 27 N 2776), 31 de marzo de 2002. 337 Internet Security Glossary, RFC 2828, IETF Network Working Group, Mayo 2000. Véase <http://www.ietf.org/rfc/rfc2828.txt>. 79 sucesivamente. Por ejemplo, para autenticar si un usuario está permitido de comprar alcohol, todo lo que necesita ser autenticado es que el usuario tiene al menos 21 años de edad. En este ejemplo, la identificación de la persona sólo servirá como un medio indirecto para lograr la autenticación que es de interés ("mayor de 21 años de edad"). En el "viejo" mundo, los individuos podían fácilmente lograr acceder a servicios sin revelar su identidad, ya sea mostrando sus privilegios o derechos o proporcionando a los proveedores de servicios identificadores "adecuados al contexto", tales como un número de empleado o un número del seguro social. Mientras que tales identificadores sirven para identificar a los usuarios, estos sólo lo hacen dentro de esferas específicas de actividad; las organizaciones no pueden utilizarlos para cruzar perfiles de usuarios entre esferas de actividad. Lamentablemente, la mayoría de las tecnologías de autenticación más difundidas hoy en día (tales como contraseñas, características biométricas, Kerberos y PKI) básicamente causan ineludibles identificaciones a través de identificadores que son mundialmente únicos. Estas tecnologías de autenticación basadas en la identidad fueron inventadas hace muchas décadas, cuando las redes abiertas existían difícilmente, ni qué decir de organizaciones buscando compartir información personal en forma segura por medio de esas redes. Consecuentemente, la única protección de privacidad que los diseñadores de técnicas tradicionales de autenticación tenían en mente fue la protección ante las interceptaciones y otros intrusos no autorizados. Sin embargo, las tecnologías tradicionales de autenticación no son apropiadas para tratar las crecientes necesidades de autenticación en estos días y épocas, ya que ellas permiten a las organizaciones rastrear y hacer cruces de perfiles de usuarios sobre la base de identificadores mundiales únicos (tales como claves cifradas) que son ineludiblemente asignadas a ellos. Una tendencia igualmente preocupante es la centralización de los poderes de autenticación de diferentes organizaciones dentro de una sola organización confiable que actúa en representación de todas las organizaciones constituyentes. En su arquitectura original de Passport338 por ejemplo, Microsoft confió en la centralización de todos los datos recolectados de los visitantes de páginas web con objeto de proporcionar servicios de autenticación en nombre de un número rápidamente creciente de sitios web. Microsoft abandonó esta arquitectura luego de demandas de privacidad por parte de grupos de consumidores y funcionarios de la UE,339 así como de una falta de adopción por parte de los proveedores de servicios quienes fueron altamente reticentes a confiarles los datos de sus clientes. La arquitectura de autenticación "federada" promovida por la Liberty Alliance340 (una alianza industrial de aproximadamente 160 industrias claves en una amplia gama de sectores, dirigidas por muchas compañías principales que fueron reticentes a delegar su autonomía a la iniciativa original del Passport de Microsoft) deja los datos personales en las organizaciones que los colectan, y permite la coexistencia de múltiples "círculos de confianza". Sin embargo, aún esta arquitectura no hace nada para mejorar la privacidad de los usuarios: el poder de autenticación (y por tanto el poder del control de acceso) permanece centralizado. Específicamente, cuando un proveedor de servicio trata con un usuario, este consulta en tiempo real a la central "proveedora de identidad" en su círculo de confianza; el proveedor de identidad simplemente devuelve una confirmación de la autenticación como validación de la identidad afirmada del acceso solicitado, la 338 Mayor información disponible en <http://epic.org/privacy/consumer/microsoft/passport.html>. Id. 340 Mayor información disponible en <http://epic.org/privacy/authentication/projectliberty.html>. 339 80 cual es utilizada por el proveedor del servicio para su propio proceso de autorización. Aunque los usuarios puedan ser "seudónimos" dirigidos a los proveedores de servicios (en Liberty Alliance el proveedor de identidad asigna diferentes nombres de usuario al mismo usuario, uno por proveedor de servicio), estos no están ciertamente vis-à-vis con las más poderosas de las partes en esta arquitectura: el proveedor de identidades. Dentro de cada círculo de confianza, el proveedor de identidad puede hacer un seguimiento, ubicar y enlazar en tiempo real todas las interacciones entre los usuarios y las organizaciones. El proveedor de identidad puede incluso suplantar usuarios y falsamente negarles acceso a cualquier sitio. Mientras que tales enfoques de centralización de autenticación puedan satisfacer las necesidades de las grandes empresas que desean hacer manejo de identidades relacionadas a empleados y a proveedores dentro de sus sucursales internas, más allá de este restringido contexto, el enfoque rápidamente se vuelve altamente problemático con relación a la privacidad. Este podría incluso estar en conflicto con la legislación de privacidad. Si es adoptado a una escala gubernamental, las implicaciones de estas arquitecturas invasivas de la privacidad serían ciertamente sin precedentes. En un mundo electrónico, si al nivel técnico (por medio del análisis del flujo electrónico de datos) todos es inevitablemente identificable a través de identificadores únicos globales, la legislación sobre privacidad se vuelve virtualmente intrascendente; ¿Cómo podría uno forzar a las organizaciones a no colectar información identificable cuándo no pueden impedir que esta sea entregada a ellos? La única salida del aparente conflicto entre la autenticación y la privacidad es recurrir a tecnologías de autenticación que técnicamente separen la noción de autenticación de aquella de identificación. Dos décadas de investigación en criptografía han demostrado que la autenticación segura y la privacidad no son concesiones, sino que se refuerzan mutuamente cuando se implementan apropiadamente. Utilizando las técnicas que están enraizadas en la criptografía moderna tales como la Digital Credentials,341 es completamente posible el realizar una autenticación segura sin necesariamente requerir la identificación. Por ejemplo, la autenticación basada en roles puede ser implementada de manera tal que el solicitante del acceso no pueda ser identificado De manera más general, las técnicas de autenticación que preservan la identidad permiten a cada parte involucrada en el procesamiento electrónico y en el reenvío de información sensible en términos de privacidad a retener de manera segura un control fino sobre la información, aun cuando la información es transmitida electrónicamente más allá de los cortafuegos de la corporación y a través de dominios organizacionales arbitrarios. En ningún punto de la cadena de información electrónica la transferencia de información de una parte a la siguiente permitirá a ninguna de las partes saber más de lo que el remitente expresamente permite. Esfuerzos internacionales de investigación están actualmente en curso para crear sistemas de autenticación que preserven el anonimato, e incluyan el desarrollo de nuevas tecnologías que favorezcan la privacidad para ser utilizadas en tales programas.342 Estas tecnologías favorables a la privacidad permiten la separación de 341 Stefan Brands, "Rethinking Public Key Infrastructures and Digital Certificates; Building in Privacy," MIT Press, Agosto 2000, con el prólogo del Prof. Ronald L. Rivest. Véase <http://www.credentica.com/the_mit_pressbook.html>. 342 Vea, p.ej., Carlisle Adams, "Delegation and Proxy Services in Digital Credential Environments," Presentado en el 7mo Taller Annual de Privacidad y Seguridad, "Your Identity Please: Identity Theft and Identity Management in the 21st Century," 2 de noviembre de 2006, disponible en <http://www.idtrail.org/files/cacrwkshpdigcred02nov06.pdf>; Stefan Brands, "Non-Intrusive Cross- 81 autenticación e identificación y están siendo desplegadas en respuesta a vulnerabilidades de seguridad. Tales tecnologías pueden insertarse en metasistemas de identificación, tales como el CardSpace de Microsoft.343 Mientras que la configuración por defecto de CardSpace no cumple actualmente con estándares establecidos para la preservación de la privacidad,344 este modelo debe ser estudiado en detalle cuando se consideren tecnologías de autenticación.345 En junio de 2007, el Consejo de la OCDE aprobó la Recomendación alentando a los Estados Miembros a establecer enfoques compatibles, tecnológicamente neutros para facilitar la autenticación a través de las fronteras. La Guía fija el contexto y la importancia de la autenticación electrónica para el comercio electrónico, el gobierno electrónico y muchas otras interacciones sociales. Este dispone varios principios fundamentales y operacionales que constituyen un denominador común para la interoperabilidad a través de las jurisdicciones. Según la OCDE, la autenticación electrónica es un componente esencial de cualquier estrategia para proteger los sistemas y redes de información, datos financieros, información personal y otros activos del acceso no autorizado o del robo de identidad. La autenticación electrónica es por tanto esencial para el establecimiento de una rendición de cuentas en línea.346 Cada vez que se implemente una nueva medida de autenticación para un mecanismo de transacción existente o nuevo, es imperativo que los diseñadores y adoptantes analicen cuánta información personalmente identificable es realmente necesaria de ser revelada para propósitos de autenticación. Asumiendo que la revelación de información es necesaria y proporcional con relación a la naturaleza de la transacción, entonces se debe buscar implementar las necesidades de seguridad utilizando las tecnologías de autenticación que protejan la privacidad, en vez de recurrir a los enfoques basados en la ineludible identificación. Domain Digital Identity Management," Presentado en los Anales del 3er Taller Anual PKI R&D, Abril 2004, disponible en <http://www.idtrail.org/files/cross_domain_identity.pdf>; David Chaum, "SecretBallot Receipts: True Voter-Verifiable Elections," Presentado en la Serie de Seminarios ITL, "SecretBallot Receipts: True Voter-Verifiable Elections," National Institute of Standards & Technology, 19 de mayo de 2004; Paul Van Oorschot & S. Stubblebine, "Countering Identity Theft through Digital Uniqueness, Location Cross-Checking, and Funneling," Criptografía Financiera & Seguridad de Datos (2005), disponible en <http://fc05.ifca.ai/p03.pdf>. 343 Vea el Windows CardSPace <http://windows.microsoft.com/en-us/windows-vista/WindowsCardSpace>; vea también OpenCard <http://www.openscdp.org/ocf/>. 344 Stefan Brands, "User Centric Identity: Boon or Worst Nightmare to Privacy?," Identity Corner, 17 de noviembre de 2006, disponible en <http://idcrnr.wordpress.com/2006/11/17/user-centric-identity-boonor-worst-nightmare-to-privacy/>. 345 Vea en general, National Research Council, "Who Goes There? Authentication through the Lens of Privacy" (National Academies 2003). 346 OCDE Recomendación sobre Autenticación Electrónica y Orientación para la Autenticación electrónica, disponible en <http://www.oecd.org/document/7/0,3343,en_2649_34223_38909639_1_1_1_1,00.html>. 82 Registros Públicos En los últimos años los países alrededor del mundo han dado grandes pasos en la provisión de acceso a los registros públicos a sus ciudadanos como un medio de combatir el abuso de la autoridad gubernamental, la corrupción y la promoción de la libertad de prensa. Actualmente, más de 70 países alrededor del mundo han adoptado leyes de transparencia gubernamental o de libertad de la información.347 Los registros públicos presentan algunos de los más difíciles retos de privacidad. Por un lado, los registros públicos pueden asistir a los individuos en asegurarse que un gobierno se mantiene transparente y responsable. Por otro lado, los registros públicos pueden convertirse de una herramienta de fortalecimiento ciudadano a una que faculte a los gobiernos y negocios a rastrear a los ciudadanos.348 La Convención de las Naciones Unidas contra la Corrupción alienta a los países a desarrollar medios para proveer de acceso a los registros públicos y al mismo tiempo proteger la privacidad y los datos personales.349 De manera creciente, información personal está siendo recogida de los registros públicos para crear perfiles detallados de individuos. Los registros públicos pueden contener muchos tipos de información personal que es valiosa comercialmente. Entre ellas: números de Seguridad Social, registros de nacimientos, información sobre arrestos, antecedentes civiles, antecedentes penales, direcciones, información de licencia de conducir, transacciones de venta de tierras, registros de participación de activos, propiedad de corporaciones, estado civil, presencia de hijos, status laboral, e información de salud. A menudo, los individuos son obligados por ley a proporcionar información personal completa y fidedigna a las autoridades del gobierno, información que luego es colocada en los registros públicos. Por ejemplo, con el fin de ejercer el derecho de matrimonio, en algunos estados una licencia públicamente disponible debe ser llenada en un juzgado conteniendo los Números de Seguridad Social de las personas. Las leyes de registros públicos también son vitales para el cumplimiento de derechos de privacidad fundamentales tales como protegerse contra la creación de bases de datos secretas, el cumplimiento del derecho a corregir información inexacta, y el saber cuándo, dónde y cómo se utiliza la información obtenida de los ciudadanos. El advenimiento del acceso electrónico remoto a los sistemas de registros públicos ha levantado el espectro de una más vasta posibilidad de exploración de datos y creación de perfiles. La exploración de bases de datos de registros públicos pronto no requerirá más el tiempo y el dinero que implica el trasladarse a la localización física de los registros. Los analistas de datos serán capaces de acceder remotamente a los sistemas de registros públicos y utilizarán software ampliamente difundido para recoger información personal. Esta recolección de información personal ya ha tenido un impacto sustancial en las personas. 347 Privacy International, Freedom of Information Around the World 2006 Report, 9 de septiembre de 2006, disponible en <https://www.privacyinternational.org/article/freedom-information-around-world2006-report>. 348 Daniel J. Solove, Access and Aggregation: Public Records, Privacy, and the Constitution, 86 Minnesota Law Review 6 (2002). 349 Convención de las Naciones Unidas contra la Corrupción, Artículo 10 Información Pública, disponible en <http://www.mecon.gov.ar/basehome/informes/convencion_de_las_naciones_unidas_contra_la_corrupci on.pdf>. 83 La irrestricta recolección comercial de información de los registros públicos ha permitido al gobierno de los Estados Unidos de América obtener con facilidad expedientes detallados de ciudadanos.350 A través de una alianza privada-publica, muchas compañías creadoras de perfiles hacen accesibles al gobierno expedientes de consumidores. Una compañía en particular, ChoicePoint,351 ha emergido como el líder en el suministro de información a las fuerzas del orden y a otras agencias gubernamentales.352 ChoicePoint mantiene páginas web personalizadas para agencias federales individuales para facilitar la venta de información de los registros públicos a la policía.353 Como resultado de las peticiones iniciadas por EPIC bajo el amparo de la Ley de Libertad de Información (FOIA, en inglés), se descubrió que ChoicePoint estaba vendiendo las bases de datos de cédulas de identidad nacionales de varios países Latinoamericanos a la agencia encargada del cumplimiento de la ley en Inmigración de los Estados Unidos de América.354 A raíz de esta revelación, varios países de Centroamérica y Sudamérica han iniciado investigaciones sobre la legalidad de esta transferencia de información. 350 Chris J. Hoofnagle, Big Brother's Little Helpers: How ChoicePoint and Other Commercial Data Brokers Collect, Process, and Package Your Data for Law Enforcement, University of North Carolina Journal of International Law & Commercial Regulation (Primavera 2004). 351 Véase ChoicePoint, disponible en <http://epic.org/privacy/choicepoint/>. 352 "If the FBI Hopes to Get the Goods on You, It May Ask ChoicePoint," Wall Street Journal, 13 de abril de 2001. 353 Véase ChoicePoint FBI; ChoicePoint DEA; ChoicePoint Government 354 Documentos disponibles en <http://epic.org/privacy/publicrecords/inschoicepoint.pdf>. 84 C. Privacidad y Derechos Humanos en Europa 2010 Parte Introductoria Privacy International, el Electronic Privacy Information Center (EPIC) y el Center for Media and Communications Studies (CMCS), se complacen en presentar la investigación titulada "Privacidad y Derechos Humanos en Europa (EPHR) 2010", financiada por el Programa Especial "Derechos Fundamentales y Ciudadanía", de la Comisión Europea (2007-2013). 85 86 ACERCA DEL EPHR EPHR investiga el panorama europeo compuesto por las legislaciones y regulaciones nacionales de privacidad/protección de datos así como de cualquier otra ley o acontecimiento reciente con algún impacto en la privacidad. La investigación está compuesta por 33 informes específicos, una vista panorámica que presenta un análisis comparativo de los aspectos legales y políticos de los principales tópicos vinculados a la privacidad y una calificación de la privacidad para todos los países investigados. Privacy International ha conducido un análisis de los informes nacionales. Nuestro equipo de investigación ha obtenido información adicional de otras fuentes para proporcionar la información resumida, que se presenta a continuación, para cada país, registrando los acontecimientos principales e identificando el estado de los eventos. Este proyecto fue financiado con el apoyo del Programa de Derechos Fundamentales y Ciudadanía de la Comisión Europea. 87 HALLAZGOS PRINCIPALES Europa es el líder mundial en derechos de privacidad. Pero contar con un liderazgo como éste, implica preocuparse por el futuro. La Directiva de Protección de Datos ha sido implantada en todo los Estados Miembros de la Unión Europea e incluso más allá, pero todavía persisten ciertas inconsistencias. La armonización de la vigilancia con la que se amenazó una vez, ya está ahora en retirada. Sin embargo, hay tantas lagunas y exenciones que cada vez es más problemático tener una comprensión completa de las situaciones de privacidad en los países de Europa. El disfraz de la "seguridad nacional" engloba muchas prácticas, minimiza las autorizaciones de salvaguardas y previene las omisiones. ¿Cuál es la primera conclusión? La situación está entreverada. Y para un líder mundial, esto es poco convincente e inaceptable. Lo bueno • Las democracias europeas gozan, en general, de buena salud, contando la mayoría de ellas con protecciones constitucionales. • Las políticas de vigilancia han enfrentado obstáculos en toda Europa, entre ellos desafíos políticos, problemas de implementación de políticas y la resistencia de parte de los reguladores, la sociedad civil, el público en general y la industria. • Los reguladores europeos están recibiendo cada vez más quejas, lo cual interpretamos como un signo de un incremento en la toma de conciencia sobre los problemas de la privacidad y sobre los deberes de los reguladores. • Se crearon los requisitos de notificación para las personas puestas bajo vigilancia secreta (Luxemburgo, Suiza, República Checa). Lo heroico • Grecia: en 2007 hubo una renuncia colectiva por parte del regulador en protesta contra la insistencia del gobierno en replantear el sistema de vigilancia de las Olimpiadas. • Alemania: grupos organizaron una campaña contra la retención de datos de comunicaciones en la cual 34,000 personas presentaron el caso ante el Tribunal Constitucional contra la ley. • Países Bajos: la política obligatoria sobre medidores inteligentes tuvo que ser eliminada ante la oposición a esta. • Reino Unido: las ONGs organizaron campañas políticas contra las políticas de vigilancia del anterior gobierno, que resultaron en la derogación de la política sobre temas que iban desde documentos de identificación y pasaportes biométricos, hasta prácticas vinculadas al ADN y grandes bases de datos. Lo vergonzoso • Muchas propuestas implementación. ambiciosas de 88 vigilancia han fracasado en su • La utilización de pasaportes biométricos y de retención de datos está fragmentada. • Los recortes financieros han afectado la capacidad de los reguladores para hacer su trabajo, p.ej. en Letonia, Rumania. • Las autorizaciones ministeriales todavía existen en demasiados países, entre estos, Irlanda, Malta, Reino Unido. • El acceso a datos financieros está en aumento, p.ej. en Bélgica, Croacia, República Checa, Francia, Alemania, Grecia, Italia, Noruega, Polonia, Eslovenia. • Mecanismos de supervisión fallidos, p.ej. la renuncia del comisionado sueco en protesta por la vigilancia encubierta. Lo malo • Incapacidad para crear salvaguardas en procesos para tener acceso a información sobre nuevos servicios p.ej. en Francia, Alemania y Suiza se está buscando tener poderes para conducir búsquedas secretas en computadoras; ambiguos poderes, en Irlanda, para la intercepción sin orden judicial de comunicaciones por Voz sobre Protocolo de Internet (VoIP, en inglés); la creación de "accesos no documentados" en los sistemas en Italia; y las "cajas negras" instaladas en los Proveedores de Servicios de Internet (ISPs, en inglés) de Bulgaria. • Francia: intentó de ignorar las propuestas de enmienda constitucional para incluir un derecho constitucional a la privacidad de manera explícita. • Sistemas de e-Salud con fallas en la seguridad y/o registros centralizados (Francia, Alemania, Italia, Países Bajos). • Surgimiento de nuevos registros biométricos y bases de datos y más en proceso de elaboración (Estonia, Italia, Lituania, Países Bajos). • Pocas protecciones y salvaguardas para el acceso gubernamental a los datos (en la mayoría de los países). • Todavía se presentan vigilancias ilegales y sin orden judicial. • Periodistas y grupos disidentes se hallan bajo vigilancia (Lituania, Antigua Yugoslavia República de Montenegro, Polonia, Rumania, Eslovaquia, Turquía). Lo feo • Acceso directo a la información en manos de terceros sin órdenes judiciales o supervisión, conducidas por organismos que no rinden cuentas a nadie (p.ej. en Bulgaria, Croacia). • Incapacidad para auditar y revisar las acciones de los servicios secretos (p.ej. en Lituania, Croacia, Estonia, Hungría, Suecia). • Están surgiendo bases de datos con registros centralizados de información médica (p.ej. en Croacia, República Checa, Dinamarca, Suecia, Noruega, Reino Unido). 89 INVESTIGACIÓN Y ANÁLISIS Condujimos investigaciones en cada uno de los países, apoyándonos en nuestros colaboradores para la mayor parte de los informes nacionales. Revisamos cada uno de los informes nacionales y creamos un resumen de los acontecimientos más importantes pues ellos eran pertinentes para el esquema de clasificación. Cuando hubo vacios de información intentamos suplirlos con información de otras fuentes. Resumen de los Acontecimientos por País Alemania Valoración: sólido marco legal y regulatorio, entre los mejores en el mundo con reguladores y sociedad civil altamente calificados; pero las acciones del Gobierno y de los servicios de seguridad degradan seriamente las protecciones. • protecciones constitucionales a la privacidad de las comunicaciones; aunque el Tribunal Federal Constitucional también creó en 1983 el derecho a la autodeterminación informativa; los fallos del tribunal han sido en su mayoría protectores de la privacidad. • la ley de protección de datos está entre las más estrictas; se han añadido enmiendas en áreas de regulación entre ellas las de video vigilancia, tarjetas inteligentes, supresión de elementos de identificación, etc. • protecciones legales adicionales fueron creadas en 2008 para la privacidad de los empleados. • los reguladores federales y estatales se hallan entre los más meticulosos y entre los líderes mundiales. • el régimen de vigilancia de las comunicaciones permite interceptaciones automatizadas sin orden judicial; amplio uso de poderes de vigilancia de comunicaciones, entre los más altos en el mundo; las investigaciones han mostrado que ocurren interceptaciones ilegales. • el gobierno buscó tener poder para conducir registros secretos de computadoras, ello fue dictaminado como inconstitucional por el Tribunal Federal Constitucional, aunque estos pueden ser conducidos con una orden judicial. • la información de los abonados debe ser registrada incluso para servicios de comunicaciones prepagados. • política de retención de datos por 6 meses, pero el acceso es regulado por orden judicial para investigaciones explicitadas en una lista. • su activa sociedad civil es un ejemplo para el mundo: 34,000 personas presentaron un caso ante el Tribunal Constitucional apelando contra la retención de datos. • amplio uso de Circuito Cerrado de Televisión (CCTV) y de técnicas de vigilancia visual, aunque los tribunales y los reguladores han estado activos oponiéndose a planes (entre ellos en un caso, a través de la cámara de un museo se podía ver el interior del apartamento privado del Canciller). 90 • la policía puede utilizar la tecnología GPS para rastrear sospechosos en casos de graves delitos, incluso sin una orden judicial. • se han incrementado los planes para la vigilancia para viajes y la vigilancia en las carreteras y la remoción de salvaguardas que fueron implantadas originalmente cuando los sistemas se pusieron en marcha. • pasaportes biométricos que incluyen huellas dactilares, pero no están almacenados en bases de datos centrales o locales. • las cédulas de identificación son obligatorias; aunque pueden incorporar huellas dactilares, de manera voluntaria, debido a que el plan original enfrentó una considerable oposición pública. • uso de escáneres corporales en el Aeropuerto de Hamburgo, aunque éstos son opcionales. • la ley de diagnóstico genético prohíbe el uso de exámenes genéticos para empleados; los datos biométricos sólo pueden ser utilizados en el centro laboral con la aprobación del Consejo de Dirección o la Junta de Arbitraje de los trabajadores. • el lanzamiento de identificaciones para e-Salud (e-Health) fue suspendido por motivos de seguridad; ahora existen planes para un "sistema seguro de administración de datos de pacientes". • no existe una ley específica sobre privacidad, pero es parte del derecho consuetudinario; aunque ahora existen medios automatizados para que las autoridades tengan acceso a información financiera. • no ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa, pero fue parte del proceso del Tratado de Prüm. • el ADN obtenido de convictos por delitos graves o reincidentes en la comisión de delitos menores, y de sospechosos acusados por delitos graves, se eliminan cuando ya no son necesarios; las muestras se retienen por el mismo periodo. Antigua Yugoslavia República de Macedonia Valoración: a pesar de tener en vigencia fuertes marcos de protección, los abusos continúan y las pobres prácticas de vigilancia persisten sin los recursos adecuados para subsanarlas. • existe protección constitucional para la privacidad, el secreto de las comunicaciones y la protección de datos. • está en vigencia una ley integral de protección de datos, la cual incluye enmiendas recientes para reforzar el marco legal, proveyendo mayores poderes de investigación para el regulador. • el regulador es independiente e informa al Parlamento (éste ya ha enfrentado desafíos políticos), y será relativamente grande en tamaño; también ha trabajado en programas de sensibilización pública. • identificador único vigente. • a pesar del régimen legal, existen problemas con el régimen de vigilancia de comunicaciones, p.ej. los periodistas están sujetos a vigilancia. • obligación legal de las compañías de teléfonos de proporcionar acceso directo y sin restricciones al tráfico y a otros datos al Ministerio del Interior sin aviso u orden judicial. 91 • régimen de retención de datos de 24 meses. • creciente número de sistemas de Circuito Cerrado de Televisión (CCTV), a pesar que está presuntamente regulado. • los pasaportes cuentan con huellas dactilares; y la cédula de identificación nacional también cuenta con datos biométricos. • no existen protecciones especiales para vigilancia en centros laborales • ratificó el Convenio sobre Ciberdelincuencia. Austria Valoración: es impresionante que el Gobierno no haya implantado la retención de datos; sin embargo existen algunas preocupaciones sobre el alcance de la compartición de datos particularmente para vigilancia fronteriza. • no cuenta con una protección constitucional específica, aunque existe una ley federal con varias estipulaciones constitucionales entre ellas la de protección de datos como derecho fundamental; la enmienda constitucional fracasó, a pesar de ello, las protecciones se mantienen; adhesión al Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales en las decisiones de la Corte Constitucional, aunque la Corte desestimó un caso sobre acceso policial a datos; también ordenó que el acceso a datos en poder de los proveedores de servicio de Internet para casos de derechos de autor no sea necesario. • se hicieron enmiendas sustanciales para mejorar la anterior ley de protección de datos y contar con recursos en casos de interferencias; también se incluyeron leyes sectoriales y leyes que se aplican a áreas específicas (comunicaciones, genética, medicina, finanzas). • el regulador puede ordenar a los controladores a responder apropiadamente a las solicitudes de información, incluyendo al personal del sistema judicial; se ha incrementado el número de casos; pueden formularse cargos criminales; alta tasa de éxito en casos a pesar de la escasez de personal. • el regulador todavía no cuenta con independencia, a pesar de la notificación de este problema en 2005, por parte de la Comisión Europea. • la centralización de datos de estudiantes ha disminuido su periodo de retención de datos de 60 años a 20 años, con más limitaciones en cuanto a acceso y uso. • órdenes judiciales para interceptación de comunicaciones cuando un crimen es punible con uno o más años de prisión – este es un umbral muy bajo; las investigaciones múltiples son posibles para casos complejos de crímenes punibles con más de diez años de prisión y la aprobación de esta normativa fue rechazada. • las leyes de acceso a datos fueron cambiadas para incrementar su disponibilidad, particularmente en emergencias y sin órdenes judiciales; la Corte Constitucional desestimó un caso que puso en entredicho esta práctica. • el gobierno ha propuesto el uso de Troyanos para tener acceso a sistemas de cómputo, pero los planes actualmente están estancados. • no se ha implantado la Directiva de Retención de Datos, debido a que el tema es controvertido en Austria. • amplio poder para la recolección de datos a través de vigilancia acústica, aunque éste no sea utilizado a menudo. 92 • el regulador ha fallado a favor de la privacidad médica, p.ej. impidiendo a los investigadores tener acceso a datos médicos de convictos adictos a drogas que están en rehabilitación. • amplio uso del Sistema de Información Schengen, p.ej. para la expedición de licencias de conducir. • informes de planes para otorgar acceso a datos por parte de gobiernos extranjeros, es decir, otorgarle acceso a las autoridades de los Estados Unidos de América a bases de datos de ADN, datos de huellas dactilares, etc. • incremento en el uso de Circuito Cerrado de Televisión (CCTV), aunque algunas salvaguardas se han introducido, entre ellas la proporcionalidad; existe un énfasis en el borrado en tiempo real, en vez de su grabación y posterior borrado después de 72 horas. • recolección de dos huellas dactilares para pasaportes biométricos, pero los datos son almacenados sólo en el chip y a los menores de 12 años no se les toman huellas; tenencia de una tarjeta electrónica inteligente para la seguridad social; la obligación de que cada ciudadano cuente con la tarjeta ha sido abandonada. • la Corte Suprema falló a favor de la privacidad en el centro laboral: restringiendo el uso del escáner biométrico de lectura del tiempo, ello por razones de dignidad humana. • los empleadores no pueden vigilar las comunicaciones privadas de sus empleados, si y sólo si, estas están etiquetadas como tales; los empleadores no deben utilizar Circuito Cerrado de Televisión (CCTV) excepto para vigilar objetos. • bajos niveles de protección para información médica en sistemas de información, con reglas de acceso amplias para personal autorizado. • reducciones recientes de protecciones sobre compartición de datos con otros países en relación a cuentas financieras; aunque los bancos están regulados en la manera como pueden utilizar la información personal, incluyendo la de capacidad crediticia. • actualmente se ocupan de la propuesta de "Base de Datos de Transparencia" ("Transparency Database"), que contendría el ingreso neto y beneficios sociales por persona, aunque hay salvaguardas respecto de quien tiene acceso. • ADN se obtiene sólo de aquellos inculpados por delitos graves y de los convictos, aunque la retención es indefinida para convictos; la información de los sospechosos sólo se elimina siempre y cuando se le absuelva y haya presentado una solicitud; el perfil se mantiene retenido incluso si se ha producido absolución. • el gobierno se jacta de estar entre los países líderes a nivel mundial respecto al tratamiento del ADN, también de liderar el tratado de Prüm para el intercambio de datos dentro de Europa. Bélgica Valoración: a pesar de que el aspecto legal es fuerte con una sociedad civil activa, las medidas de vigilancia tecnológica son problemáticas, p.ej. el régimen de retención de datos y la identificación única para viajar. 93 • la Constitución belga reconoce el derecho a la privacidad y a las comunicaciones privadas; las cortes han fallado en casos de privacidad, entre ellos, los referentes al acceso a datos de suscriptores, evitando su revelación. • leyes específicas se aplican a las comunicaciones electrónicas, entre otras, la regulación de vigilancia con cámaras, la privacidad médica, el crédito de consumo y la seguridad social. • el régimen normativo de la protección de datos ha sido criticado por no plegarse a los requerimientos de la Unión Europea (UE); pero en la actualidad, Bélgica ha implantado completamente, en leyes, las directivas de la UE. • la Autoridad de Protección de Datos informa al Parlamento; tiene grandes capacidades con 55 miembros en personal, pero el número de quejas es relativamente bajo; pública varias guías y recomendaciones sobre procesamiento de datos. • también cuenta con comités que supervisan áreas de actividad específicas, p.ej. la de seguridad social y salud, la de registro nacional, etc. • amplio régimen normativo para la vigilancia de comunicaciones: el acceso a las comunicaciones se autoriza por la judicatura, aunque aparenta ser una autoridad judicial investigadora; puede exigir el descifrado de datos y obligar a los administradores de redes a cumplir órdenes; hay un significativo número de órdenes de interceptación, las cuales están en crecimiento. • una ley en 2001 prohibió el anonimato para suscriptores de telecomunicaciones, y puede prohibir cualquier servicio que dificulte la aplicación de la ley de interceptaciones telefónicas. • retención de datos de una hasta tres años, con una policía que favorece la política de tres años, aunque no está completamente a punto; la industria se ha opuesto a una vigilancia de gran alcance. • en 2005 se estableció una nueva agencia para el "análisis de amenazas", por medio de la evaluación de información producto de vigilancia secreta en manos de otras agencias de inteligencia, la cual según la Autoridad de Protección de Datos carece de salvaguardas adecuadas. • amplio plan para la vigilancia de todos los vehículos y su movimiento en Bélgica. • uno de los primeros países en implantar la tecnología de Identificación por Radio Frecuencia (RFID, en inglés) en sus pasaportes. • uno de los primeros países también en implantar "identificadores inteligentes" para firmas digitales, y un número único de identificación en todos los servicios gubernamentales; y ahora la Identificación electrónica (eID, en inglés) puede ser utilizada para comprar boletos de tren a pesar de los problemas relacionados con la privacidad. • incluyó documentos de identificación para niños para ser utilizados en Internet. • un gran debate siguió a la introducción de la tecnología RFID en el sistema de transporte público de Bruselas. • existen reglas comunes para la vigilancia en el centro laboral y guías de la Comisión. • la plataforma de e-Salud (e-Health), que no es obligatoria, para el intercambio de información dentro del sistema de salud, está basada en el consentimiento y en protecciones incorporadas. • todavía se aplica el secreto bancario, aunque existe un proyecto de ley para otorgar grandes poderes a los investigadores financieros. 94 • liderazgo: el gobierno ha promovido la creación de un Observatorio de Derechos en Internet. • una activa red de ONGs hace notar problemas. • no ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa. • el ADN de aquellos convictos por "graves ofensas", tiene un periodo de retención de 10 años; la muestra es destruida una vez creado un perfil. Bulgaria Valoración: acontecimientos muy preocupantes particularmente en cuanto a vigilancia secreta y supervisión. • la Constitución cuenta con normas detalladas sobre la privacidad, comunicaciones y acceso a la información. • muchos cambios a la ley de protección de datos, algunos contradictorios; la ley incluye poderes para imponer multas. • amplia lista de otras leyes que cubren la privacidad. • el regulador es independiente y es elegido por el Parlamento, y tiene poder de decisión. • el nivel de conocimiento de la existencia de la oficina es alto, habiendo recibido 45,000 solicitudes para información en 2009, aunque sólo 158 quejas. • prevalece el argumento de la seguridad nacional y a la vez disminuyen los obstáculos para tener acceso a información en manos de organizaciones del sector privado. • poca supervisión a la utilización de interceptación de comunicaciones por parte de los servicios de seguridad nacional y existencia de antecedentes de abusos. • un cambio de política está en marcha para remediar lo señalado; con una subcomisión del Parlamento encargada de la supervisión. • no existen estadísticas oficiales sobre el uso de las intercepciones. • no existe consulta sobre la política de retención de datos, con el gobierno buscando acceso directo a las bases de datos de tráfico, dando lugar a fuertes críticas; últimamente el tema fue llevado a las cortes y la Corte dictaminó que los datos sólo pueden ser accedidos después de que se haya emitido una orden judicial. • dos gobiernos distintos han persistido en su intento de tener acceso directo a los almacenes de datos. • significativa restricción al uso anónimo de Internet, p.ej. a las compañías de alojamiento de sitios web. • las cédulas de identificación cuentan con datos biométricos. • la recolección de ADN, y violaciones al uso del ADN han sido identificados por el regulador; recolectados de aquellos acusados de crímenes dolosos, se eliminan cuando no existe una razón adicional para su conservación con base en las características del caso (análisis caso por caso). • no existe un marco claro de salvaguardas para hacer frente a la vigilancia en el centro laboral. • algunas salvaguardas están vigentes para la privacidad médica, incluyendo leyes especiales. • no ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa. 95 Croacia Valoración: surgió en el país un promisorio debate respecto a la privacidad. Preocupa la vigilancia de las comunicaciones y la supervisión. • la Constitución protege tanto la privacidad como la protección de datos. • la ley de protección de datos contiene la capacidad de imponer multas, aunque por montos pequeños; la pena de prisión es una opción, aunque ese poder nunca ha sido utilizado. • la Comisión Europea ha afirmado que la Ley de Protección de Datos todavía requiere de trabajo adicional para lograr una plena adecuación a la de la Unión Europea. • existen dos regulaciones adicionales para la protección de datos para sistemas de registro y categorías especiales de datos personales; pero no existen protecciones sectoriales. • el organismo regulador es independiente e informa al Parlamento; tiene poder de decisión y en 2008 se ocupó de 626 casos. • la vigilancia de las comunicaciones se autoriza por la Corte Suprema o por jueces de investigación sólo por un máximo de 7 meses y los poderes de supervisión son débiles ante la poca vigilancia a las agencias de inteligencia. • la autoridad central reclama el derecho de conducir interceptaciones a nombre de las agencias, en vez de tener que contactar a los proveedores de servicios; y es un organismo no supervisado. • se retienen todos los datos de comunicaciones recolectados por los proveedores de servicios por un periodo de 12 meses. • se desarrollan planes para una política de registros obligatorios del módulo de identificación del suscriptor o tarjeta SIM de los teléfonos celulares. • creciente uso de Circuitos Cerrados de Televisión (CCTV), incluso en algunos colegios, esto a pesar del surgimiento de oposición pública. • se ha propuesto pero no implantado el uso de pasaportes biométricos. • se busca reducir el uso de un identificador único. • las prácticas de vigilancia en el centro laboral están incrementándose, y han habido llamados para su revisión y la de algunas guías regulatorias. • es posible el intercambio a gran escala de datos financieros y los cambios a la Ley de Bancos permiten un mayor uso de la información. • el sistema de información médica centralizada carece de garantías y no involucra el aviso o consentimiento de los ciudadanos. • el Convenio sobre la Ciberdelincuencia ha sido incorporado en la ley nacional • se recolecta el ADN si la identidad está en duda en una investigación, la retención del ADN de personas convictas es por un periodo de 20 años. Chipre Valoración: información limitada de modo que no se puede hacer una evaluación completa, aunque hay algunos eventos promisorios, p.ej. la vigilancia en los centros laborales. • la Constitución protege la privacidad y las comunicaciones. 96 • se encontró que la ley de protección de datos no es consistente con la Directiva de Protección de Datos sobre el derecho a la información, transferencia a terceros países, y algunos mecanismos procedimentales; se desconoce si esta situación ha mejorado o no. • el regulador es designado por el Consejo de Ministros, en consulta con el Parlamento, de modo que no es enteramente independiente; la cabeza de la autoridad regulatoria debe ser necesariamente un juez de la Corte Suprema. • el regulador puede investigar quejas pero también puede conducir investigaciones de oficio. • hay un bajo nivel de quejas en el país, pero se conducen iniciativas de concientización pública. • se regula la recolección de huellas dactilares en el centro laboral y se reserva sólo para casos excepcionales. • la vigilancia de las comunicaciones requiere una orden de la corte, aunque el Fiscal General puede ahora autorizarla para ahorrar tiempo; una ley de 2006 permitía a la policía vigilar las bitácoras electrónicas (blogs), descargas y correos electrónicos. • no existen protecciones legales enérgicas en relación a los Circuitos Cerrados de Televisión (CCTV); el regulador interviene y solicita una justificación previa a la instalación. • los casos de vigilancia en el centro laboral involucraron incluso el uso de micrófonos secretos. • la vigilancia en el centro laboral está regulada por la Orden de Empleo de la autoridad. • se ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa. • ADN: recolectado de todos los convictos y sospechosos; se eliminan cuando el registro queda limpio; los perfiles de los sospechosos se eliminan cuando estos son absueltos o eximidos. Dinamarca Valoración: el régimen de vigilancia de comunicaciones necesita supervisión. Es preocupante para toda la sociedad el uso de un identificador único, como también lo es el crecimiento en el uso de Circuito Cerrado de Televisión (CCTV); el régimen de ADN probablemente contravenga lo dispuesto por el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales. • protección constitucional a la privacidad y de manera indirecta a la protección de datos. • los cambios a la ley de protección de datos permiten un creciente intercambio de datos. • las agencias de inteligencia están exceptuadas de las leyes de privacidad. • las leyes sectoriales disponen protecciones para la información médica, financiera y el mercadeo. • el regulador es y reclama ser un organismo público independiente, pero personal clave es nombrado por el Ministro de Justicia. • se ha recibido un alto número de quejas; el regulador se ha involucrado en casos de alto perfil (p.ej. del sistema de inmigración, Facebook). 97 • la ley de vigilancia de las comunicaciones permite a la policía tener acceso a una lista de todos los teléfonos celulares activos cerca de la escena de un crimen; el gobierno también ha considerado la idea de permitir la intercepción a gran escala de comunicaciones en un área. • altos niveles de solicitudes de interceptación y de aprobaciones de las cortes. • se ha implantado a través de una orden administrativa la retención de datos por 12 meses a pesar de una fuerte oposición, aunque desde entonces se han hecho algunos cambios para excluir a los pequeños proveedores de servicios de Internet. • los pasaportes biométricos incluyen reconocimiento facial pero todavía no huellas dactilares. • no existe una cédula de identificación pero un único número todavía se utiliza para identificarse en los registros públicos. • han surgido casos de vigilancia en el centro laboral y han dado como resultado la imposición de pequeñas multas. • las normas sobre Circuito Cerrado de Televisión (CCTV) son laxas y por tanto, éste se ha vuelto más extendido. • portal de e-Salud (e-Health) con un registro central, pero dispone el acceso de los ciudadanos a sus propios registros médicos y utiliza acceso autenticado; líder mundial en mantenimiento de registros centralizados. • ADN: recolectado de convictos y sospechosos acusados de delitos que pueden conducir a más de 1.5 años de prisión; se retienen tanto para convictos como sospechosos hasta dos años después de su muerte; y las muestras son retenidas. Eslovaquia Valoración: algunas protecciones básicas pero preocupantes implantaciones de políticas de identificación, además de protecciones poco claras en algunas áreas. • protección constitucional para la privacidad, el secreto de las comunicaciones y la protección de datos. • ley integral de protección de datos así como algunas leyes específicas, aunque algunas veces ambiguas, p.ej. la vigilancia en el centro laboral. • el regulador es independiente y está conduciendo actividades de concientización con relativo éxito; ha tomado algunas decisiones que han sido controversiales para el gobierno, particularmente con relación a la política de identificación. • se requiere de órdenes judiciales para la interceptación de comunicaciones en casos de delitos graves; un caso en la Corte Constitucional ha provocado que se requiera al Gobierno la motivación o sustanciación de las órdenes de interceptación. • antecedentes de abusos contra políticos y grupos específicos; los hogares de los rumanos están siendo penetrados sin contar con órdenes. • seis meses de retención para datos de comunicaciones por Internet; y 12 meses para datos de otras formas de comunicación. • el uso de sistemas de Circuito Cerrado de Televisión (CCTV) se ha determinado que está en contravención con los requerimientos regulatorios. • los pasaportes biométricos incluyen huellas dactilares. 98 • cédula de identificación obligatoria con información adicional más allá de las características del perfil básico; y se planea una cédula de identificación electrónica. • procedimientos detallados para vigilancia en el centro laboral. • suscribió un acuerdo con los Estados Unidos de América para transferir datos de pasajeros. • ADN: obtenido de cualquiera que sea penalizado con más de una multa, y de todos los sospechosos; los perfiles de los convictos se retiene por 10 años, los datos de los sospechosos se eliminan una vez absueltos; las muestras se destruyen tan pronto sea posible. Eslovenia Valoración: prácticas problemáticas de vigilancia, aunque la oficina del Comisionado juega un papel importante en la protección de la privacidad. • existe protección constitucional para la privacidad, las comunicaciones y la protección de datos. • los cambios en la ley de protección de datos incorporan la cobertura de video vigilancia y datos biométricos. • también cuentan con leyes sobre privacidad médica y estadísticas nacionales. • el regulador recibe cada vez más quejas; y está bien considerado en su labor el reforzar la protección de datos en Eslovenia. • la interceptación requiere de orden judicial; los servicios secretos tienen mayor flexibilidad y esta posición fue respaldada por la Corte Constitucional. • el tráfico de las comunicaciones fue originalmente retenido por 24 meses, pero recientemente fue enmendado y recortado a 14 meses para el tráfico telefónico y ocho meses para el tráfico de Internet. • aunque el Comisionado ha elaborado guías para la vigilancia en el centro laboral, éste no ha sido revisado aún por el Parlamento. • la privacidad médica se norma en la Ley de Derechos de los Pacientes; y los abusos han provocado la expedición de multas por parte del Comisionado. • se han notado abusos en relación a la privacidad financiera cuando la Administración Tributaria accedió innecesariamente a registros de contribuyentes. • ha ratificado el Convenio sobre Ciberdelincuencia del Consejo de Europa. España Valoración: admirable regulador, pero las cortes no han sido demasiado útiles en asuntos de privacidad. Falta de un adecuado debate sobre vigilancia tecnológica. • protección constitucional para la privacidad y la protección de datos. • las protecciones integrales son actualizadas de manera regular para incrementar las protecciones. • el regulador es renombrado a nivel mundial; decisiones y guías enérgicas, así como la capacidad para expedir multas. 99 • las leyes de vigilancia de comunicaciones han sido criticadas por ser vagas, entre ellas las de recuperación de contraseñas, y la de interceptaciones sin autorización. • periodo de retención de 12 meses para datos de comunicaciones y prohibición del anonimato en teléfonos celulares prepagados. • el uso de sistemas de Circuito Cerrado de Televisión (CCTV) está regulado y algunas veces se requieren métodos de información. • el debate sobre las cédulas de identificación ha sufrido por la promoción unilateral de la cédula en vez de un análisis crítico de sus capacidades. • el ADN se elimina luego de la absolución. • los sistemas de registro de e-Salud (e-Health) están emergiendo. • ratificó el Convenio sobre Ciberdelincuencia del Consejo de Europa. Estonia Valoración: existe un marco legal, pero las políticas y las tecnologías están entre las peores de Europa. • la Constitución se aplica a la privacidad, las comunicaciones y la protección de datos; las cortes superiores se han ocupado de casos de privacidad aunque los resultados son mixtos, recientemente la jurisprudencia muestra interés en ampliar la privacidad. • el marco de protección de datos trata los datos biométricos y genéticos como "sensibles". • el regulador tiene poderes para imponer multas, pero estas son muy pequeñas; el regulador llegó a ser independiente en 2007, aunque opera como dependiente del Ministerio de Justicia; es relativamente una dependencia pequeña, aunque su actividad se está incrementando. • la vigilancia se autoriza por medio de los jefes de las agencias. • sin embargo, la vigilancia de las comunicaciones requiere la autorización de un juez de investigación. • ley de retención de datos por un periodo de 12 meses. • los poderes de uso de bases de datos y de análisis de datos por parte de las fuerzas del orden y seguridad nacional son problemáticos. • creciente uso de Circuito Cerrado de Televisión (CCTV), aunque existe una falta de datos oficiales al respecto; el proyecto de ley sobre CCTV está en el Parlamento. • las cédulas de identificación obligatorias incluyen registros biométricos del iris, huellas dactilares y el rostro; la cédula es multipropósito y contiene información e identificadores adicionales. • pocas leyes sectoriales, aunque hay una de información crediticia. • existe una ley de vigilancia en el centro laboral pero no existe regulación o jurisprudencia todavía. • sistema obligatorio de registro e-Salud (e-Health) sin la opción de resistirse al procesamiento de información. • estableció un acuerdo con los Estados Unidos de América para transferir datos de pasajeros. • ratificó el Convenio sobre la Ciberdelincuencia del Consejo de Europa. 100 • ADN: recolectado de arrestados o convictos por cualquier "delito registrable"; se mantiene por hasta 10 años después de la muerte tanto para sospechosos como para convictos y las muestras se retienen indefinidamente. Finlandia Valoración: el regulador está trabajando arduamente en labores de sensibilización. Los planes de vigilancia parecen ser permanentes en las deliberaciones policiales que han ocurrido en otro lugar. • derecho constitucional a la privacidad y las comunicaciones; varios casos han sido juzgados. • la ley integral de protección de datos considera sanciones civiles y penales (prisión por hasta un año). • las quejas al regulador se han incrementado notablemente, indicando una fuerte conciencia sobre los derechos. • órdenes judiciales para interceptación de comunicaciones. • retención de datos de tráfico por un periodo de 12 meses. • acceso a datos sobre ingresos es generalizado, p.ej. incluso para el cálculo de multas de tráfico. • la vigilancia generalizada es permitida en el centro laboral; también permitida para investigar casos de robo de propiedad intelectual. • la cédula de identificación multipropósito cuenta con información de varias fuentes incluso de seguros médicos. • ADN: tomado de convictos que cumplen penas de tres años o más, sospechosos acusados de delitos penalizados con seis o más meses de prisión; los perfiles se mantienen por diez años después de su muerte, los perfiles de los sospechosos se eliminan dentro del año siguiente a su exculpación; las muestras se retienen por los mismos periodos. • ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa. Francia Valoración: de manera preocupante está cerca de ser coronado como el Estado líder en Europa en cuanto a vigilancia. Nuevas bases de datos y prácticas de vigilancia están surgiendo de manera continua; a pesar del arduo trabajo del regulador y la sociedad civil, tiene algunas de las más débiles salvaguardas en Europa. • no está explícitamente señalada en la Constitución pero ha sido reglamentada para estar implícitamente; aunque ha habido recomendaciones para incluirla por medio de una reforma constitucional, éstas han sido ignoradas por el Presidente. • ley integral y leyes sectoriales para archivos, video vigilancia, empleo y protección al consumidor. • la Comisión Nacional de Informática y Libertades (CNIL) realiza muchas labores alrededor del mundo; tiene poderes para imponer multas que no utiliza ampliamente y tiene poderes limitados sobre ciertas áreas de la actividad gubernamental. • el nivel de actividad legal es muy alto. 101 • los nuevos poderes de vigilancia han sido desplegados con implicancias preocupantes, p.ej. la Ley de Orientación y Programación para la Seguridad Interior (LOPSSI2) para acceder de manera remota, grabar, recolectar y transferir información en manos de los sistemas de Tecnologías de la Información. • la policía puede acceder a registros sin orden judicial en casos de terrorismo. • hay una ley sobre el uso del registro de nombres de los pasajeros • ley de retención por 12 meses y puede ser utilizada para casos sobre propiedad intelectual; requiere la retención de información identificable de abonados. • las agencias de inteligencia y de la policía han establecido una plataforma para otorgarse a sí mismos un fácil acceso a datos de tráfico. • alto nivel de acción regulatoria y de parte de la sociedad civil, pero lamentablemente sólo se han logrado pequeños cambios en la política gubernamental. • muchas nuevas bases de datos y sistemas han sido establecidos para vigilar a varios grupos; algunos con muy altas tasas de error. • amplio uso de Circuito Cerrado de Televisión (CCTV). • datos biométricos recolectados para labores de control de fronteras y para pasaportes, aunque no existe ninguna señal de huellas dactilares en los pasaportes. • la propuesta de expandir el proyecto de cédulas de identificación está todavía en suspenso debido a las protestas y críticas. • las normas sobre privacidad en el centro laboral han permitido la lectura de correos electrónicos por parte de los empleadores, pero el abuso de actividades en Internet no es suficiente para la finalización del contrato. • sistema nacional de registros e-Salud, pero con serias carencias en cuanto a protección de datos y muchas brechas de seguridad; el sistema está bajo revisión pero prevalecen otros problemas. • la vigilancia financiera ha violado dos veces el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales según la Corte Europea de Derechos Humanos. • ADN: tomado de convictos o de aquellos acusados de "graves delitos"; los datos de los convictos se retienen por 25 años, los de los sospechosos se eliminan por petición de la fiscalía; las muestras se retienen por iguales periodos. Grecia Valoración: una rica y controversial historia de la privacidad, con abusos a todo nivel y agitación política. Aunque ocurrieron eventos prometedores a mediados de la década del 2000, desde ese entonces el Gobierno ha fracasado repetidamente en la implementación de las necesarias salvaguardas y por ello la vigilancia continua. • existen protecciones constitucionales para la privacidad y las comunicaciones y por medio de una enmienda, el derecho constitucional a la protección de datos con una autoridad independiente. • la detallada ley de protección de datos ha sido enmendada para actualizar las definiciones de datos personales y ocuparse de los flujos de datos 102 • • • • • • • • • • • • transfronterizos, pero también para excluir a los Circuitos Cerrados de Televisión (CCTV) de la ley. el regulador es independiente, conducido por un juez y puede emitir sanciones administrativas y penales, entre ellas multas pecuniarias medianas; históricamente ha jugado un papel importante en los debates políticos y ha emitido una serie de juicios. en 2007 hubo una renuncia colectiva de parte del regulador en protesta por los acontecimientos vinculados a los Circuitos Cerrados de Televisión (CCTV). los organismos de supervisión existen para la vigilancia de las comunicaciones; se ha multado a Vodafone y a Ericsson por abusos en interceptación de comunicaciones pero ello fue revocado por la Corte Constitucional. como consecuencia de los abusos, una nueva ley se introdujo en 2008 para proteger la privacidad de las telecomunicaciones, exigiendo una política de seguridad a todo proveedor de servicio y exigiendo auditorias y nuevas penalidades por los abusos. el Gobierno prometió un nuevo Plan de Seguridad para proteger las comunicaciones pero no se realizó ninguna acción por parte del Gobierno. aunque no existe una ley de retención, hay una amplia retención de datos de comunicaciones que varía entre dos a cinco años. el rediseño del sistema de Circuito Cerrado de Televisión (CCTV) instalado para las Olimpiadas ha sido controversial; pero ahora éste se está expandiendo incluso más, abarcando colegios y fue excluido de la ley. se introdujo una ley que exige el registro de los módulos de identificación del suscriptor o tarjetas SIM. sistema de identificación administrado por la policía incluye la recolección de información detallada, aunque ya no recolecta información sobre creencias religiosas. el uso de datos biométricos en el centro laboral ha sido regulado para operaciones altamente sensibles. el regulador impidió el uso de datos biométricos en el aeropuerto de Atenas. la privacidad financiera está siendo erosionada, tanto por la tributación como por los informes de crédito. Hungría Valoración: acontecimientos preocupantes en el proceso político húngaro han tenido serias implicaciones para el panorama de la privacidad. La débil supervisión necesita atención. • protección constitucional de la privacidad y de los datos personales. • una ley integral de protección de datos fue previamente estimada como "adecuada" para el flujo transfronterizo de datos antes de unirse a la Unión Europea. • existen varias leyes sectoriales específicas relativas a direcciones de domicilios, códigos de identificación, información médica, información policial, etc. e incluso bancos biológicos, aunque la regulación es débil. 103 • el regulador puede investigar las quejas y tiene poderes de decisión; aunque independiente, el regulador a menudo recibe presiones políticas y hay posibilidades de un debilitamiento de sus poderes. • el número de quejas y de casos continua aumentando; igualmente el número de casos destacados. • estableció un acuerdo con los Estados Unidos de América para la transferencia de datos de pasajeros. • creciente uso del sistema de Circuito Cerrado de Televisión (CCTV), con periodos de retención ampliados. • la vigilancia de las comunicaciones requiere de una orden judicial y está limitada para delitos punibles con cinco o más años. • han surgido informes sobre el uso de "cajas negras" en las redes de los proveedores de servicios para interceptar comunicaciones sin una autorización. • el Tribunal Constitucional ha notado que existen serios problemas de supervisión. • la retención de datos de comunicaciones se ha adoptado por ley en 2008, con un caso pendiente que solicita su anulación. • se unió al Tratado de Prüm para permitir el intercambio de datos dentro de los países de la Unión Europea. • los casos de vigilancia en el centro laboral incluyen al de Vodafone que vigilaba el movimiento de sus empleados sin notificarles; falta regulación en este campo. • los pasaportes contienen huellas dactilares. • falta de regulaciones y promoción de intercambio de datos de salud y financieros. • sociedad civil activa. • ratificó el Convenio del Consejo de Europa. • ADN: obtenido de aquellos convictos de delitos específicos o sospechosos en investigaciones con penas de cinco o más años; los datos de los convictos se mantienen por 20 años, los de los sospechosos se retienen hasta que el proceso sea archivado o el sospechoso absuelto; las muestras se destruyen de manera similar. Irlanda Valoración: débil cumplimiento regulatorio y un proceso de supervisión problemático particularmente para la vigilancia de comunicaciones. • no hay un derecho expreso a la privacidad en la Constitución, la jurisprudencia ha indicado que está implícita en las normas de "derechos personales". • el régimen integral de protección de datos ha sido enmendado para actualizar sus protecciones. • el regulador es independiente; puede diligenciar las notificaciones de cumplimiento; ha sido criticado por sus débiles decisiones sobre Google. • la interceptación de comunicaciones se autoriza por órdenes ministeriales y se supervisan por un Juez de la Suprema Corte; la ley fue elaborada con una jurisdicción limitada, que posiblemente permita interceptaciones de Voz sobre Protocolo de Internet (VoIP) sin órdenes judiciales. 104 • la política de retención está entre las peores, anteriormente con una amplia retención de manera no regulada, luego con un esquema de retención de tres años, ahora con un esquema de dos años para datos telefónicos y de un año para los de Internet. • no se necesita una aprobación externa para acceder a datos de tráfico. Italia Valoración: un ambiente legislativo caótico ha conducido a protecciones erráticas. La falta de supervisión en la seguridad nacional y en el cumplimiento de la ley; pero el regulador de la privacidad y la activa sociedad civil han jugado papeles importantes en la protección de la privacidad. • no existe una protección específica de la privacidad en la Constitución, aunque existen protecciones para las comunicaciones y para el hogar. • después de dos décadas de debate, una ley integral de protección de datos fue promulgada en 1996; actualizada en 2003 para incorporar las nuevas directivas de la Unión Europea. • existen leyes adicionales relacionadas a la video vigilancia, la vigilancia en centros laborales, información estadística y archivos electrónicos. • el regulador ha conducido investigaciones en diversos sectores y ha participado en casos emblemáticos e influyentes. • se paralizaron los sistemas de registro biométricos. • hay un amplio marco normativo para la vigilancia de las comunicaciones y existen planes legislativos para regular, más adelante, las interceptaciones ilegales; todavía se dan interceptaciones preventivas a discreción de la Fiscalía General. • han habido casos de "puertas traseras" (backdoors) construidas en servicios dando como resultado una sobrevigilancia, incluido un caso donde las comunicaciones de 30,000 abonados fueron violadas. • las tasas de interceptación son muy altas y se desconoce cuántas interceptaciones ilegales se producen. • suscribió el Tratado de Prüm y consecuentemente estableció una base de datos de ADN; el periodo de retención es de 40 años para los perfiles y de 20 años para las muestras biológicas. • la video vigilancia está en aumento, aunque el regulador es muy activo en esta materia. • los pasaportes biométricos tenían que incluir huellas dactilares, pero no serían almacenadas en una base de datos central; y al respecto, no se ha tomado ninguna acción. • se intentó implantar un sistema de identificación con un almacén centralizado de registro; pero este fue desmantelado en 2009; la existencia de un nuevo sistema con un registro centralizado de huellas dactilares ha sido postergada. • las normas de vigilancia en centros laborales prohíben espiar los hábitos de navegación en Internet de los empleados. • las iniciativas de e-Salud (e-Health) involucran registros centralizados, aunque nuevamente participa el regulador. 105 • la privacidad financiera ha sido obstaculizada por la diseminación en Internet de todas las devoluciones de impuestos. • hay sociedad civil activa. • ratificó el Convenio sobre Ciberdelincuencia del Consejo de Europa. Letonia Valoración: hay algunas limitaciones problemáticas y conflictos de supervisión, particularmente en la vigilancia de las comunicaciones y el ADN. Las modificaciones a la ley de protección de datos para incrementar las excepciones también es problemática. • la protección constitucional cubre la privacidad y las comunicaciones. • ley integral, aunque ahora contiene enmiendas que han incluido limitaciones a los derechos de las personas en asuntos de estados financieros y seguros, que nuevamente permiten el procesamiento de información médica. • existen leyes para comunicaciones electrónicas y para bases de datos de ADN. • el regulador está bajo la jurisdicción del Ministerio de Justicia; a pesar de los intentos para mejorar su independencia, los planes han sido postergados repetidamente. • la oficina del regulador sufrió recortes de personal en 2009. • la vigilancia de las comunicaciones está regulada para investigaciones específicas. • la autoridad supervisora autoriza las vigilancias, aunque ésta puede darse por un fiscal (en casos de emergencia) o por un juez. • el rastreo sólo es permitido con autorización judicial. • se han incrementado los casos de interceptaciones ilegales. • las fuerzas del orden pueden ahora tener acceso a información en manos de agencias de crédito con el fin de combatir el terrorismo. • periodo de retención de 18 meses. • el regulador supervisa los sistemas de Circuito Cerrado de Televisión (CCTV). • los pasaportes biométricos incluyen huellas dactilares. • cédulas de identificación obligatorias para todos los residentes. • los empleadores pueden vigilar las comunicaciones de sus empelados. • régimen legal específico para la privacidad médica, incluso después de la muerte; aunque se permite para la investigación médica, si ésta no requiere la identificación. • ratificó el Convenio sobre Ciberdelincuencia del Consejo de Europa. • estableció un acuerdo con los Estados Unidos de América para la transferencia de datos de pasajeros. • ADN: tomado de aquellos convictos o sospechosos de cualquier "delito registrable"; retenido por 75 años; se retienen también las muestras. Lituania Valoración: este país todavía está aprendiendo los fundamentos de la privacidad, pero han ocurrido algunos eventos prometedores particularmente en la medida que la Corte 106 Suprema genera jurisprudencia. Las leyes de vigilancia están abiertas para el abuso de las autoridades gubernamentales y se requieren procedimientos más estrictos. • la Constitución protege la privacidad y las comunicaciones; y la Corte Suprema ha reafirmado el derecho a una vida privada como uno de los derechos fundamentales más importantes. • se han producido actualizaciones importantes a la ley de protección de datos con el fin de ser parte de la Unión Europea, completadas en el periodo 2003/2004. • los cambios más recientes incluyen la adición de la video vigilancia en la ley, el uso restringido de números de identificación personal y protecciones más estrictas a la información médica y la independencia del regulador fue reforzada. • el bajo número de quejas refleja la falta de sensibilización sobre el tema en el país; aunque las cifras están creciendo. • se requiere de autorización judicial para la interceptación, aunque no existe un estricto escrutinio; la ley ha sido criticada por no ser clara y por la falta de procedimientos claros para prevenir el abuso del Departamento de Seguridad Estatal. • existen quejas recientes de interceptaciones a periodistas. • la ley de retenciones se implantó en 2009, por periodos de seis meses, a menos que los datos sean necesarios para operaciones en marcha, punto en el cual éste es retenido por seis meses adicionales; aunque la decisión de la Corte Constitucional de 2002 requiere que ello se restrinja a datos recolectados para las operaciones comerciales normales. • estableció un acuerdo con los Estados Unidos de América para la transferencia de datos de pasajeros. • creciente uso de sistemas de Circuito Cerrado de Televisión (CCTV) aunque el regulador está trabajando en el tema; no obstante hay algunos casos de vigilancia secreta; ha habido un amplio debate sobre el tema. • los pasaportes biométricos incluyen huellas dactilares, a la vez que el almacenamiento de los datos biométricos se realiza en un registro central. • creciente uso de técnicas de vigilancia en el centro laboral; sobre ello hay un limitado debate y las cortes tienden a favorecer a los empleadores. • ratificó el Convenio sobre Ciberdelincuencia del Consejo de Europa. • ADN: obtenido de los convictos y sospechosos; todos los perfiles son retenidos por 100 años; las muestras deben ser destruidas una vez creado el perfil. Luxemburgo Valoración: limitados recursos para el regulador pero marcos legales en vigencia. La privacidad financiera es fuerte. Algunas salvaguardas para la sociedad aunque no se cuenta con información suficiente sobre las acciones de las agencias de seguridad. • la Constitución garantiza el derecho a la privacidad y al secreto de la correspondencia. • ley integral de protección de datos. • el regulador cuenta con una dependencia pequeña; pero puede hacer investigaciones de oficio; expedir penalidades monetarias, tiene poderes de decisión y se ha ocupado de algunos casos. 107 • se requieren órdenes judiciales para la interceptación de comunicaciones, con algunos requisitos de notificación. • el periodo de retención de tráfico de comunicaciones es de 12 meses, pero requiere una clara definición de los tipos de investigaciones en los cuales la policía puede acceder a la información. • existen regulaciones para el sistema de Circuito Cerrado de Televisión (CCTV). • la vigilancia en los centros laborales está regida por ley. • existe un único número de identificación para cada residente y este es ampliamente utilizado; huellas dactilares en los pasaportes, aunque retiradas del registro central después de un mes. • sólidas leyes sobre privacidad financiera. • parte del Tratado de Prüm. • ADN: obtenido de los convictos por delitos específicos y de los sospechosos de cualquier delito registrable; los datos de los convictos son retenidos por el tiempo que dure su vida, más 10 años; los datos de los sospechosos son borrados una vez que son absueltos; las muestras se retienen por periodos similares. Malta Valoración: están surgiendo expertos y casos sobre privacidad. El régimen de vigilancia de comunicaciones es problemático, así como el de su supervisión. • la Constitución garantiza la protección de la privacidad, con algunos casos emergentes. • ley integral en concordancia con la Directiva de Protección de Datos. • el regulador es independiente y trabaja de manera cercana con otros reguladores en Malta y a nivel internacional. • pequeño número de quejas recibidas, pero se realizan campañas de sensibilización pública. • las preocupaciones sobre los sistemas de Circuito Cerrado de Televisión (CCTV) se hallan en el tope de la lista de quejas. • las órdenes para la interceptación de las comunicaciones son emitidas por el Ministro responsable para los servicios de seguridad. • la retención es por 12 meses para datos telefónicos, seis meses para datos de Internet y existen algunas limitaciones para el acceso. • los datos biométricos de los pasaportes están almacenados en el mismo pasaporte, pero no existen planes para incluirlos en los documentos de identidad. • el Gobierno está considerando escáneres de cuerpo completo, pero todavía no hay una decisión al respecto. • no existen guías sobre vigilancia en el centro laboral; aunque existen quejas ante el regulador, ninguna de ellas es formal debido a que los empleados están preocupados por su puesto de trabajo. • existen guías vigentes para la privacidad financiera. Noruega 108 Valoración: la creciente supervisión sobre las agencias de seguridad parece promisoria. Los problemas con la privacidad financiera continúan a pesar del abuso generalizado. La regulación juega un papel importante y se han dado signos positivos de resistencia a las medidas de vigilancia, p.ej. escaneo corporal, retención. • la Constitución no tiene un artículo específico sobre privacidad, aunque tiene un artículo sobre registros; la Corte Suprema ordenó en 1952 la incorporación de una protección legal a la "personalidad" la cual incorpora la privacidad. • la ley integral a menudo es considerada enérgica, las penalizaciones son multas o prisión; y permite realizas inspecciones en todas las bases de datos incluidas a las de los sistemas policiales. • el regulador es dependiente del Ministerio de Administración Gubernamental pero se le considera independiente. • el regulador ha ejecutado el rol de líder mundial en campañas de sensibilización. • la interceptación de comunicaciones se autoriza por orden judicial en casos que involucren narcóticos y seguridad nacional y algunos delitos menos graves. • un nuevo organismo de supervisión ha sido introducido para la vigilancia de interceptaciones. • existe una historia de interceptaciones ilegales y de vigilancia política, por tanto se estableció un comité para vigilar los servicios de seguridad el cual informará anualmente al Parlamento. • existen leyes vigentes para hacer más fácil a la policía el interceptar conversaciones de criminales; después de una evaluación, una comisión del gobierno encontró que los poderes estaban siendo utilizados en las circunstancias pertinentes pero mostró su preocupación en torno a una sobre recolección de datos pero con una carencia de estadísticas. • no existe una ley de retención de datos. • suscribió el Tratado de Prüm. • emite pasaportes biométricos con huellas dactilares desde 2010; no cuenta con una base de datos central, pero hay un amplio debate en relación a la seguridad del chip. • cédulas de identificación no obligatorias. • reacción negativa a las propuestas de escaneados corporales condujo a la cancelación de este plan. • la toma de huellas dactilares en el sector privado se ha disuadido particularmente porque otros medios de identificación son suficientes. • se aplican leyes específicas para la vigilancia en el centro laboral, donde se requiere de una negociación con los representantes del sindicato además de evaluaciones regulares. • la privacidad médica ha sido cuestionada por su implementación al interior del Gobierno, lo cual condujo a un alto número de usuarios que podían acceder a registros personales; las objeciones de parte del regulador fueron ignoradas hasta la apelación. • la privacidad financiera se degradó en el 2009, al otorgarle a más agencias el acceso a una lista de transferencias financieras dentro y fuera de Noruega. • la disponibilidad pública de información sobre devolución de impuestos es una antigua tradición, aunque en años recientes ésta se ha vuelto más controversial, lo que condujo a los partidos de la oposición a proponer la prohibición del 109 proceso, particularmente porque existen aplicaciones en Facebook y en el iPhone para buscar en estas listas. • ratificó el Convenio sobre Ciberdelincuencia del Consejo de Europa. • ADN: se obtiene de todos los convictos con pena de prisión. Países Bajos Valoración: una fuerte tradición de libertades civiles y privacidad está siendo reemplazada con ambiciosos programas tecnológicos y una débil supervisión. Un fuerte regulador, la sociedad civil y a veces la industria, trabajan arduamente para atraer la atención a un gran número de propuestas y políticas. • existen garantías constitucionales para la privacidad y la protección de datos; se han presentado propuestas para ampliar los derechos de protección de datos y una nueva Comisión ha sido designada para revisarlas. • protección de datos integral, pero existen planes para enmendarla, particularmente para transferencias a terceros países y mercadeo directo. • leyes adicionales regulan el uso de información personal por parte de la policía, en exámenes y tratamientos médicos y seguridad social. • el regulador es independiente, aunque con poderes limitados para imponer multas; y se le han otorgado nuevos poderes en años recientes, las últimas promesas de parte del Gobierno aún no se les ha dado seguimiento. • el regulador es importante en el desarrollo de políticas en el país y es un líder internacional. • la diseminación de la vigilancia de carreteras está en crecimiento. • los serios problemas con la jurisprudencia en casos de transgresiones a los derechos de autor han reducido la privacidad de los abonados a los proveedores de servicios de Internet. • las agencias de inteligencia no requieren órdenes judiciales para la vigilancia de comunicaciones. • existen muchas propuestas para otorgar mayores poderes de vigilancia a las fuerzas del orden. • la policía también vigila las actividades de las redes sociales a través de un piloto. • el Parlamento rechazó salvaguardas adicionales para retención de datos; el periodo de retención fue fijado en 18 meses, pero reducido luego a 12 meses. • la Ley de Video Vigilancia permite que las imágenes sean retenidas por cuatro semanas. • notable victoria para la protección de la privacidad por parte de la sociedad civil la cual hizo retroceder una política de medidores inteligentes. • pasaportes biométricos en los cuales se puedan incluir datos biométricos y el gobierno desea almacenar los datos en una base de datos central. • la vigilancia sobre viajes se está ampliando significativamente, con una retención de datos por un periodo de siete años. • planes para archivos electrónicos de pacientes están siendo puestos en práctica con el surgimiento significativo de preocupaciones. • el uso de identificadores para transacciones financieras ha atraído la atención del regulador. 110 • ha ratificado el Convenio sobre Ciberdelincuencia. • ADN: obtenido de cualquiera convicto o sospechoso de un delito registrable; los perfiles se mantienen hasta que el convicto tenga 100 años, los datos de los sospechosos son eliminados una vez absuelto; las muestras se retienen de manera similar. Polonia Valoración: las cortes y el regulador son enérgicos protectores de la privacidad pero el Gobierno está presionando fuertemente a favor de amplios proyectos de vigilancia y una supervisión limitada. • existe protección constitucional a la privacidad, la privacidad de las comunicaciones y la protección de datos, y también hay una floreciente jurisprudencia en este tema. • las penalidades de la ley integral se consideran en gran medida inefectivas. • las personas cuentan ahora con el derecho para retirar su consentimiento en cualquier momento. • las leyes sectoriales se aplican a la información médica, las telecomunicaciones, el código laboral y a los seguros. • el regulador es designado por el Parlamento. • los registros generalmente requieren de órdenes judiciales expedidas por una corte o por el fiscal; aunque la mayoría de los registros se realizan por razones de "urgencia" sin una autorización. • la interceptación de comunicaciones es conducida con una supervisión limitada, y en gran número (aunque las cifras oficiales no se publican). • varias iniciativas han sido propuestas para ampliar las capacidades de vigilancia; las autoridades policiales y anticorrupción están obteniendo cada vez más poder para acceder a los datos. • el periodo de retención para datos de comunicaciones es de 24 meses; originalmente se pidió un periodo de retención de 15 años, pero dicha propuesta fue rechazada por una comisión parlamentaria. • el acceso a datos está restringido a la policía, las agencias de seguridad nacional, y las autoridades judiciales; aunque no existe un umbral legal para obtener el acceso. • hubo un escándalo reciente en el cual 10 periodistas se hallaban bajo vigilancia por parte de los servicios secretos para identificar a sus informantes. • no ratificó el Convenio del Consejo de Europa. • debate creciente sobre el uso de sistemas de Circuito Cerrado de Televisión (CCTV), pero no existe ninguna regulación sobre su uso. • el sistema de identificación sigue siendo el que cuenta con la mayor colección de datos personales; datos biométricos se incluirán este año. • anteriormente no existía una regulación sobre vigilancia en el centro laboral, aunque las cortes habían intervenido. • los registros médicos están protegidos por ley y en particular los registros de enfermedades mentales. • las autoridades tributarias tienen amplio acceso a información financiera. 111 Portugal Valoración: información insuficiente sobre vigilancia e inteligencia considerando la historia de abusos, pero las enérgicas medidas constitucionales y legales son promisorias y las salvaguardas están emergiendo en los planes de vigilancia. • existe protección constitucional a la privacidad, el secreto y la protección de datos. • la ley integral se aplica ampliamente. • el regulador es una agencia independiente que informa al Parlamento; número pequeño de quejas, aunque están incrementándose al igual que las multas. • el regulador conduce programas de sensibilización. • antecedentes de espionaje político ilegal; muy poca información para evaluar la vigilancia de las comunicaciones. • política de retención de datos por un periodo de 12 meses. • los sistemas de Circuito Cerrado de Televisión (CCTV) requieren de un regulador; actualmente se estableció una ley, que está expandiendo su uso. • la cédula de identificación nacional tiene un diseño específico y utiliza políticas para proteger la privacidad; la tarjeta puede contar con huellas dactilares pero sólo puede ser accedido con consentimiento o a solicitud de la policía y de funcionarios judiciales. • la vigilancia en el centro laboral está permitida; la vigilancia a nivel nacional del ausentismo laboral, durante las huelgas nacionales, ha causado cierta controversia; el uso de datos biométricos en el centro laboral está regulado por ley. • se han implantado salvaguardas en los planes nacionales de salud. • no ha ratificado el Convenio sobre Ciberdelincuencia. República Checa Valoración: eventos positivos debido al trabajo arduo de la sociedad civil y del regulador nacional; aunque todavía existen regímenes legales problemáticos a pesar del trabajo, p.ej. vigilancia de comunicaciones, Circuito Cerrado de Televisión (CCTV), cédulas de identificación (ID). • la Carta de derechos y libertades básicas estipula el derecho a la privacidad y la dignidad humana, la protección de las comunicaciones y asimismo una cláusula de protección de datos. • la ley de protección de datos está armonizada completamente y contiene protecciones adicionales debido a las enmiendas, entre ellas las de registro de comunicaciones. • el regulador puede imponer multas por hasta € 820,000 y conducir auditorías. • el número de quejas está creciendo, el número de casos desestimados es muy alto. • el regulador tiene autoridad supervisora sobre el uso de las fechas de nacimiento, a pesar de su continuo abuso. • el regulador ha conducido un gran número de ejercicios de sensibilización. 112 • la interceptación de comunicaciones es autorizada por un juez de una corte superior, incluso si se realiza por las agencias de inteligencia (aunque todavía existen preocupaciones sobre abusos) y existe un requerimiento de notificación una vez que sea cerrado el caso. • debido a las quejas sobre una poca supervisión de la vigilancia de comunicaciones, nuevas protecciones se introdujeron en 2009. • todavía hay intentos de ampliar los poderes de las agencias de inteligencia. • la política de retención de datos por 12 meses fue cambiada para introducir la retención gradual para distintas formas de datos; y el alcance de su uso es expansivo, no existe supervisión. • lideró la iniciativa para firmar acuerdos con los Estados Unidos de América para la transferencia de datos de pasajeros. • creciente uso de Circuitos Cerrados de Televisión (CCTV), el regulador tiene poderes insuficientes para regular esta actividad, con una fuerte oposición del público contra estos sistemas. • los pasaportes biométricos incluyen el rostro y datos de las huellas dactilares. • las cédulas de identificación se están utilizando de manera creciente en el día a día. • tarjetas "anónimas" con tecnología de identificación por radio frecuencia (RFID) ahora están disponibles para viajar por Praga. • existen varios registros médicos, con un status legal incierto; el Presidente utilizó su poder de veto para una ley que expandiría el uso de los números de la fecha de nacimiento, pero este veto fue anulado. • la ley de vigilancia financiera se introdujo para limitar el privilegio abogadocliente y los defensores ahora deben obligatoriamente informar sobre transacciones sospechosas. • existen fuertes grupos de la sociedad civil. • no ha ratificado el Convenio sobre la Ciberdelincuencia del Consejo de Europa. • el ADN de todos los convictos y los perfiles se mantienen por ocho años y las muestras son retenidas también por este periodo. Rumania Valoración: el regulador con pocos recursos es apoyado por notables fallos de la Corte Constitucional. Algunos eventos preocupantes en la vigilancia de ADN y la reciente historia de abusos muestran que los servicios de seguridad requieren una gran supervisión. • la Constitución reconoce la privacidad y la confidencialidad de las comunicaciones; recientes casos en la Corte Constitucional han sido importantes en la defensa de de la privacidad. • existe una ley integral de protección de datos, con otra ley sobre privacidad de las comunicaciones. • los nuevos cambios en el Código Civil también protegen la privacidad. • existe un régimen separado para la privacidad audiovisual. • el regulador ha sufrido recortes en su presupuesto que le impiden contratar un equipo de personal completo y lo limitan para conducir investigaciones fuera de Bucarest. 113 • el regulador ha tomado una firme posición en varios casos. • el régimen de vigilancia de las comunicaciones requiere de autorización del Presidente de la Corte, y sólo se autorizan interceptaciones por 30 días, renovables sólo por 120 días. • la vigilancia intrusiva es permitida sólo si el crimen es punible por siete o más años en prisión. • varios casos han surgido con el servicio secreto que espiaba a los periodistas y a otras figuras públicas. • alto nivel de interceptaciones en años recientes. • periodo de retención de seis meses para tráfico de comunicaciones fue apelado a la Corte Constitucional la cual determinó que éste transgredía la Constitución Rumana. • el uso de los sistemas de Circuito Cerrado de Televisión (CCTV) está creciendo en la medida en que éste no está regulado. • los pasaportes biométricos implican la recolección de las 10 huellas dactilares. • ratificó el Convenio sobre Ciberdelincuencia. • ADN: obtenido en innumerables casos, y sólo eliminados por decisión judicial o por decisión del fiscal; las muestras se retienen. Suecia Valoración: debido al surgimiento de controversias sobre la ley de interceptaciones, algunas protecciones mejoraron, pero en general han ocurrido eventos preocupantes y se hace necesaria supervisión a los servicios de seguridad. • la Constitución sirve de cimiento a la protección de la privacidad a través de la ley habilitante; han habido llamados para una protección constitucional y el Parlamento sueco votó a favor de la propuesta (aunque de menor alcance), prohibiendo intrusiones "significativas". • la ley de protección de datos ha sido enmendada debido a preocupaciones por considerarse "muy restrictiva", eliminando textos, sonidos, imágenes y otros "materiales no estructurados" de la Ley de Datos Personales. • algunas protecciones sectoriales han ampliado las protecciones a la privacidad, p.ej. la privacidad de la información crediticia se ha incrementado por ley en 2010. • el regulador es una agencia gubernamental pero "realiza sus funciones de manera independiente"; ha tomado posturas enérgicas en varios temas, p.ej. ha objetado el uso de datos biométricos en los colegios incluso con consentimiento; el mercado directo y las tarjetas de fidelización; aunque se cree que su mandato es muy limitado. • en discusión: la necesidad de un regulador de la "privacidad", el gobierno creó, en vez de ello, una comisión para vigilar y controlar el uso de vigilancia secreta por parte de la policía y de los servicios de seguridad; el primer comisionado renunció debido al caso de la Administración Nacional de Transmisiones de Radio con fines de Defensa (FRA). • en principio se requiere de una orden judicial para la interceptación de comunicaciones, pero se les concede a los servicios secretos gran flexibilidad; las escuchas telefónicas se han incrementado en 500% desde 1999. 114 • se le permite a la FRA el utilizar software para procesamiento de datos para buscar palabras claves en todas las comunicaciones por teléfono y por correo electrónico que pasan a través de las fronteras del país; esta disposición fue posteriormente enmendada debido a preocupaciones vinculadas con la privacidad, colocando a la FRA bajo investigación política y disponiendo que se soliciten permisos para cada registro. • a pesar de haber presionado para la retención en la Unión Europea, Suecia la pasó mal implantando una ley en ese sentido después del la controversia surgida por el caso de la FRA. • existen normas legales relacionadas al sistema de Circuito Cerrado de Televisión (CCTV), aunque su liberalización ha conducido un incremento considerable en el uso de CCTV; que incluso ahora se utiliza en los colegios. • los pasaportes biométricos no incluyen huellas dactilares. • el plan de cédulas de identificación electrónicas es voluntario e incluye datos biométricos (faciales). • a pesar de las recomendaciones de parte de un Comité encargado por el gobierno, no han surgido normas sobre privacidad en el centro laboral; aunque aparentemente la vigilancia no impera. • la propuesta para centralizar los registros médicos ignora las preocupaciones vinculadas con la privacidad; el regulador introdujo disposiciones de cómo se debe procesar la información; un cambio legislativo les puso a éstas una base legal, pero también permitió su publicación en Internet. • ADN: obtenido de convictos y sospechosos de delitos que pueden ser penalizados con cuatro o más años; los perfiles de los convictos se conservan por periodos distintos dependiendo del delito, y aquellos de los sospechosos se eliminan una vez que hayan sido absueltos; las muestras se conservan de manera similar. • No ha ratificado el Convenio sobre Ciberdelincuencia del Consejo de Europa. Suiza Valoración: protecciones tradicionales fuertes pero que están siendo degradadas en los últimos años, con un ambicioso espionaje, débil regulación de los servicios secretos, entre ellas próximas deliberaciones sobre ampliaciones en vigilancia de las comunicaciones. Los reguladores están realizando un buen trabajo pero se ven limitados por los recursos. • protección constitucional para la privacidad, las comunicaciones y la protección de datos, con alguna muy convincente jurisprudencia. • la ley federal integral sólo requiere que se registren las compañías que utilizan datos sensibles o que transfieren información al extranjero. • enmiendas importantes se introdujeron para exigir una seguridad adecuada y para limitar los vacios. • protecciones adicionales para estadísticas sobre salud, datos médicos y legales e investigaciones médicas. • el regulador a veces tiene posibilidades limitadas de intervenir; tiene que lidiar con volúmenes significativos de quejas a pesar de sus limitados recursos; los 115 • • • • • • • • • • reguladores en los cantones también cuentan con recursos limitados; pero a menudo se toman decisiones notables. se han tomado medidas drásticas sobre las interceptaciones de comunicaciones legales; aunque la vigilancia de las comunicaciones se ha expandido en 2007 por parte de los servicios secretos. existe un periodo de retención de seis meses; pero el gobierno se halla en consultas para expandirlo a 12 meses; instalación de Troyanos, gusanos, etc., para vigilar las comunicaciones cifradas; se exige identificación para acceder a los servicios de comunicación, incluso en cafeterías y hoteles. la privacidad financiera está protegida por una ley de 1934, pero recientemente se han estado reduciendo estas protecciones. se está ampliando el uso de sistemas de Circuito Cerrado de Televisión (CCTV) e incluso el uso de aviones radiocontrolados (drones). los cambios en la emisión de pasaportes significa que todos los pasaportes nuevos contendrán dos huellas dactilares y existe una base de datos de huellas dactilares. se han instituido controles "móviles " de inmigración. las nuevas cédulas de identificación contendrán huellas dactilares. hay planes para implantar una identificación para salud obligatoria que voluntariamente incluirá el almacenamiento de información médica. una creciente base de datos de ADN para un número ampliado de propósitos (la lista de delitos con las razones por las cuales ésta podía ser obtenida, ha sido eliminada). el ADN puede ser utilizado para propósitos vinculados a seguros. Turquía Valoración: la información limitada de este país debe interpretarse como una falta de progreso en el desarrollo de estructuras adecuadas y mecanismos de reporte. • protecciones constitucionales de la privacidad y de la vigilancia de las comunicaciones; existen propuestas para añadir la protección de datos. • la ley de protección de datos ha estado pendiente desde 2003 y a pesar de ello cuenta con algunas lagunas legales. • por ahora, la privacidad está regulada en el Código Civil, en él se regula el mal uso de la información; otras protecciones sectoriales consideran temas de privacidad; pero se carece de una regulación integral y del establecimiento de definiciones. • los informes establecen que los defensores de derechos humanos son sometidos rutinariamente a vigilancia. • se necesitan órdenes judiciales para la interceptación de comunicaciones, lo cual ha generado preocupaciones en la comunidad de inteligencia nacional • planes para cédulas de identificación incluirían huellas digitales sólo en la identificación misma pero no en una base centralizada; aunque ésta contiene la filiación religiosa. 116 Reino Unido Valoración: en la última década este país se ha vuelto en uno de los peores ejemplos de vigilancia entre los estados democráticos, pero ha habido algunos cambios notables y significativos en el pasado año que pueden probar que es posible superar la categoría de estado vigilante. • no existe una protección constitucional a pesar de una rica historia de privacidad. • la ley de protección de datos ha sido criticada por su debilidad; aunque se le han hecho mejoras, el regulador recibe muchas quejas, lo que demuestra que la concientización del público es alta; pero sus decisiones han indicado timidez que a menudo es percibido como "debilidad". • al regulador se le han otorgado grandes poderes y capacidades significativas para imponer multas. • amplios programas de vigilancia de bases de datos y redes han sido introducidos en la pasada década, aunque algunos están siendo desmantelados. • un más amplio uso de vigilancia visual, contempla la vigilancia de voz y está enfocada en la vigilancia visual en poblaciones específicas. • débil régimen regulatorio sobre acceso a datos con un amplio uso de estos poderes. • la ley de interceptación de comunicaciones sólo requiere de una aprobación ministerial con un mecanismo de supervisión pobremente dotado a través de un "comisionado". • las propuestas de sistemas informáticos de salud han evitado instrumentar salvaguardas adecuadas. • cuentan con la base de datos de ADN más grande del mundo, aunque perdió un caso en la Corte Europea de Derechos Humanos que está conduciendo a un cambio en su política (a pesar del hecho que la decisión se tomó en 2008 y actualmente todavía persiste su política); el ADN se toma de convictos de delitos registrables, o de cualquier arrestado por un delito registrable; los perfiles se retienen de manera indefinida; las muestras se retienen. Unión Europea Valoración: a pesar de contar con marcos legales líderes a nivel mundial y de un gran potencial para la innovación, la agenda de seguridad está invalidando algunos de los principios básicos de la Unión. • las obligaciones del tratado ahora incluyen la protección de los derechos humanos, de la privacidad así como de los derechos de protección de datos; los fallos del Tribunal de Justicia de la Unión Europea en el área de la privacidad son débiles y tienden a ignorar temas sustantivos. • la ampliación de la Directiva a otras áreas de procesamiento, esto es, al tradicional "tercer pilar" de la justicia y a los asuntos internos es un evento deseable. • el rol de liderazgo de la Unión Europea es impresionante, pero a la vez está dando un mal ejemplo. 117 • esfuerzos concertados para elevar la agenda de seguridad, es decir, el Programa de Estocolmo. • la Directiva de retención de datos fue la líder en legislación sobre vigilancia. • los estándares para pasaportes crearon un mandato para tomar las huellas dactilares de prácticamente toda la población. • la administración de información de fronteras y las prácticas de vigilancia se están incrementando, así como el financiamiento para investigar en esta área. • trabajo ejemplar del regulador y de las autoridades regulatorias. 118 CRITERIOS E INDICADORES Se han analizado cada uno de los países de acuerdo a los siguientes criterios: SALVAGUARDAS DEMOCRÁTICAS El marco de participación, obligación de dar cuenta, e imperio de la ley, le permite a una nación nutrir y proteger derechos. Una sociedad abierta y democrática es posiblemente la mayor protectora de la privacidad. Cuando un Estado es capaz de rendir cuentas a sus ciudadanos, este debe justificar sus decisiones de vigilancia, y debe necesariamente cambiar sus prácticas cuando los ciudadanos lo demandan, entre otros, por medio de las instituciones democráticas entre ellas la participación abierta, los medios de comunicación y el debate público, acceso a los legisladores y las cortes. Hemos utilizado la reciente clasificación de The Economist sobre el estado de la democracia alrededor del mundo. Hemos utilizado el Índice de Democracia de The Economist de 2010 para calibrar la fortaleza de la naturaleza democrática de un Estado. PROTECCIÓN CONSTITUCIONAL La Constitución es la roca madre que estabiliza el marco democrático pero que también provee la garantía del uso continuo de los derechos. La capacidad de recurrir a los principios fundamentales de un Estado y demostrar que la práctica de la vigilancia es incompatible con los intereses del gobierno de no interferir con la vida privada de las personas. Muchos Estados han ido más allá de sólo establecer el derecho a la vida privada, sino que también incluyen cláusulas específicas sobre la protección de las comunicaciones. En un número creciente de países también existe un derecho constitucional a la protección de datos personales. Una prueba clave de la fortaleza de estos principios se da al momento en que un tribunal falla en casos en los que el gobierno ha ido muy lejos, y la naciente jurisprudencia contribuye a respaldar futuras demandas. Un país cualquiera puede que no tenga siquiera un derecho a la privacidad diferenciado, pero los tribunales podrían haber interpretado la existencia del derecho de la privacidad partiendo de los "derechos fundamentales" o de los principios de la "protección de la dignidad" establecidos en muchas constituciones. • ¿Existe una Constitución y ésta protege a la privacidad, incluso "bajo la sombra" de otros derechos? • ¿Existen otras protecciones, p.ej. derecho a la protección de datos y de las comunicaciones privadas? • ¿Los tribunales han defendido el derecho a la privacidad? • ¿Han habido casos recientes? PROTECCIÓN LEGAL Las leyes son la expresión del compromiso del gobierno frente a los derechos y las libertades de sus ciudadanos y le dan vida a los principios constitucionales. Éstas 119 tienden a darse en la forma de una ley de Protección de Datos, la cual en Europa es a menudo consistente con la Directiva de la Unión Europea sobre Protección de Datos (95/46/EC), al proteger la privacidad de la información tanto en el sector público como privado. A menudo los países cuentan con leyes adicionales que se aplican a tipos específicos de información o de sectores, p.ej. la información médica, la ley laboral, etc. La característica más importante de una ley es que permite a las personas obtener una reparación en caso de algún perjuicio. • ¿Existen leyes que protegen el derecho a la privacidad frente a los gobiernos y las compañías? • ¿Existen leyes sectoriales, p.ej. de privacidad médica, privacidad en el centro laboral, privacidad financiera? • ¿Son estas leyes útiles para iniciar acciones judiciales? LA PRIVACIDAD EN LA PRÁCTICA Para que cualquier ley protectora sea efectiva, su cumplimiento debe ser necesariamente contundente pero justo. Ello a menudo se logra con un regulador al que se le otorga jurisdicción sobre la ley, p.ej. una ley de protección de datos, una ley del consumidor, etc., y que éste pueda entonces ayudar a las personas, conducir investigaciones y penalizar el incumplimiento. No todos los reguladores son iguales, pues algunos se preocupan de generar conciencia sobre su función y por tanto les recuerdan sus derechos a los ciudadanos. Otros hacen hincapié en su trabajo con el gobierno y la industria, para concientizarlos sobre sus deberes para con la ley. Estos reguladores deben necesariamente tener suficientes poderes para investigar y penalizar, ser independientes del gobierno, promover el conocimiento de derechos y responsabilidades. • ¿Existe un regulador independiente y competente? • ¿Existe un organismo regulador con suficientes poderes para investigar? ¿Este regulador puede actuar proactivamente? • ¿El regulador actúa de manera eficaz? ¿El número de quejas es significativo? ¿Los casos han sido conducidos a través de los sistemas administrativos y legales? LIDERAZGO Algunos países muestran un liderazgo positivo al promover enérgicas protecciones a la privacidad alrededor del mundo. Otros gobiernos actúan de manera regresiva promoviendo malas políticas y sistemas de vigilancia. • ¿El gobierno o el regulador han dado pasos significativos en relación a iniciativas de protección de la privacidad que hayan conducido a otros países a considerar hacer lo mismo? • ¿El gobierno ha suscrito y ratificado tratados internacionales problemáticos? 120 CÉDULAS DE IDENTIFICACIÓN Y DATOS BIOMÉTRICOS La exigencia impuesta por el Estado de identificación puede ser el cimiento de una invasión sin límites de derechos humanos. La fusión de la persona con la maquinaria del Estado a través de los datos biométricos puede irrevocablemente agravar estas violaciones. Estos sistemas son raramente diseñados para proteger las libertades civiles y en cambio han sido históricamente vinculados con grandes transgresiones de los derechos humanos. No todos los sistemas de cédulas de identificación se construyen de igual manera; algunos son meramente documentos impresos, otros incorporan medidas tales como microprocesadores inteligentes o tecnologías sin contacto, para permitir el intercambio y la vinculación de información. Recientemente, algunas están aceptando el uso de datos biométricos, el registro de patrones faciales o huellas dactilares. El más peligroso de estos sistemas combina todas estas técnicas y luego almacena los datos en un registro centralizado, el cual a su vez permite un mucho mayor intercambio de datos. • ¿Existe algún sistema de identificación nacional, incluye éste datos biométricos? • ¿Éstos son instrumentados en formas tales que protejan la privacidad o en otras que acentúen la vigilancia? • ¿Hay un debate adecuado acerca de la naturaleza de estos datos biométricos o existe una fe ciega en la tecnología y en las obligaciones internacionales? INTERCAMBIO DE DATOS La privacidad se protege de la mejor manera cuando la información puede ser confinada para fines individuales justificables. El mantener la información en compartimentos estancos garantiza que el gobierno nunca tenga dominio sobre las vidas de las personas. Tradicionalmente la información mantenida por los gobiernos se ha mantenido en registros separados: p.ej. un archivo de tributación se mantiene separado de un archivo médico. De manera creciente los gobiernos están entusiasmados en encontrar nuevas formas de concentrar información de todas las dependencias gubernamentales. Pueden hacer eso con diferentes propósitos, p.ej. combinar los registros de asistencia sanitaria con aquellos de verificación del status migratorio. La privacidad se protege de la mejor forma cuando existen fuertes barreras de protección entre estas fuentes de información, dado que fueron recolectadas con un propósito y no deben ser utilizadas para otro. • ¿Existen leyes protectoras frente al uso de información para propósitos secundarios? • ¿El gobierno ha establecido planes para disminuir las protecciones existentes? VIGILANCIA VISUAL La vigilancia visual electrónica se está volviendo cada vez más entorno. La fusión entre sistemas de comunicación y software oportunidades para rastrear, generar perfiles y discriminar. El propagación de la vigilancia visual han sido impresionantes en 121 ubicua en nuestro presentan grandes crecimiento y la los últimos años. Anteriormente, la vigilancia visual fue utilizada escasamente; ahora la vigilancia visual está siendo utilizada en más lugares, con menores restricciones. A pesar de que muchas investigaciones criminológicas muestran que los actuales sistemas tienen poco efecto en el crimen y son proclives a que se comentan abusos con ellos. • ¿En qué medida existen sistemas de vigilancia visual en los sectores público y privado? • ¿Están éstos regulados y sus limitaciones se cumplen? • ¿Cuál es la naturaleza del debate de políticas? INTERCEPTACIÓN DE COMUNICACIONES La interceptación en general es considerada entre las formas más intrusivas de vigilancia. Los países que entiendan esto la implantarán bajo una ley con condiciones extremadamente estrictas y se aplicarán rigurosos controles. La interceptación debe realizarse con moderación una vez que otros métodos de investigación hayan sido probados, y hayan fallado; y ésta sea autorizada por un juez imparcial, con supervisión habitual de las actividades de las agencias estatales. Cada vez más, los gobiernos están haciendo uso de vigilancia no autorizada. • ¿Existen leyes adecuadas que ofrecen protección frente a los abusos? • ¿Cuándo puede interceptar la policía? p.ej. sólo cuando se estén investigando tipos específicos de delitos, "delitos graves", etc. • ¿Las agencias de seguridad estatales tiene que seguir las mismas reglas? • ¿Quién las autoriza? ¿un juez? ¿un político? (las "órdenes judiciales" no significan lo mismo en todos los países, donde los jueces tiene poderes de investigación, pero hacemos todo lo posible para hacer notar esto) RETENCIÓN DE DATOS DE COMUNICACIONES Una de las políticas más perniciosas de Europa, la retención de los datos de tráfico de comunicaciones a escala poblacional, significa que a los proveedores de telecomunicaciones y los proveedores de servicio de Internet se les exige retener registros de con quién se comunica la gente y qué hace ésta en línea por hasta dos años, esto en el caso, que algunas personas se vuelvan sujeto de interés del Estado. • ¿Existe una ley de retención? Si es así, ¿por cuánto tiempo deben ser mantenidos los datos de comunicaciones? • ¿Ha habido alguna consideración de los diferentes tipos de información y de cómo los periodos de retención deberían cambiar? • ¿Ha habido alguna deliberación detallada sobre la política? p.ej. consultas, compromiso de la industria, casos en tribunales. ACCESO GUBERNAMENTAL A DATOS 122 Los gobiernos se facultan a sí mismos para tener acceso a los datos mantenidos por compañías e individuos. Muy a menudo hacen ello sin exigir a la policía y las agencias de seguridad a obtener la autorización de un juez, y nunca le dicen a la persona que sus datos personales fueron accedidos por el Estado. • ¿Qué facultades tienen las distintas agencias para tener acceso a archivos? • ¿Existe salvaguardas sobre cómo las fuerzas del orden obtienen acceso a los datos en bases de datos del sector privado? VIGILANCIA EN EL CENTRO LABORAL La evolución de las prácticas de administración y de seguros ha motivado a los empleadores a instituir una vigilancia a nivel de saturación en el centro laboral. Los contratos de empleo permiten a los empleadores establecer una vigilancia integral y continua de los empleados. Los empleadores a menudo intentan obtener acceso a información de antecedentes de sus empleados y de potenciales empleados, a menudo hurgando en los detalles más íntimos. De manera creciente, los empleadores también están vigilando las actividades en el trabajo, utilizando vigilancia de audio y video, interceptando las comunicaciones, y vigilando las interacciones en Internet. Algunos buscan colectar datos biométricos. Los Estados a menudo cuentan con protecciones legales frente a la vigilancia en el centro laboral, y algunos han ido más allá al prohibir tipos específicos de tecnología y de recolección de datos, a medida que reconocen que los empleados afrontan un desbalance de poder frente a su empleador y las formas tradicionales de "consentimiento" pueden no ser aplicables a este tipo de relación. • ¿Existen leyes de protección frente a abusos? • ¿Existen casos judiciales y métodos para que los empleados puedan objetar estas prácticas? • ¿Existen guías publicadas por el regulador o alguna otra institución para informar a los empleadores y empleados? PRIVACIDAD MÉDICA Las personas están más preocupadas sobre la privacidad de su información médica más que cualquier otro aspecto de sus vidas. A pesar de ello los gobiernos están explotando de manera creciente los datos médicos de sus ciudadanos. Lo que fue alguna vez información médica confidencial es ahora un recurso para ser colectado, analizado y compartido. Algunos Estados cuentan con leyes que protegen la información recolectada en la prestación de asistencia sanitaria. Otros Estados, cuentan con leyes que obligan el intercambio de esta información. De manera creciente, los Estados están buscando desarrollar sistemas electrónicos que puedan recolectar, procesar y almacenar de manera centralizada toda esta información tan sensible. • ¿Los pacientes tienen control sobre su información médica? 123 • ¿Existen salvaguardas y protecciones contra usos secundarios y otros? • ¿Existen planes para desarrollar un registro centralizado de pacientes? • ¿Existen salvaguardas sobre cómo se recolectará y utilizará la información? PRIVACIDAD FINANCIERA En los últimos años, el perfil financiero de las personas se ha vuelto un recurso abierto para los gobiernos y las compañías. Rastros auditados de comportamiento financiero son compartidos de manera rutinaria en los gobiernos y el sector empresarial con poca o ninguna distinción entre los mismos. El vigilar las cuentas bancarias, las transferencias internacionales, y el estado de las finanzas de uno es de interés tanto del Estado como de la industria. Ambos desean saber sobre hábitos y compras, mientras que el Estado también desea exigir la revelación de esta información para identificar el lavado de dinero, pero también para identificar posibles fuentes de fraude, o incluso de ingresos fiscales. A veces, los Estados requieren de una revelación sistemática de información financiera, ya sea a través de la publicación de devoluciones tributarias, o la recolección de todas las transacciones sospechosas. • ¿Existen protecciones acerca del acceso gubernamental a información financiera? • ¿Existen salvaguardas acerca de otros usos de la información financiera por parte del sector privado? PRIVACIDAD FRONTERIZA Las fronteras se están convirtiendo actualmente en zonas libres de la influencia de las constituciones y donde los gobiernos pueden hacer lo que quieran. Los Estados están introduciendo medidas para recolectar grandes cantidades de información de todos los viajeros, tanto ciudadanos como visitantes, con la justificación de "asegurar" las fronteras. Actualmente los Estados están introduciendo medidas, inspiradas por la Administración Bush, para recolectar las huellas dactilares de todos los viajeros, así como información de inteligencia de los registros de su reserva de boletos aéreos con el fin de hacer perfiles de pasajeros. • ¿El gobierno ha realizado la confección de perfiles en las fronteras o ha empezado a recolectar datos de pasajeros? • ¿El gobierno está recolectando datos biométricos en las fronteras? • ¿El gobierno ha iniciado acuerdos con otros gobiernos para compartir información? SUPERVISIÓN DE LA VIGILANCIA Y DE LOS SERVICIOS DE INTELIGENCIA Muchos gobiernos están permitiendo a sus servicios de seguridad el eludir las protecciones constitucionales y legales y las salvaguardas. La carta de triunfo de la 124 "seguridad nacional" está actualmente siendo utilizada tan comúnmente como la de "terrorismo" para justificar futuros abusos al debido proceso y al estado de derecho. La historia muestra que la vigilancia secreta, por parte de los servicios de seguridad, ha causado mucho daño y conduce a abusos. Muchos gobiernos están volviendo a estas prácticas y están permitiendo a sus servicios de seguridad el eludir las protecciones constitucionales y legales, así como las salvaguardas, evitar las solicitudes de órdenes, impedir la supervisión y exceptuando a estas agencias de los alcances de la ley. • ¿Las agencias de seguridad nacional están exceptuadas de los alcances de las leyes sobre privacidad? • ¿Existen mecanismos adecuados de información y supervisión de la vigilancia secreta? • ¿Ha habido casos de abuso? y si así ha ocurrido, ¿se han puesto en práctica salvaguardas adecuadas para estos casos? ADN Muchos países actualmente imponen la recolección de muestras de ADN y la generación de perfiles de ADN para personas inocentes las cuales no han sido acusadas o para aquellas en investigaciones pequeñas, y luego retienen sus perfiles y muestras por amplios periodos de tiempo, a veces indefinidamente. A pesar de que la Corte Europea de Derechos Humanos ha fallado contra esta práctica, muchos países ignoran a propósito la necesidad de salvaguardas y protecciones. Consultamos al Consejo de Genética Responsable para desarrollar este índice. • ¿Existen limitaciones bajo cuyas circunstancias puede ocurrir la recolección de ADN? p.ej. ¿limitado a convictos y a delitos graves? • ¿Cuándo se eliminan los datos? ¿Existe algún intercambio de datos? • ¿Qué ocurre con las muestras de ADN una vez que se han generado los perfiles? 125 RESULTADOS 126 METODOLOGÍA ACERCA DE NUESTRO ENFOQUE ANALÍTICO La metodología para nuestro análisis y clasificación de países está basada en una evaluación cualitativa de datos de investigación producto en su mayoría de los informes nacionales del EPHR 2010. El EPHR 2010 consta de más de 750 páginas de informes realizados por expertos a lo largo de Europa. Estos son expertos en materia legal, tecnológica y académica a quienes se les solicitó contribuir a actualizar el texto existente de informes de años anteriores, y añadir información bajo cierto número específico de categorías. Estas categorías entonces sustentan los criterios para las clasificaciones. La investigación fue complementada por la propia investigación del equipo de Privacy International que hace un seguimiento de los eventos vinculados a la privacidad alrededor del mundo. También contamos con una red de miembros de nuestro Consejo Consultivo y colegas en los países en Europa, así como una relación con varios funcionarios de regulación quienes nos guiaron cuando encontramos dificultades en la recolección de información. También fuimos capaces de identificar otros estudios de investigación que se habían enfocado en temas de privacidad y derechos humanos que involucran a distintos países. En especial utilizamos: • El "Índice de Democracia 2010" de la Unidad de Inteligencia del The Economist, publicado en Diciembre de 2010, pues este es un sólido indicador de la responsabilidad democrática de cada uno de los Estados incluidos en nuestro estudio. Como resultado de ello utilizamos el estudio de The Economist como la fuente primaria para nuestra categoría "Salvaguardas Democráticas". Surgieron dos problemas al confiar en el estudio de The Economist : (1) El estudio de The Economist se basó en una puntuación con valor máximo 10, mientras que nuestros estudios estuvieron basados previamente en puntuaciones con valor máximo 5. (2) El estudio de The Economist incluyó como parte de sus propios criterios la categoría de "libertades civiles", de modo que hubo el riesgo de considerar el tema dos veces. • El Consejo de Genética Responsable (Council of Responsible Genetics) (CRG) publicó un informe en diciembre de 2010 resumiendo su investigación inicial sobre políticas de bases de datos de ADN alrededor del mundo. Tenemos una relación laboral muy cercana con el CRG y confiamos en la integridad de su proceso de investigación. Adicionalmente, cruzamos información sobre sus hallazgos por nuestra parte con los informes nacionales del EPHR y encontramos un gran nivel de sinergia en los resultados cuando contamos con información sobre bases de datos de ADN en nuestros estudios de cada país. Notamos un caso en el cual nuestros resultados estaban más actualizados en 127 eventos recientes, y de similar forma, encontramos un par de casos en los que nuestros informes nacionales no estaban tan al corriente como en el caso del estudio del CRG. • Igualmente confiamos en varias investigaciones encargadas por la Comisión Europea sobre la divergencia entre las leyes sobre privacidad y el trabajo de los reguladores para incrementar la conciencia sobre la privacidad. Ello nos ayudó a pensar en los criterios. CAMBIOS A NUESTRO ENFOQUE Esta es la tercera vez que estamos conduciendo una comparación/análisis entre países sobre las protecciones a la privacidad. Cada vez desarrollamos métodos más sofisticados para el análisis y la evaluación de la privacidad y la vigilancia. Consultamos con expertos y consejeros a nivel mundial de manera regular con el fin de desarrollar y mejorar nuestra metodología. El primer cambio en nuestro enfoque, y quizás el más significativo, es que este estudio sólo se concentra en países europeos. Ello no fue intencional – la naturaleza del financiamiento que recibimos fue tal que sólo contábamos con los recursos para ocuparnos de países europeos. Un efecto colateral de este cambio es que estos países tienen un régimen legal muy similar y necesitamos encontrar un método más refinado para identificar las diferencias entre países. Otro cambio significativo en este estudio es que nos hemos cambiado de un sistema de cinco puntos a uno más complicado. Aunque fue útil para emparejarse con el del estudio de The Economist, este no fue el propósito inicial del cambio. Mas bien, condujimos también una revisión de la literatura sobre comparaciones entre países realizadas en temas de derechos humanos e identificamos varias críticas. En años anteriores la fundamentación detrás de nuestras evaluaciones fue un tanto opaca. Esta es una crítica común a dicho tipo de estudios por el hecho de que es difícil explicar porque un grupo de expertos evaluaría un país como si tuviera un tipo x de protecciones pero otro país como si tuviera y protecciones. Esta fue una crítica de muchas de las otras investigaciones en esta área. En consecuencia, en vez de sólo confiar en las evaluaciones de varios expertos sobre los méritos del sistema de un país determinado, como se advierte en los Informes Nacionales del EPHR, decidimos ser más individuales en nuestras evaluaciones. La introducción de la individualidad también nos permitirá captar más refinamientos dentro de una categoría determinada, e incluso contemplar contradicciones dentro del área de políticas. Por ejemplo, bajo "protecciones constitucionales", un país dado puede no contar en realidad con una disposición explícita sobre privacidad dentro de su Constitución y por tanto anteriormente lo hubiéramos calificado negativamente. Un país puede no tener los términos correctos en su Constitución pero sin importar ello los casos pudieron haber sido elevados a la Corte Constitucional y evaluados sobre la base de un derecho a la privacidad. De modo que las Cortes pudieran haber establecido un derecho a la privacidad dentro de los otros derechos fundamentales. 128 Y por ello, incluso en países con disposiciones constitucionales sobre privacidad, las Cortes podrían emitir fallos contra las protecciones de la privacidad. Por tanto necesitábamos cambiarnos a un sistema que pudiera ocuparse de éstas dinámicas: dado que la Constitución no menciona a la privacidad, ello podría haber hecho más complicado para la judicatura hablar de privacidad, y aún a pesar de ello podrían hablar a favor de ésta y quizás más que en aquellos otros países con protecciones específicas. Para ocuparse de éstas dinámicas, las cuales son prácticamente inherentes en todas las categorías, desarrollamos una serie de preguntas que se aplican a cada categoría y un sistema de valuación. Juzgaríamos al país en relación a las distintas sub preguntas en la categoría y el país se valorará: • 0 – sin salvaguardas o protecciones • 1 – algunas salvaguarda • 2 – protecciones avanzadas Este sistema tiene dos riesgos de sesgo. Primero, este tiene un riesgo de sesgo positivo en el hecho que un país no sea "castigado" por un bajo puntaje en particular pero podría en vez de ello recibir sólo puntos nominales en la medida en que no podemos "eliminar" puntos provenientes de los resultados de las otras preguntas que hemos puntuado. Nos parece que vale la pena tener un sesgo a favor de los gobiernos. De hecho, incrementamos este sesgo al permitir un puntaje especial de "2*" ó 3 puntos para países con fuertes protecciones particulares en un sub área que creemos debe ser notado aunque este no necesariamente afecte las otras preguntas dentro de la categoría. El segundo sesgo posible es que un país del cual contamos información muy limitada sería juzgado más severamente que uno del cual tenemos más información. Para mitigar los riesgos de juzgar erróneamente a los países, estuvimos más deseosos de no aplicar juicio alguno a un país dentro de la categoría si muy poca información estuviera disponible. También promediamos las respuestas dentro de la categoría basados en la calidad de la información. Por tanto, todas las categorías fueron medidas con un valor máximo de 10. Nuevamente, varios expertos revisaron este proceso, y muchas de las decisiones se explican dentro de la sección de "análisis" de este informe. CLASIFICACIÓN VS. VALORACIÓN También hemos abandonado la idea de "clasificaciones", en las cuales se le confiere el "peor" puntaje. Creemos que hay algo valioso en esta práctica, pero sentimos que no encontraríamos a los resultados más interesantes si pudiéramos ver las clasificaciones en vez de los números resultantes. Esto es, si un país A tiene un promedio de 4.2 y un país B tiene un promedio de 4.5, no podemos garantizar si sería justo decir que el país A fue el "peor" de esta lista. De manera similar, seríamos cuidadosos de decir que el país B fue "mejor". En vez de ello, es más valioso ver los matices en cada categoría y las similitudes y disparidades entre países cuando están categorizados tanto por resultados de criterio como los de promedio. Como tal, creemos que un sistema de "valoraciones" sería más apropiado. 129 ENFOQUE NORMATIVO La obvia dificultad de diseñar preguntas y criterios para las mediciones en cada categoría es que ello requiere que seamos más explícitos en lo que creemos que son "buenas" respuestas a estas preguntas. Esto significa que tenemos que decidir qué es lo que consideramos como un grupo de prácticas aceptables para un Estado democrático. Estamos por tanto presionados para realizar juicios subjetivos como normativos. Hacemos uso de indicadores objetivos en la mayor medida posible (p.ej. la existencia de leyes, el número de casos, los poderes y la extensión de la recolección de datos y del acceso). Inevitablemente entonces, tenemos que aplicar un nivel de subjetividad basado en las percepciones de nuestros expertos y analistas de si ésta es una buena práctica o es meramente una práctica aceptable (ello compone el "2" dentro del sistema). Esta crítica se aplica a cualquier estudio, sin embargo: incluso aquellos indicadores "objetivos" escogidos son de hecho indicadores elegidos de manera meramente subjetiva, y elegidos con el propósito de parecer objetivos cuando de hecho estos no pueden ser siempre indicativos de la situación. El gran reto para una organización de defensa de la privacidad al conducir esta valoración, y quizás para cualquier grupo de defensa en cualquier área que busque algo similar, es que si los criterios son justos, y si existe un sesgo positivo, entonces debemos estar deseosos de ser explícitos sobre lo que encontramos como "aceptable", o quizás incluso "deseable". Es fácil condenar una práctica, y por tanto otorgarle un "0"; pero como medimos algo dentro de un esquema de vigilancia como "1", "2", o incluso "2*". No podríamos darle ninguna puntuación positiva a un sistema de vigilancia debido a que, por definición se está realizando vigilancia. Por supuesto, podríamos también disminuir nuestras expectativas y sólo celebrar cuando algo dentro de un sistema de vigilancia sea "menos malo" que en el sistema de vigilancia de otro país. Más bien, la solución está en ser honrados en nuestros objetivos: no buscamos ver un mundo en el que la vigilancia esté completamente ausente. Sino que quisiéramos ver un mundo en el que la vigilancia sea mínima, conducida legalmente, sólo cuando sea necesaria en una sociedad democrática, y que sea proporcionada, con salvaguardas intrínsecas pertinentes, y derechos a recursos. De modo que un país pueda tener un sistema de retención de datos de comunicaciones y aún así obtener puntuaciones positivas; tanta puntuación positiva como un país sin un sistema de retención de datos de comunicaciones; y posiblemente incluso más dado que en algunos países podría no existir una ley aunque la práctica sea extendida. Es importante destacar que los defensores de la privacidad no sólo ven el estado de las leyes como su objetivo último, sino que en vez de ello creemos que la protección de la privacidad es más fuerte en los países en los que el debate sobre la privacidad está vivo y es importante. Esto es, que el marco de un país es quizás más fuerte cuando las protecciones en palabras y leyes son fuertes, pero también cuando el debate sobre los mismos es fuerte. Claro que podemos contar las leyes, pero si las personas no conocen sus derechos y las organizaciones no conocen sus deberes, entonces nada ha sido logrado. El reto entonces se convierte en el de medir el discurso político alrededor de la privacidad, y a veces lo hacemos objetivamente observando el número de quejas a los 130 reguladores; y a veces viendo un poco más subjetivamente a los tipos de cobertura de los medios de comunicación en un país, la fuerza de su sociedad civil, y la voluntad de la ciudadanía para cuestionar una práctica tanto públicamente y, cuando sea necesario, legalmente, y la medida en la que una nación respalda estos tipos de acción a través de la asignación de recursos. Como defensores y académicos, creemos que el reto fundamental en todas las metodologías es para el investigador el conocer que es lo que está esperando alcanzar. ALGUNAS REFERENCIAS • "Democracy index 2010: Democracy in retreat", Economist, Unidad de Inteligencia, Diciembre 2010. • UNDP y Global Integrity, "A User's Guide to Measuring Corruption", UNDP y Global Integrity, 2008. • "Evaluating the Evaluators: Media Freedom Indexes and What They Measure", Centre for International Media Assistance of the National Endowment for Democracy y el Center for Global Communications Studies at the Annenberg School for Communication, 2010. 131 132 D. Unión Europea 355 (Extracto de: Privacidad y Derechos Humanos en Europa 2010 ) I. VISIÓN GENERAL DEL MARCO LEGAL E INSTITUCIONAL La Unión Europea (UE) es una unión económica y política de 27 Estados Miembros. Su estructura, así como las formas en las cuales ésta garantiza la protección de los derechos fundamentales, han sido afectadas profundamente por la entrada en vigor el 1 de diciembre de 2009 del Tratado de Lisboa,356 con significativas implicaciones para el aseguramiento del derecho a la privacidad y el derecho a la protección de datos personales. Actualmente, los derechos fundamentales están protegidos en el marco legal de la UE a través de tres perspectivas complementarias: (a) como principios generales de la UE derivados del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales (ECHR, en inglés) y las tradiciones constitucionales comunes a los Estados Miembros;357 (b) como se definió en la Carta de los Derechos Fundamentales de la Unión Europea358 (de aquí en adelante "la Carta");359 y (c) como un derecho protegido por la Convención Europea de Derechos Humanos a la cual la UE se adherirá.360 La Carta, que actualmente es vinculante en general en la UE, fue proclamada originalmente en el año 2000. Esta introdujo entonces como una gran novedad el reconocimiento por separado de un derecho fundamental a la privacidad, en su Artículo 7,361 por un lado y, por otro, un derecho fundamental a la protección de los datos de carácter personal, en su Artículo 8.362 Este último derecho establece que los datos 355 Las actualizaciones del informe de la UE publicadas en la edición 2010 del EPHR fueron provistas por: Gloria González Fuster del Law Science Technology & Society (Grupo de Investigación en Derecho, Ciencia, Tecnología y Sociedad) (LSTS) de la Vrije Universiteit Brussel, Bélgica; Maria Grazia Porcedda de la European University Institute, Italia; Matteo E. Bonfanti del Centre for Media and Communication Studies (Centro de Estudios de Medios y Comunicaciones) de la Central European University, Hungría. 356 El Tratado de Lisboa que modifica el Tratado de la Unión Europea y el Tratado que estableció la Comunicada Europea, suscrito en Lisboa, OJ C 306, 17 Diciembre 2007, en 1-271. Los tratados de la UE y legislación relevante adoptada o en proceso de adopción así como otros documentos oficiales también se hallan disponibles en línea en <http://europa.eu/documentation/legislation/index_es.htm>. 357 Art. 6(3) de la Versión Consolidada del Tratado de la Unión Europea. Las versiones consolidadas del Tratado de la Unión Europea y del Tratado de Funcionamiento de la Unión Europea, OJ C 83, 30 Marzo 2010, en las páginas 1-388. Disponible en <http://eurlex.europa.eu/JOHtml.do?uri=OJ%3AC%3A2010%3A083%3ASOM%3AES%3AHTML>. 358 Carta de los Derechos Fundamentales de la Unión Europea, OJ C 83 30 Marzo 2010, en las páginas 389-403. 359 Art. 6(1) de la Versión Consolidada del Tratado de la Unión Europea. 360 Art. 6(2) de la Versión Consolidada del Tratado de la Unión Europea. 361 Art. 7 de la Carta, "Respeto de la vida privada y familiar," que estipula que: "Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones". 362 Art. 8 de la Carta, "Protección de datos de carácter personal," que establece que: "1. Toda persona tiene derecho a la protección de los datos de carácter personal que la conciernan. 2. Estos datos se tratarán 133 concernientes a una persona deben necesariamente ser procesados de manera leal, y sobre la base del consentimiento o de otro fundamento legítimo previsto por ley, que toda persona tiene derecho a acceder y rectificar los datos recogidos que la conciernan,363 y que el cumplimiento de estas normas debe estar sujeto al control de una autoridad independiente.364 A su turno, el Tribunal de Justicia de la Unión Europea, que tiene como sede Luxemburgo y que es el máximo intérprete de las leyes de la UE, empezó a reconocer la existencia de un derecho europeo a la protección de datos de carácter personal.365 El Tratado de Lisboa puso fin a la división en la UE en tres pilares, los cuales durante décadas habían determinado el desarrollo de la legislación en la UE, y por tanto de las normas de protección de datos de carácter personal de la UE. Desde la entrada en vigor del Tratado de Lisboa, la UE tiene en el Artículo 16 de la Versión Consolidada del Tratado de Funcionamiento de la Unión Europea una nueva base legal para la regulación de los datos de carácter personal, ya sea en el sector privado como en el sector público, incluyendo el procesamiento en el área policial y en el de cooperación judicial.366 Esta nueva base legal podría ser utilizada en el contexto de la revisión del que es actualmente el principal instrumento legal de la UE para la protección de datos de carácter personal, en otras palabras, la Directiva de Protección de Datos. de modo leal, para fines concretos y sobre la base del consentimiento de la persona afectada o en virtud de otro fundamento legítimo previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que la conciernan y a su rectificación. 3. El respeto de estas normas quedará sujeto al control de una autoridad independiente." 363 Art. 8(2) de la Carta. 364 Art. 8(3) de la Carta. 365 ECJ, Caso C-73/07, Tietosuojavaltuutettu contra Satakunnan Markkinapörssi Oy, Satamedia Oy, Fallo del 16 de diciembre 2008; Caso C-275/06, Productores de Música de España (Promusicae) contra Telefónica de España SAU, Fallo del 29 de enero 2008, § 63. 366 Art. 16 de la Versión Consolidada del Tratado de Funcionamiento de la Unión Europea que establece que: "1. Toda persona tiene derecho a la protección de los datos de carácter personal que le conciernan. 2. El Parlamento Europeo y el Consejo establecerán, con arreglo al procedimiento legislativo ordinario, las normas sobre protección de las personas físicas respecto del tratamiento de datos de carácter personal por las instituciones, órganos y organismos de la Unión, así como por los Estados Miembros en el ejercicio de las actividades comprendidas en el ámbito de la aplicación del Derecho de la Unión, y sobre la libre circulación de estos datos. El respeto de dichas normas estará sometido al control de autoridades independientes. Las normas que se adopten en virtud del presente artículo se entenderán sin perjuicio de las normas específicas previstas en el artículo 39 de la Versión Consolidada del Tratado de la Unión Europea." El Art. 16 de la Versión Consolidada del Tratado de Funcionamiento de la Unión Europea también se aplica al procesamiento en el área de la Política Exterior y Seguridad Común, en la medida en que las instituciones de la UE procesen datos de carácter personal (Art. 39 de la Versión Consolidada del Tratado de la Unión Europea dispone una base legal específica para el procesamiento de datos por parte de los Estados Miembros en el segundo pilar, este establece que: "De conformidad con el artículo 16 del Tratado de Funcionamiento de la Unión Europea, y no obstante lo dispuesto en su apartado 2, el Consejo adoptará una decisión que fije las normas sobre protección de las personas físicas respecto del tratamiento de datos de carácter personal por los Estados Miembros en el ejercicio de las actividades comprendidas en el ámbito de la aplicación del presente capítulo, y sobre la libre circulación de dichos datos. El respeto de dichas normas estará sometido al control de autoridades independientes."). 134 II. DIRECTIVA DE PROTECCIÓN DE DATOS La Directiva 1995/46/EC, conocida como la Directiva de Protección de Datos,367 define los fundamentos de la protección de datos personales que los Estados Miembros de la UE tienen que trasladar a su legislación nacional, donde la legislación existente y su cumplimiento se llevan a cabo. Las disposiciones de la Directiva pueden ser invocadas en los tribunales nacionales contra las normas de protección de datos de los Estados Miembros con el fin de derogar la aplicación de normas contrarias a dichas disposiciones. La Directiva de Protección de Datos se aplica a cualquier procesamiento automático de datos personales y a cualquier otro manejo de datos personales que forman parte de un sistema de archivamiento.368 Los datos de carácter personal están definidos como cualquier información que se relacione a "cualquier persona identificada o identificable".369 Las operaciones de procesamiento vinculadas a la seguridad pública, la defensa, la seguridad del Estado y actividades de los Estados Miembros en materia penal se dejaron fuera del alcance de la Directiva. El procesamiento de datos realizado por una persona natural en el curso de actividades puramente privadas y caseras también está exceptuado.370 La Directiva estipula una lista de razones legítimas que permiten el procesamiento de datos personales371 y dispone que las personas responsables para determinar los propósitos y medios del procesamiento de datos personales, conocidos como los "responsables de datos", garanticen el cumplimiento con los principios relativos a la calidad de los datos.372 El responsable de datos cuenta también con deberes de información hacia las personas cuyos datos son procesados, el cual se denomina "titular de los datos", aplicables cuando se recogen datos personales directamente de la persona,373 pero también cuando no se recogen del mismo titular de los datos.374 Se prevé una protección reforzada para el uso de datos personales sensibles, por ejemplo, aquellos que corresponden a la salud, vida sexual, o creencias religiosas o filosóficas.375 Al responsable de datos adicionalmente se le exige implementar las medidas técnicas y organizacionales contra la destrucción ilegal, perdida accidental, o alteración no autorizada, revelación o acceso.376 Los derechos de los titulares de los datos, como se establece por la Directiva, son: el derecho al acceso, el cual incluye el derecho a recibir de parte del responsable de datos, confirmación de si los datos relativos a ellos están siendo procesados, información de los propósitos del procesamiento, las categorías de datos involucrados y los destinatarios a los que los datos son revelados, así como el derecho a obtener la rectificación, borrado o bloqueo de los datos cuyo tratamiento no se ajuste a las 367 Directiva 1995/46/EC del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, OJ L 281/31, 23 de noviembre de 1995, entre las páginas 31-50. 368 Id., Art. 3(1). 369 Id., Art. 2(a). 370 Id., Art. 3(2). 371 Id., Art 7. 372 Id., Art. 6(1). 373 Id., Art. 10. 374 Id., Art. 11. 375 Id., Art. 8. 376 Id., Art. 17. 135 disposiciones de la Directiva;377 el derecho a un recurso judicial;378 y el derecho a oponerse a ciertas prácticas de tratamiento o procesamiento de datos.379 Cualquier persona que haya sufrido un perjuicio como resultado de una operación ilegal de procesamiento tiene derecho a recibir una reparación de parte del responsable de datos.380 En concordancia con el derecho fundamental a la protección de datos como se estableció en el Artículo 8 de la Carta,381 la Directiva de Protección de Datos exige a los Estados Miembros garantizar que autoridades independientes vigilen la aplicación de sus disposiciones.382 El Tribunal de Justicia de la Unión Europea ha clarificado recientemente el significado de la condición de "absoluta independencia" de las autoridades supervisoras de la protección de datos, haciendo hincapié en que no es compatible con el hecho de estar sujetas a la supervisión del Estado.383 Las autoridades supervisoras deben ser necesariamente dotadas de poderes de investigación y de poderes efectivos de intervención, tales como poderes para ordenar el bloqueo, el borrado, y la destrucción de datos, o el imponer una prohibición temporal o permanente del tratamiento de datos.384 La Directiva de Protección de Datos estableció un organismo de consulta llamado Grupo de Trabajo sobre la Protección de las Personas con relación al Tratamiento de Datos Personales, o Grupo de Trabajo sobre Protección de Datos del Artículo 29 (de aquí en adelante, GT29).385 Este organismo está compuesto por representantes de las autoridades de supervisión de los Estados Miembros y acoge igualmente a un representante del Supervisor Europeo de Protección de Datos, una autoridad supervisora instaurada en el 2004 (mayor información más adelante). La Directiva de Protección de Datos dispone un mecanismo por medio del cual las transferencias de datos personales fuera del territorio de la UE deben cumplir un nivel "adecuado" de procesamiento de acuerdo a lo prescrito por las disposiciones de la Directiva.386 El hallazgo de la Comisión Europea de un nivel adecuado de protección en un país fuera de la UE efectivamente desbloquea la transferencia de datos personales a dicho tercer país. Las decisiones de la Comisión Europea sobre la idoneidad de la protección de datos personales en terceros países actualmente comprenden a Argentina, la Ley de Protección de Información Personal y de Documentos Electrónicos de Canadá, Andorra, el Bailiazgo de Guernsey, el Bailiazgo de Jersey, la Isla de Man, las 377 Id., Art. 12. El Tribunal de Justicia de la Unión Europea aclaró el significado de este artículo en el: Caso C 553/07, College van burgemeester en wethouders van Rotterdam contra M.E.E. Rijkeboer, Fallo del 7 de mayo de 2009. 378 Directiva 1995/46/EC, supra en el Art. 22. 379 Id., Art. 14. 380 A menos que el responsable de datos pruebe que este no es responsable del evento que generó el perjuicio, Id., Art. 23. 381 Art. 8(3) de la Carta, supra. 382 Directiva 1995/46/EC, supra en el Art. 28. 383 Tribunal de Justicia de la Unión Europea, Caso C-518/07, Comisión Europea contra República Federal de Alemania, Sentencia del 9 de Marzo de 2010. 384 Directiva 1995/46/EC, supra en el Art. 28(3). 385 Id., Art. 29. 386 Id., Art. 25. Sin embargo, esta no es la única posibilidad para que ocurra una transferencia hacia un tercer país (ver, en particular, Art. 26 de la Directiva 1995/46/EC). 136 Islas Feroe y Suiza.387 Las transferencias comerciales de datos de la UE a los Estados Unidos de América pueden darse bajo el llamado Acuerdo de Puerto Seguro.388 El Tribunal de Justicia de la Unión Europea establece la interpretación de la normativa de la UE que los tribunales de los Estados Miembros deben tomar en cuenta cuando apliquen sus leyes nacionales con el fin de estar en concordancia con las normas de la UE. El Tribunal de Justicia de la Unión Europea ha fallado sobre la Directiva de Protección de Datos en varios casos. En un fallo de 2003, éste dejó en claro que el amplio alcance de la Directiva se aplica también al tratamiento o procesamiento de datos personales dentro del sector público y confirmó que la Directiva puede ser invocada por las partes interesadas en los tribunales nacionales.389 En otra sentencia de 2003, el Tribunal de Justicia de la Unión Europea estableció que la Directiva se aplica a los sitios web y que el subir archivos de información personal a la Internet no activa automáticamente la disposición de transferencia a terceros países a pesar de que la página web sea universalmente accesible.390 REVISIÓN DE LA DIRECTIVA DE PROTECCIÓN DE DATOS Las instituciones de la UE están considerando actualmente la posibilidad de revisar la Directiva de Protección de Datos. En el 2009, la Comisión Europea lanzó una Consulta sobre el marco legal para el derecho fundamental a la protección de datos personales, abriendo la vía a tal revisión. A finales del 2010 la Comisión publicó una Comunicación esbozando sus planes de cambio.391 El GT29 expresó públicamente su apoyo a la revisión de la Directiva, a pesar del hecho que éste considera que los principios existentes de protección de datos son todavía pertinentes. En un documento ad hoc,392 éste adelantó sugerencias importantes, tales como: la de clarificar algunas nociones importantes sobre la norma de protección de datos (en especial, "consentimiento" y "transparencia");393 para incluir algunos 387 Las decisiones actualizadas sobre idoneidad se publican en <http://ec.europa.eu/justice/policies/privacy/thridcountries/index_en.htm>. 388 Comisión Decisión 2000/520/EC del 26 de Julio de 2000 de conformidad a la Directiva 95/46/EC del Parlamento Europeo y del Consejo sobre la idoneidad de la protección provista por el principios de privacidad de Puerto Seguro y preguntas frecuentes vinculadas emitidas por el Departamento de Comercio de los Estados Unidos de América (notificado por el documento número C(2000) 2441), OJ L 215, 25 de agosto de 2000, entre las páginas 7–47. 389 Tribunal de Justicia de la Unión Europea, Casos Conjuntos C-465/00, C-138/01 y C-139/01, Rechnungshof, Sentencia de 20 de mayo de 2003. 390 Tribunal de Justicia de la Unión Europea, Caso C-101/01, Bodil Lindqvist, Sentencia del 6 de noviembre de 2003. 391 Comisión Europea, "Un enfoque global de la protección de los datos personales en la Unión Europea", Bruselas, 4 de noviembre de 2010, COM(2010) 609 Final. Disponible en <http://ec.europa.eu/health/data_collection/docs/com_2010_0609_es.pdf>. 392 Grupo de Trabajo sobre Protección de Datos del Artículo 29 y el Grupo de Trabajo sobre Policía y Justicia, "El futuro de la privacidad: contribución conjunta a la consulta de la Comisión europea sobre el marco legal para el derecho fundamental a la protección de datos de carácter personal" ("The Future of Privacy: Joint contribution to the Consultation of the European Commission on the legal framework for the fundamental right to the protection of personal data"), 1 de diciembre de 2009, Bruselas. 393 Además, la compleja interacción entre los roles de los "responsables de datos" y los "procesadores de datos" en un mundo globalizado ha sido abordado en un dictamen previo: El Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 1/2010 sobre los conceptos de "responsable del tratamiento" y "encargado del tratamiento", WP 169, 16 de febrero de 2010, Bruselas. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp169_es.pdf>. 137 principios adicionales (tales como "privacidad por diseño"394 y "responsabilidad",395 para modernizar algunas disposiciones (p.ej. el limitar las cargas burocráticas, pero también mejorar la protección de los titulares de los datos396); para establecer un marco legal integral, aplicado también a la cooperación policiaca y judicial en asuntos penales; y para mejorar las condiciones para las transferencias de datos a terceros países, promoviendo estándares internacionales y nuevas reglas sobre leyes aplicables, así como el reglamentar por ley el uso de las Normas Corporativas Vinculantes (Binding Corporate Rules (BCRs)). III. PRIVACIDAD Y COMUNICACIONES ELECTRÓNICAS La UE ha dado pasos específicos para garantizar la protección de la privacidad y de los datos personales en el área de las telecomunicaciones. En 1997 la Directiva de Privacidad de las Telecomunicaciones (Directiva 1997/66/EC) fue adoptada, reemplazada en el 2002 por la Directiva sobre la privacidad y las comunicaciones electrónicas (Directiva 2002/58/EC),397 luego enmendada en el 2006398 y en el 2009.399 La Directiva sobre la privacidad y las comunicaciones electrónicas se aplica a los servicios de comunicaciones electrónicas disponibles públicamente en redes de telecomunicaciones públicas en la UE. Ésta regula el tratamiento de los llamados "tráfico" y "datos de localización" ("datos de tráfico" que son los datos necesarios para la provisión de comunicaciones y "datos de localización" que son los datos que proveen la posición geográfica del equipo terminal), así como comunicaciones no solicitadas ("spam"), cookies, y software espía, entre otras cosas. 394 Promoviendo la integración de las exigencias de protección de datos y de la privacidad desde el diseño inicial y la creación de la tecnología, especialmente en áreas riesgosas. Ver también Supervisor Europeo de Protección de Datos, Dictamen acerca de la promoción de confianza en la sociedad de la información mediante el impulso de la protección de datos y la privacidad, 19 de marzo de 2010, Bruselas. Disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2 010/10-03-19_Trust_Information_Society_ES.pdf>. 395 Definido como la capacidad de los responsables de datos de demostrar que han tomado todas las medidas de protección de datos necesarias. Ver, sobre este tema, Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 3/2010 sobre el principio de responsabilidad, WP 173, 13 de julio de 2010, Bruselas. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp173_es.pdf>. 396 Por ejemplo, a través de la introducción de acciones de clase, o a través de la disposición de más fáciles y accesibles procedimientos de queja. 397 Directiva 1997/66/EC del Parlamento Europeo y del Consejo del 15 de diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones sobre, OJ L 24, 30 de enero de 1998, en las páginas 1–8. La Directiva exige a los Estados Miembros garantizar un nivel equivalente de protección de los derechos y las libertades fundamentales, y en particular el derecho a la privacidad, con respecto al tratamiento de datos personales en el sector de telecomunicaciones, e incluye disposiciones sobre seguridad (Art. 4), la confidencialidad de las telecomunicaciones (Art. 5); tráfico y facturación (Art. 6); facturación desglosada: (Art. 7); la presentación y limitación de la identificación de la línea llamante y conectada (Art. 8); desvío automático de llamadas (Artículo 10); guías (Art. 11); llamadas no solicitadas (Art. 12); y las características técnicas y normalización (Art. 13). 398 Directiva 2002/58/EC del Parlamento Europeo y del Consejo del 12 de Julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la Privacidad y las Comunicaciones Electrónicas), OJ L 201, 31 de julio de 2002, entre las páginas 37-47. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:201:0037:0047:ES:PDF>. 399 Cfr. Sección "La Directiva de retención de datos," infra. 138 La revisión de 2009 de la Directiva sobre la privacidad y las comunicaciones electrónicas400 modificó los textos anteriores en distintas formas. Primero, éste estableció una definición legal de violación de los datos personales.401 Los proveedores de servicios de comunicaciones que se hallan dentro del alcance de la Directiva están obligados a notificar las violaciones a las autoridades nacionales competentes, así como a los abonados o clientes que probablemente sean afectados negativamente por la violación (esto es, por robo de identidad, pérdida de la reputación, etc.), y no será necesaria si se puede demostrar que éste ha implantado las medidas de seguridad apropiadas para la protección de los datos. Dicha notificación debe ser acompañada por una lista de las medidas sugeridas para contrarrestar la violación, y deberá crearse un inventario de todas las violaciones ocurridas.402 Para este fin, se les otorgó a las autoridades supervisoras competencias ampliadas. Ellos obtuvieron los poderes de investigación necesarios y los recursos para vigilar a los proveedores de servicios, detener las infracciones y hacer cumplir las disposiciones de la Directiva. Además, ellos adquirieron los medios para perseguir una cooperación transfronteriza.403 Segundo, la revisión reforzó las medidas sobre software espía y cookies, así como con el spam. Lo anterior puede ser instalado en el equipo terminal de los abonados, para obtener acceso a la información ya almacenada en ellos, sólo con el explícito consentimiento del abonado o del usuario, dado después de haberle sido proporcionado con información clara, en concordancia con la Directiva 1995/46/EC y después de haberle concedido el derecho a rechazar dicho acceso, a menos que dicho acceso sea necesario para propósitos estrictamente de transmisión de una comunicación o proporcionar un servicio expresamente solicitado.404 Para el spam, las infracciones de las disposiciones sobre comunicaciones no solicitadas ahora pueden ser solucionadas por medio de un procedimiento legal, por parte de personas naturales y jurídicas.405 IV. LA DIRECTIVA DE CONSERVACIÓN DE DATOS En el año 2002, la Directiva sobre la Privacidad y las Comunicaciones Electrónicas introdujo la posibilidad de que los Estados Miembros aprueben leyes ordenando la 400 Directiva 2009/136/EC del Parlamento Europeo y del Consejo del 25 de noviembre de 2009 que modifica la Directiva 2002/22/EC relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, Directiva 2002/58/EC relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) No. 2006/2004 sobre la cooperación entre autoridades nacionales responsables del cumplimiento de las leyes de protección de los consumidores, OJ L 337, 18 de diciembre de 2009, entre las páginas 11-36 (para ser transpuesto a las leyes nacionales a partir del 25 de mayo de 2011). Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:0036:ES:PDF>. 401 Art. 2(2)(c) de la Directiva 2009/136/EC: "'violación de los datos personales' que significa una violación de la seguridad que provoque la destrucción accidental o ilícita, la pérdida, la alteración, la revelación o el acceso no autorizados, de datos personales transmitidos, almacenados, o tratados de otro modo en relación con la prestación de un servicio de comunicaciones electrónicas de acceso público en la Comunidad." 402 Id., Art. 2(4). 403 Id., Art. 2(10). 404 Id., Art. 2(5) (resultante de la corrección del Art. 5(3) de la Directiva 2002/58/EC). Ver. Respecto al tema: Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 2/2010 sobre publicidad comportamental en línea, WP 171, 22 de junio de 2010, Bruselas. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp171_es.pdf>. 405 Id., Art. 2(7). 139 retención de datos de comunicaciones por motivos de seguridad.406 En el 2006, la UE modificó la Directiva sobre la Privacidad y las Comunicaciones Electrónicas al promulgar la Directiva sobre Conservación de Datos (Directiva 2006/24/EC),407 la cual obliga a los Estados Miembros a exigir a los proveedores de comunicaciones a retener o conservar datos de comunicaciones por un periodo entre seis meses a dos años. Los Estados Miembros tenían hasta septiembre de 2007 para transferir las exigencias de la Directiva a su legislación nacional, pero se les facultó a posponer la implementación en relación al acceso a Internet, la telefonía por Internet y los correos electrónicos por Internet hasta marzo de 2009. A inicios de 2010, siete Estados Miembros todavía no habían adoptado la legislación nacional pertinente.408 Las implementaciones de la Directiva sobre Conservación de Datos varían en cada Estado Miembro. Las diferencias más notables están relacionadas a los periodos de retención o conservación de datos, los datos a conservar, los tipos de delitos que justificarían el acceso a los datos y los métodos para que las fuerzas del orden accedan a los datos. La Comisión Europea ha demandado a varios Estados Miembros por fallar en el traslado satisfactorio de la Directiva de Conservación de Datos en sus marcos legislativos, en algunos casos ya con sentencias que confirman el incumplimiento de transponer debidamente sus disposiciones.409 Al momento de su adopción, el GT29 emitió un dictamen sobre la Directiva de Conservación de Datos en la cual aseveró que "[l]a decisión de conservar datos de comunicación con el fin de combatir la delincuencia grave es un hecho sin precedentes que tiene una dimensión histórica. Afecta la vida cotidiana de todos los ciudadanos europeos y puede poner en peligro los valores y las libertades fundamentales que disfrutan y estiman".410 El GT29 observó posteriormente que la Directiva carecía de algunas salvaguardas adecuadas y específicas para el tratamiento de los datos de comunicaciones y que permitía una interpretación e implementación divergente en este punto por parte de los Estados Miembros. 406 Art. 15(1) de la Directiva 2002/58/EC. Directiva 2006/24/EC del Parlamento Europeo y del Consejo del 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por las que se modifica la Directiva 2002/58/EC, OJ L 105, 13.4.2006, pp. 54-63. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF>. 408 Austria, Bélgica, Grecia, Irlanda, Luxemburgo, Polonia, y Suecia. Cfr. Grupo de Trabajo sobre Protección de Datos del Artículo 29, Informe 01/2010 sobre la segunda acción conjunta de control de la aplicación de la legislación de la UE: cumplimiento a nivel nacional de los prestadores de telecomunicaciones y de proveedores de servicios de internet de la obligación proveniente de la legislación nacional sobre conservación de datos basados en los Artículos 6 y 9 de la Directiva sobre la privacidad y las comunicaciones electrónicas 2002/58/EC y la Directiva sobre la conservación de datos 2006/24/EC que modificó la Directiva sobre la privacidad y las comunicaciones electrónicas, WP 172, 13 de julio de 2010, Bruselas. 409 Ver, en particular: Tribunal de Justicia de la Unión Europea, Caso C-189/09, Comisión Europea contra República de Austria, Sentencia del 29 de Julio de 2010; Caso C-185/09, Comisión Europea contra Reino de Suecia, Sentencia del 4 de febrero 2010; Caso C-202/09, Comisión Europea contra Irlanda, Sentencia del 26 de noviembre de 2009; Caso C-211/09, Comisión Europea contra República Helénica, Sentencia del 26 de noviembre de 2009; Caso C-394/10, Comisión Europea contra Gran Ducado de Luxemburgo, demandado el 4 de agosto de 2010. 410 Grupo de Trabajo del Articulo 29, Dictamen 3/2006 sobre la Directiva 2006/24/EC del Parlamento Europeo y del Consejo sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/EC, WP 119, 25 de marzo de 2006, Bruselas, en la página 2. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2006/wp119_es.pdf>. 407 140 Irlanda inició un proceso judicial buscando la anulación de la Directiva de Conservación de Datos directamente ante el Tribunal de Justicia de la Unión Europea,411 fundamentando que éste no había sido adoptado sobre la base legal apropiada. Más de 40 ONGs de libertades civiles y asociaciones profesionales con sede en distintos países aprovecharon la oportunidad para enviar una carta al Tribunal de Justicia de la Unión Europea con una petición para la anulación de la Directiva.412 En febrero de 2009, el Tribunal de Justicia de la Unión Europea determinó que la Directiva fue adoptada sobre la base legal correcta y, sin un análisis de fondo sobre el tema de la privacidad, desestimó la demanda que buscaba su anulación.413 A nivel nacional, distintas acciones legales han combatido a las leyes nacionales que han trasladado la Directiva de Conservación de Datos. La Digital Rights Ireland presentó una demanda contra el Gobierno Irlandés ante la Corte Suprema en septiembre de 2006.414 En el caso argumenta que la ley de conservación de datos irlandesa viola principios fundamentales de derechos humanos y es por tanto contraria a la Constitución de Irlanda así como a las leyes de Protección de Datos de Irlanda y de la UE.415 En Alemania, 34,000 ciudadanos objetaron la transposición de la Directiva de Conservación de Datos ante el Tribunal Constitucional Federal Alemán, haciendo de esta la más grande acción legal jamás vista ante este tribunal.416 La sentencia final del Tribunal Constitucional Federal Alemán fue expedida el 2 de marzo de 2010.417 Jurisprudencia adicional pertinente fue emitida por el Tribunal Constitucional Rumano, el 8 de octubre de 2009418 y por el Tribunal Administrativo de Bulgaria el 11 de diciembre de 2008.419 En concordancia con las disposiciones de la Directiva de Conservación de Datos,420 la Comisión Europea llevó a cabo una evaluación de su aplicación e impacto en otoño de 2010. 411 Tribunal de Justicia de la Unión Europea, Caso C-301/06, Irlanda contra Consejo de la Unión Europea, Parlamento Europeo. Demanda disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2006:237:0005:0005:ES:PDF>. 412 Arbeitskreis Vorratsdatenspeicherung, "European NGOs Ask Court to Annul Data Retention Directive”, 8 de abril de 2008, disponible en <http://www.vorratsdatenspeicherung.de/content/view/216/79/lang,en/#_note-0>. 413 Tribunal de Justicia de la Unión Europea, Caso C-301/06, Irlanda contra Parlamento Europeo, Consejo de la Unión Europea, Sentencia del 10 de febrero de 2009. Sentencia disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2009:082:0002:0003:ES:PDF>. 414 Digital Rights Ireland, "DRI Brings Legal Action over Mass Surveillance," 14 de septiembre de 2006, disponible en <http://www.digitalrights.ie/2006/09/14/dri-brings-legal-action-over-mass-surveillance/>. 415 Id. 416 Arbeitskreis Vorratsdatenspeicherung, "Constitutional Complaint Filed against German Telecomms Data Retention Act," 31 de diciembre de 2007 disponible en <http://www.vorratsdatenspeicherung.de/content/view/184/79/lang,en/>. 417 Vorratsdatenspeicherung (Conservación de datos) BVerfG 2 de marzo de 2010, 1 BvR 256/08, disponible en < http://www.bundesverfassungsgericht.de/entscheidungen/rs20100302_1bvr025608.html>. 418 Resolución No. 1258, Tribunal Constitucional Rumano, 8 de octubre de 2009, publicado en el Romanian Official Monitor, No. 789, 23 de noviembre de 2009. 419 Resolución No. 13627, Tribunal Administrativo de Bulgaria (Върховния административен съд), 11 de diciembre de 2008. 420 Directiva 2006/24/EC, supra en el Art. 14. 141 V. PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y ACCESO A DOCUMENTOS DE LA UNIÓN EUROPEA En el 2001, un Reglamento fue adoptado para hacer aplicable el contenido de la Directiva de Protección de Datos para el procesamiento de datos llevados a cabo en instituciones de las Comunidades Europeas (CE), llamado Reglamento (CE) No. 45/2001.421 Este Reglamento no sólo disponía el establecimiento de un Supervisor Europeo de Protección de Datos, sino que también es importante mencionarlo, entre otros, con relación al acceso a los documentos en manos de las instituciones de la UE. El acceso a documentos en manos de las instituciones de la UE está gobernado por el Reglamento (CE) No. 1049/2001.422 La relación entre el acceso a los documentos y la protección de datos personales ha sido clarificada por el Tribunal de Justicia de la Unión Europea en el contexto de un caso que enfrentaba a la Comisión Europea, por un lado, y a una compañía privada (The Bavarian Lager Co. Ltd) apoyada por el Supervisor Europeo de Protección de Datos.423 En la sentencia del caso, el Tribunal de Justicia de la Unión Europea confirmó la aplicabilidad de las disposiciones de protección de datos de la UE en este campo y subrayó que la aplicación de dichas disposiciones de protección de datos no pueden ser reducidas a un mero examen de si, ha ocurrido o no una interferencia en el sentido expresado por el Artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea.424 VI. EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA (AFSJ) El antiguo "tercer pilar" de la UE usualmente cubría la cooperación en los campos de la justicia y de asuntos internos. La protección de datos personales tratados en el contexto de actividades en esta área, los cuales han sido dejados sin regulación por la Directiva de Protección de Datos, fueron abordados a través de varias disposiciones de protección de datos de la UE. Estas fueron comúnmente adoptadas en relación con los muchos sistemas o agencias específicas de información establecidos en el área, creando una suerte de mosaico legislativo. Usualmente, estos instrumentos legales se remiten a la Convención No. 108 del Consejo de Europa como el punto de referencia para sus disposiciones sobre protección de datos. 421 Reglamento (CE) No 45/2001 del Parlamento Europeo y del Consejo del 18 de diciembre de 2000 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones y los organismos comunitarios y a la libre circulación de estos datos, OJ L 8, 12 de enero de 2001, en las páginas 1-22. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:008:0001:0022:ES:PDF>. 422 Reglamento (CE) No 1049/2001 del Parlamento Europeo y del Consejo del 30 de mayo de 2001 relativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y de la Comisión, OJ L 145, 31 de mayo de 2001, en las páginas 43-48. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2001:145:0043:0048:ES:PDF>. 423 Tribunal de Justicia de la Unión Europea, Caso C-28/08 P, Comisión Europea contra The Bavarian Lager Co. Ltd, Sentencia del 29 de junio de 2010. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62004A0194:ES:HTML>. 424 Id., § 58-59. 142 Después de muchos años de debate sobre la posibilidad de establecer un instrumento horizontal de protección de datos para todo el "tercer pilar",425 la Decisión Marco del Consejo 2008/977/JHA fue adoptada el 27 de noviembre de 2008.426 Sin embargo, el alcance de la aplicación de esta Decisión Marco es extremadamente limitado. De hecho, este concierne exclusivamente a la protección de datos personales intercambiados entre Estados Miembros y que no están sujetos a otras disposiciones a nivel de la UE. Las innovaciones introducidas por el Tratado de Lisboa pueden finalmente afectar la existencia de la Decisión Marco. A lo largo de los años, los instrumentos específicos de protección de datos han estado construyendo diferentes estructuras para vigilar la implementación de la norma de protección de datos en esta área. Por ejemplo, para la Europol, la cual es la agencia de inteligencia criminal, la supervisión de la protección de datos está en manos de la Autoridad Común de Control de Europol.427 En el contexto de Eurojust, cuyo objetivo es mejorar las investigaciones y el procesamiento en toda la UE, la vigilancia de la protección de datos es responsabilidad de la Autoridad Conjunta de Control de Eurojust.428 PROCESAMIENTO DE DATOS EN EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA (AFSJ) En el 2010, la Comisión Europea publicó un panorama de las múltiples medidas vigentes de la UE, en proceso de implementación o en proceso de consideración relativas a la obtención, almacenamiento o intercambio transfronterizo de información personal con fines represivos o de gestión de la migración.429 Las medidas fueron tomadas por las instituciones de la UE en años anteriores con relación tanto a propósitos 425 El Supervisor Europeo de Protección de Datos emitió tres dictámenes sobre el tema: Supervisor Europeo de Protección de Datos, Tercer dictamen del 27 de abril de 2007 sobre la propuesta de Decisión Marco del Consejo relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal, OJ C 139, 23 de junio de 2007, en 1. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2007:139:0001:0010:ES:PDF>. Segundo dictamen del 29 de noviembre de 2006 sobre la propuesta de Decisión Marco del Consejo relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal, OJ C 91, 26 de abril de 2007, en 9. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2007:091:0009:0014:ES:PDF>. Dictamen del 19 de diciembre de 2005 sobre la propuesta de Decisión Marco del Consejo relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal (COM (2005)475 final), OJ C 47, 25 de febrero de 2006, en 27. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2006:047:0027:0047:ES:PDF>. 426 Decisión Marco 2008/977/JAI del Consejo, del 27 de noviembre de 2008, relativa a la protección de datos personales tratados en el marco de la cooperación policial y judicial en materia penal. Diario Oficial 350, 30 de diciembre de 2008, en páginas 60–71. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:350:0060:01:ES:HTML>. 427 Diríjase a la página de la Autoridad Común de Control de Europol en <http://europoljsb.consilium.europa.eu/about.aspx?lang=es>. 428 Compare las Normas del Reglamento Interno de Eurojust relativas al Tratamiento y a la Protección de Datos Personales (2005), C 68/1, disponible en <http://www.eurojust.europa.eu/official_documents/Data_Protection_Rules/c_06820050319es00010010. pdf>. 429 Comisión Europea, Comunicación de la Comisión al Consejo y al Parlamento Europeo: Panorama general de la gestión de la información en el espacio de libertad, seguridad y justicia, COM(2010) 385 final, 20 de julio de 2010, Bruselas. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0385:FIN:ES:PDF>. Página 3. 143 de seguridad, tales como contraterrorismo y objetivos vinculados a la creación de un área sin fronteras internas (el área "Schengen") y a veces en relación a un objetivo impreciso, que de alguna manera engloba objetivos de seguridad y otras preocupaciones, tales como la de inmigración. Es su panorama de 2010, la Comisión Europea admitió que dos recientes sistemas informáticos de gran magnitud, el Sistema de Información de Visados (VIS, en inglés), el cual sirve para almacenar datos biométricos de postulantes a una visa y el Sistema de Información de Schengen (SIS), así como su próximo sucesor, Sistema de Información de Schengen de segunda generación (SIS II), no respetan uno de los principios fundamentales de la protección de datos en la UE, a saber, el principio de finalidad limitada.430 Otros sistemas de información existentes de gran magnitud en la UE incluyen a Eurodac, establecido por el Reglamento del Consejo 2725/2000,431 el cual es una base de datos para almacenar las impresiones dactilares de quienes buscan asilo (el sistema está inspeccionado por el Supervisor Europeo de Protección de Datos conjuntamente con las pertinentes Autoridades Nacionales de Protección de Datos.432 Entre las iniciativas de la UE que podrían surgir en relación al tratamiento de personas en tránsito, puede mencionarse la creación del llamado "Sistema de Registro de las Entradas y Salidas" (EES),433 un sistema de información que se espera registre la hora y lugar de entrada, así como el periodo de tiempo de una estadía autorizada, de todos los nacionales de terceros países que ingresen al área Schengen para fines de control de inmigración y un Sistema Electrónico de Autorización de Viaje (ESTA, en inglés) para la obtención de datos de nacionales de terceros países que no estén sujetos al requisito de visa antes de su llegada a las fronteras de la UE.434 El Sistema de Información Aduanero (CIS, en inglés) fue establecido en 1995 por la Convención del antiguo tercer pilar sobre el uso de la tecnología de la información para efectos aduaneros.435 La meta del Sistema de Información Aduanero es permitir a los servicios de aduanas nacionales intercambiar y diseminar información sobre actividades de contrabando y pedidos de acción al respecto. Algunas de estas informaciones son datos personales. Una Autoridad Supervisora Común compuesta por las Autoridades de 430 Id., en la página 24. Reglamento del Consejo (CE) No. 2725/2000 del 11 de diciembre de 2000, relativa a la creación del sistema 'Eurodac' para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín, Diario Oficial L 316, 15 de diciembre de 2000. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000R2725:ES:HTML>. 432 Reglamento del Consejo (CE) No. 407/2002 del 28 de febrero de 2002 por el que se establecen determinadas normas de desarrollo del Reglamento (CE) No 2725/2000 relativo a la creación del sistema 'Eurodac' para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín, Diario Oficial L 62, 5 de marzo de 2002, páginas 1-5. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:062:0001:0005:ES:PDF>. 433 Comisión Europea, Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones: Preparación de los próximos pasos en la gestión de fronteras de la Unión Europea, COM(2008) 69 final, 13 de febrero de 2008, Bruselas, página 8. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2008:0069:FIN:ES:PDF>. 434 Id., página 6. 435 Convenio establecido sobre la base del Artículo K.3 del Tratado de la Unión Europea, relativo a la utilización de la tecnología de la información a efectos aduaneros, DO C 316, 27 de noviembre de 1995, páginas 34-47. En 1997, Reglamento del Consejo (CE) No. 515/97 del 13 de marzo de 1997 también estableció el Sistema de Información Aduanero con el fines de asistencia mutua con relación a materias aduaneras y agrarias. Ver DO, L 082, 22 de marzo de 1997, páginas 1-16. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:1997:082:0001:0016:ES:PDF>. 431 144 Protección de Datos de los Estados Miembros es responsable de la supervisión del Sistema de Información Aduanero. Con objeto de mejorar el intercambio de datos personales dentro de la UE y entre las fuerzas del orden de los Estados Miembros, se han hechos distintos esfuerzos en los últimos años para crear "interoperatibilidad" entre las bases de datos.436 La "interoperatibilidad", es decir, la disolución de las fronteras entre las bases de datos establecidas para diferentes propósitos, que contienen información sobre diferentes categorías de personas, accedidas por distintos tipos de autoridades y operadas con métodos diferentes, presentan una seria amenaza a los bien establecidos principios de protección de datos de finalidad limitada y al de proporcionalidad. Las instituciones de la UE también están considerando la creación de una nueva agencia, posiblemente llamada Agencia para la Gestión Operativa de Sistemas Informáticos de Gran Magnitud en el Espacio de Libertad, Seguridad y Justicia,437 para que se haga cargo de la gestión operativa del SIS II, VIS, Eurodac y cualquier otro sistema informático de gran magnitud establecido en el espacio de libertad, seguridad y justicia. Los intercambios de tratamiento de datos en la UE también se dan a través de canales que nos requieren el establecimiento de ninguna base de datos nueva. En el 2005, siete Estados Miembros438 suscribieron un tratado en Prüm para mejorar la cooperación transfronteriza de carácter policial y judicial, especialmente con relación al combate al terrorismo, los delitos transfronterizos y la migración ilegal. Bajo el Tratado, los Estados Miembros se otorgan entre ellos derechos de acceso a sus archivos automatizados de análisis de ADN, sistemas automatizados de identificación a través de impresiones digitales y datos de registro de vehículos. En el 2006, Alemania y Austria se convirtieron en los primeros países en el mundo en emparejar sus bases de datos de ADN.439 Las disposiciones del Tratado de Prüm han sido desde entonces integradas en el marco legal de la UE.440 436 Según la Comunicación de la Comisión al Consejo y al Parlamento Europeo sobre una mayor eficacia, interoperabilidad y sinergia entre las bases de datos europeas en el ámbito de la Justicia y los Asuntos de Interior (COM/2005/0597 final), Bruselas, 24 de noviembre de 2005, "interoperatividad" es la "capacidad para compartir e intercambiar información y conocimientos de los sistemas de tecnologías de la información y las comunicaciones (TIC) y de los procesos empresariales en que se basan". Lamentablemente la Comisión consideró a la "interoperatividad" como "un concepto técnico más que jurídico o político. No está vinculado a la cuestión de si el intercambio de datos es legal o políticamente posible o necesario". Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2005:0597:FIN:ES:HTML>. 437 Comisión Europea, Propuesta Modificada del Reglamento (UE) No ... / ... del Parlamento Europeo y del Consejo por el que se crea una Agencia para la gestión operativa de sistemas informáticos de gran magnitud en el espacio de libertad, seguridad y justicia, COM(2010) 93 final, 19 de marzo de 2010, Bruselas. Disponible en <http://www.europarl.europa.eu/meetdocs/2009_2014/documents/com/com_com%282010%290093_/co m_com%282010%290093_es.pdf>. 438 Austria, Bélgica, Francia, Alemania, Luxemburgo, España, y los Países Bajos. 439 "The Treaty of Prüm Makes Europe Safer - EU Police Forces Share Data," Ministerio del Interior de Alemania, 15 de marzo de 2007, en <http://www.eu2007.bmi.bund.de/nn_1059824/EU2007/EN/DomesticPolicyGoals/News/Content__News /Hanning__dbb.html>. 440 Ver la Decisión del Consejo 2008/615/JAI del 23 de junio de 2008 sobre la profundización de la cooperación transfronteriza, en particular en material de lucha contra el terrorismo y la delincuencia transfronteriza, DO L 210, 6 de agosto de 2008, páginas 1-11. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:210:0001:0011:ES:PDF>. 145 Otro instrumento legal de la UE que promueve el intercambio de información entre importantes autoridades de las fuerzas del orden es la Decisión Marco 2006/960/JAI. La Decisión Marco establece un régimen regulatorio bajo el cual a las autoridades de las fuerzas del orden de los Estados Miembros se les permite, entre ellos, un intercambio "eficaz y rápido" (pero también con Europol y Eurojust) de "información y/o inteligencia disponibles para llevar a cabo investigaciones criminales u operaciones de inteligencia criminal".441 Los esfuerzos para impulsar el intercambio de datos personales en el contexto de asistencia legal mutua en materia penal en la UE también se ha enfocado en facilitar el intercambio de registros de antecedentes penales entre autoridades nacionales. La recientemente adoptada Decisión Marco 2009/315/JAI relativa a la organización y al contenido del intercambio de información de los registros de antecedentes penales entre los Estados Miembros442 apunta a definir las modalidades en las cuales un Estado Miembro donde se decide una condena contra un nacional de otro Estado Miembro transmite la información de dicha condena al Estado Miembro de la nacionalidad de la persona condenada. Sobre la base de la anteriormente mencionada Decisión Marco, el Consejo adoptó la Decisión 2009/316/JAI por la que se establece el Sistema Europeo de Información de Antecedentes Penales (ECRIS, en inglés).443 En su diseño, ECRIS es un sistema descentralizado de tecnología de la información basado en las bases de datos de registros de antecedentes penales nacionales. Todos los datos de registros de antecedentes penales deben estar almacenados únicamente en bases de datos operadas por los Estados Miembros. Los Estados Miembros deben consumar las medidas necesarias para cumplir con las disposiciones de ambos instrumentos legales mencionados anteriormente para abril de 2012. En los últimos años las instituciones de la UE han estado apoyando enérgicamente el incremento de la vigilancia en las fronteras físicas de la UE. Éstas han establecido Eurosur, un marco técnico de vigilancia de fronteras orientado a la mejora de la seguridad fronteriza a través del intercambio de datos y la coordinación de actividades,444 y de Frontex, la Agencia Europea para la Gestión de la Cooperación Operativa en las Fronteras Exteriores, creada445 para coordinar las operaciones de Ver también la Decisión del Consejo 2008/616/JAI del 23 de junio de 2008 relativa a la ejecución de la Decisión 2008/615/JAI, DO L 210, 6 de agosto de 2008, páginas 12–72. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:210:0012:0072:ES:PDF>. 441 Decisión Marco del Consejo 2006/960/JAI del 18 de diciembre de 2006 sobre la simplificación del intercambio de información e inteligencia entre los servicios de seguridad de los Estados Miembros de la Unión Europea, DO L 386 29 de diciembre de 2006, páginas 89-100. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:386:0089:0100:ES:PDF>. 442 Decisión Marco del Consejo 2009/315/JAI del 26 de febrero de 2009 relativa a la organización y al contenido del intercambio de información de los registros de antecedentes penales entre los Estados Miembros, DO L 93, 7 de abril de 2009, páginas 23–32. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:093:0023:0032:ES:PDF>. 443 Decisión del Consejo 2009/316/JIA del 6 de abril de 2009 por la que se establece el Sistema Europeo de Información de Antecedentes Penales (ECRIS) en aplicación del artículo 11 de la Decisión Marco 2009/315/JAI, DO L93, 7 de abril de 2009, páginas 33-47. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:093:0033:0048:ES:PDF>. 444 Comisión Europea, Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social Europeo y al Comité de las Regiones: Examen de la creación de un sistema europeo de vigilancia de fronteras (EUROSUR), COM(2008) 68 final, 13 de febrero de 2008, Bruselas. Disponible en <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2008:0068:FIN:ES:PDF>. 445 Reglamento del Consejo (CE) No. 2007/2004 del 26 de octubre de 2004 por el que se crea una Agencia Europea para la gestión de la cooperación operativa en las fronteras exteriores de los Estados 146 vigilancia de controles fronterizos. La posibilidad de que Frontex procese datos personales, y en particular que los transmita a Europol, esta debatiéndose cada vez más. En la UE la obtención, análisis e intercambio de información personal para propósitos de cumplimiento de la ley y de seguridad también involucra las actividades del sector privado. La llamada "privatización de las actividades de represión" consiste en instar a organizaciones privadas (empresariales o profesionales) para cooperar con las autoridades del Estado en la prevención o combate a las actividades criminales como el terrorismo. Esta cooperación se da de distintas formas: conservación de datos de comunicaciones,446 intercambio de los registros de nombres de pasajeros447 y la recolección de información de parte de entidades privadas financieras o de otro tipo con propósitos de combatir el blanqueo de capitales. Con relación a este tipo de cooperación, la Directiva 2005/60/CE busca prevenir el uso del sistema financiero con el propósito de realizar blanqueo de capitales y para la financiación del terrorismo.448 Ésta se aplica a instituciones crediticias y financieras, así como a ciertas personas jurídicas y naturales que trabajan en el sector financiero. A éstas entidades se les exige identificar al cliente y verificar su identidad, obtener información sobre el propósito y la intención de la relación de negocios. Además, éstas deben completar un informe de transacción sospechosa cuando haya sospecha de blanqueo de capitales o financiamiento del terrorismo, sin importar cualquier excepción o umbral.449 Éstos informes de transacciones sospechosas se transmiten y procesan por las Unidades de Inteligencia Financiera que son usualmente parte de las fuerzas del orden o de organismos administrativos que informan a los Ministerios de Finanzas. Estos informes pueden ser transmitidos a las autoridades competentes, entre ellas las fuerzas del orden y a Unidades de Inteligencia Financiera extranjeras. Sobre esa base las investigaciones penales pueden ser iniciadas si es necesario. Estas formas de vigilancia que hacen uso de información en manos del sector privado involucran la obtención, almacenamiento e intercambio con autoridades nacionales de una amplia categoría de datos de carácter general generados por las personas en su vida diaria y en su mayoría en la realización de actividades legítimas. El Programa de Estocolmo,450 el documento de política que orienta el desarrollo de un Espacio de Libertad, Seguridad y Justicia para el periodo 2010-2014, confirma la tendencia hacia un refuerzo de las prácticas de tratamiento de datos, al tiempo que se ocupan de la interacción entre las técnicas intrusivas privadas y la necesidad de proteger el derecho a la vida privada y a la protección de datos.451 El Programa en especial hace Miembros de la Unión Europea, DO L 349, 25 de noviembre de 2004, páginas 1–11. Disponible en <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:349:0001:0011:ES:PDF>. 446 Cfr. Sección "The Data Retention Directive," supra. 447 Cfr. infra esta Sección y la Sección de "The PNR Data Exchange Agreements". 448 Directiva 2005/60/CE del Parlamento Europeo y del Consejo del 26 de octubre de 2005 relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales y para la financiación del terrorismo, DO L 309, 25 de noviembre de 2005, páginas 15-36. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:309:0015:0036:ES:PDF>. Ver también la Decisión del Consejo del 17 de octubre de 2000 relativo a los acuerdos para la cooperación entre las unidades de inteligencia financiera de los Estados Miembros con respecto al intercambio de información, DO L 271, 24 de octubre de 2000, páginas 4-6. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2000:271:0001:0003:ES:PDF>. 449 Id. 450 El Programa de Estocolmo — Una Europa abierta y segura que sirva y proteja al ciudadano, DO C 115, 4 de mayo de 2010. El Programa surgió en noviembre de 2009. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:115:0001:0038:es:PDF>. 451 Id., página 18. 147 un llamado para el desarrollo de una Estrategia Interna de Seguridad (con su propia dimensión externa), lo que genera un amplio uso de gestión e intercambio de información, basado en una Estrategia de Gestión de Información apuntalada por el principio de disponibilidad452 y aquel de interoperabilidad,453 es decir, la posibilidad técnica de unir bases de datos. Entre otros, el Programa de Estocolmo sugiere restituir el proyecto para un sistema de Registro de Nombres de los Pasajeros (PNR, en inglés) para toda la UE con fines represivos.454 Éste sistema permitiría la recolección de datos registrados durante la compra de boletos de avión ("datos de Registro de Nombres de los Pasajeros (PNR)")455 de pasajeros de vuelos internacionales de líneas aéreas por parte de las autoridades nacionales designadas por los Estados Miembros, llamadas Unidades de Información sobre Pasajeros (PIUs, en inglés). Las unidades de Información sobre Pasajeros utilizarían los datos del Registro de Nombres de los Pasajeros, entre otras cosas, para "proceder a hacer una evaluación de riesgo que puedan entrañar los pasajeros con objeto de identificar a las personas que requieran un examen más detallado".456 La Agencia de Derechos Fundamentales de la Unión Europea (FRA, en inglés),457 el Supervisor Europeo de Protección de Datos (EDPS)458 y el GT29459 han emitido opiniones críticas sobre el posible establecimiento de este sistema. 452 Ver el Programa de la Haya, DO C 53, 3 de marzo de 2005, página 1. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2005:053:0001:0014:ES:PDF>. Ver también Supervisor Europeo de Protección de Datos, Dictamen sobre la propuesta de Decisión Marco del Consejo sobre el intercambio de información en virtud del principio de disponibilidad (COM (2005)490 final), 28 de febrero de 2006, DO C 116, 17 de mayo de 2006, página 8. El principio de disponibilidad se refiere a la posibilidad de que los oficiales de las fuerzas del orden de un Estado Miembro obtengan información de las fuerzas del orden de otro Estado Miembro en las mismas condiciones en las que lo hacen los oficiales de las fuerzas armadas en ese último Estado Miembro. 453 Ver supra en el texto. 454 La idea avanzó en conjunto con el inicio de las negociaciones con los Estados Unidos de América para concluir el primer Acuerdo de intercambio de registros de nombres de pasajeros (ver más adelante) (Comisión Europea, Comunicación de la Comisión al Consejo y al Parlamento Europeo: Transferencia de datos de los registros de nombres de los pasajeros (PNR): Un enfoque global de la Unión Europea, COM(2003) 826 final, 16 de diciembre de 2003, Bruselas) Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2003:0826:FIN:ES:PDF>. No obstante, una propuesta concreta solo se presentó cuatro años después (Comisión Europea, Propuesta de Decisión Marco del Consejo sobre la utilización de datos del registro de nombres de los pasajeros (Passenger Name Record-PNR) con fines represivos {SEC(2007) 1422} {SEC(2007) 1453} /* COM/2007/0654 final). Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2007:0654:FIN:ES:PDF>. 455 Los Registros de Nombres de los Pasajeros (PNR, en inglés) son diferentes de los datos del Sistema de Información Anticipada sobre Pasajeros (API, en inglés), la cual es información contenida en la Zona Legible por Máquina (MRZ, en inglés) de los pasaportes. Los datos de los registros de nombres de los pasajeros pueden contener hasta 60 campos, que se sobreponen parcialmente pero que exceden los datos recogidos por el Sistema de Información Anticipada sobre Pasajeros, y que no son datos oficiales verificados. 456 Comisión Europea, Propuesta de Decisión Marco del Consejo sobre utilización de datos del registro de nombre de los pasajeros (Passenger Name Record – PNR) con fines represivos, supra en el Art. 3.3. 457 Dictamen de la Agencia de Derechos Fundamentales de la Unión Europea acerca de la propuesta para una Decisión Marco del Consejo sobre utilización de datos de los registros de nombres de los pasajeros (Passenger Name Record - PNR) con fines represivos, 28 de octubre de 2008. Disponible en <http://fra.europa.eu/fraWebsite/attachments/FRA_opinion_PNR_en.pdf>. 458 Supervisor Europeo de Protección de Datos (EDPS), Dictamen acerca de la propuesta de Decisión Marco del Consejo sobre utilización de datos del registro de nombre de los pasajeros (Passenger Name Record – PNR) con fines represivos, 20 de diciembre de 2007, DO C 110, 01 de mayo de 2008, página 1. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2008:110:0001:0015:ES:PDF>. 148 VII. TRANSFERENCIAS DE DATOS U.E.-E.U.A. El Programa de Estocolmo también apoya la propuesta para un acuerdo de intercambio de información con propósitos represivos con los Estados Unidos de América (E.U.A.). El acuerdo estaría basado en el trabajo realizado por el informal Grupo de Contacto de Alto Nivel (HLCG, en inglés), que fue establecido en el 2006 con el fin de estudiar como tender un puente entre las diferencias existentes entre los regímenes de protección de datos de la UE y los E.U.A. para promover el intercambio de datos con fines represivos a través del Atlántico. De hecho, los intercambios de información transatlánticos, y más precisamente, transferencias de datos unidireccionales de la UE a los E.U.A., se han estado incrementando en la última década, sin embargo, estos han sido a menudo descritos como un obstáculo para estos flujos de datos. Las actividades del Grupo de Contacto de Alto Nivel (HLCG) finalizaron en el 2009 con la adopción de una Adenda al Informe Final del Grupo de Contacto de Alto Nivel (HLCG).460 Su trabajo estuvo dedicado a identificar principios comunes entre la UE y los E.U.A.461 y, cuando fue posible, para alcanzar definiciones comunes de los principios.462 En relación a la elección de la forma más adecuada para el instrumento debatido, el Grupo de Contacto de Alto Nivel (HLCG) apoyaba enérgicamente la adopción de un acuerdo internacional vinculante. Tanto la UE como los E.U.A. han avalado posteriormente la idea de trabajar hacia el logro de un acuerdo internacional vinculante sobre protección de datos e intercambio de datos.463 En enero de 2010, la Comisión Europea lanzó una consulta pública para 459 Grupo de Trabajo sobre Protección de Datos del Artículo 29 y Grupo de Trabajo sobre Policía y Justicia, Dictamen conjunto sobre la propuesta de Decisión marco del Consejo relativa al uso del registro de nombres de los pasajeros (“Passenger Name Records” – PNR) a efectos de la aplicación de la ley, presentado por la Comisión el 6 de noviembre de 2007, WP 145, 05 de diciembre de 2007, Bruselas. 460 Los Informes del Grupo de Contacto de Alto Nivel (HLCG) relativos a intercambio de información y la protección de la vida privada y los datos personales, 23 de noviembre de 2009, Bruselas, disponible en <http://register.consilium.europa.eu/pdf/en/09/st15/st15851.en09.pdf>. El Supervisor Europeo de Protección de Datos emitió un Dictamen sobre el Informe Final: Dictamen del Supervisor Europeo de Protección de Datos acerca del informe final del Grupo de Contacto de Alto Nivel entre la UE y los Estados Unidos sobre el intercambio de información y la protección de la vida privada y los datos personales, 11 de noviembre de 2008, DO C 128, 06.de junio de 2009, página 1. Disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2 008/08-11-11_High_Level_Contact_Group_ES.pdf>. La Adenda se ocupa una serie de temas anteriormente descritos como pendientes. En particular: 1) La consistencia entre las obligaciones de las entidades privadas durante las transferencias de datos; 2) Aplicación equivalente y reciproca de leyes de privacidad y protección de datos personales; 3) La prevención del impacto indebido en las relaciones con terceros países; y 4) Acuerdos específicos que regulen el intercambio de información y la protección de la vida privada y los datos personales. 461 Los principios identificados fueron: 1) Especificación del Propósito/Limitación del Propósito; 2) Claridad/Integridad de Datos; 3) Proporcionalidad/Pertinente y Necesaria; 4) Seguridad de la Información; 5) Categorías Especiales de Información Personal (datos sensibles); 6) Responsabilidad; 7) Independencia y Supervisión Eficaz; 8) Acceso Personal y Rectificación; 9) Transparencia y Notificación; 10) Indemnizaciones; 11) Decisiones Personales Automatizadas; y 12) Restricciones sobre Transferencias Futuras a Terceros Países. 462 Las definiciones comunes fueron identificadas para nueve o doce principios. Una definición común de "indemnización" no se pudo alcanzar; solo fue posible acordar que cualquier proceso de indemnización debe resultar en un recurso efectivo; la definición de "supervisión independiente y eficaz" incorporó las diferencias estructurales entre los dos regímenes, y, finalmente, la definición de "transparencia y notificación" sólo aclaró el tipo de información que estaría disponible para los titulares de los datos. 463 Declaración Conjunta UE-EE.UU. sobre "Enhancing transatlantic cooperation in the area of Justice, Freedom, and Security" ("El mejoramiento de la cooperación transatlántica en el área de Justicia, Libertad 149 obtener opiniones con vista a un futuro acuerdo internacional UE-E.U.A. sobre protección de datos personales e intercambio de información con fines represivos,464 poniendo en movimiento el debate institucional sobre el tema a nivel de la UE. Uno de los retos principales surgidos de estos eventos es el nivel de equivalencia entre los marcos institucionales de la UE y de los E.U.A. Otro reto clave es cómo gobernará este acuerdo otros y futuros mecanismos de intercambio de información entre la UE y los E.U.A., tales como aquellos vinculados al tratamiento de datos con fines de seguridad en los E.U.A. a partir de datos originales obtenidos en la UE por parte de entidades privadas, en el contexto de actividades no relacionadas – por ejemplo en el contexto de los Registros de Nombre de los Pasajeros (PNR) o en las llamadas transferencias de datos de SWIFT.465 LOS ACUERDOS DE INTERCAMBIO DE DATOS DE LOS REGISTROS DE NOMBRE DE LOS PASAJEROS (PNR) 466 En el 2001 el Gobierno de los E.U.A. empezó a exigir acceso a los sistemas de reserva de empresas aéreas extranjeras con el fin de tener acceso a los Registros de Nombre de Pasajeros, esto es, información biográfica detallada y de inteligencia sobre los pasajeros.467 El cumplimiento de la solicitud requeriría que las aerolíneas violaran la ley de protección de datos de la UE, mientras que el no cumplimiento podría haber conducido a sanciones económicas de parte del Gobierno de los E.U.A. Luego de la intervención de la Comisión Europea, se iniciaron las negociaciones entre la UE y los E.U.A. sobre cómo concordar los dos sistemas legales.468 Un primer acuerdo469 se finalizó y suscribió en mayo de 2004, acompañado de una Decisión del Consejo relativa a la celebración del acuerdo sobre el tratamiento y la y Seguridad"), adoptado en Washington D.C. el 28 de octubre de 2009, página 6, disponible en <http://www.regeringen.se/content/1/c6/13/43/59/8542bc06.pdf>. 464 Los resultados de la consulta están disponibles en <http://ec.europa.eu/justice/news/consulting_public/news_consulting_0005_en.htm>. 465 Otro tema vinculado es la relación entre el acuerdo y los acuerdos negociados entre los EE.UU. y los Estados Miembros de la UE. 466 Todos los documentos pertinentes están disponibles en el sitio web de la Comisión, bajo el título de "US – United States - Transfer of Air Passenger Name Record (PNR) Data," (“EE.UU. –Estados Unidos – Transferencia de datos de los registros de nombre de los pasajeros (PNR)) en <http://ec.europa.eu/justice/policies/privacy/thridcountries/index_en.htm#countries>. 467 De manera más concreta, por medio de la Sección 15 de la Ley de Seguridad de Aviación y Transporte de los Estados Unidos (ATSA) (Los Estados Unidos, el Congreso, la Ley de Seguridad de Aviación y Transporte, 19 de noviembre de 2001). En el 2001, la Oficina de Aduanas y Protección Fronteriza empezó a exigir a las empresas aéreas internacionales que operaban vuelos desde y hacia, o dentro de territorio de los Estados Unidos, otorgarles acceso a los datos de sus sistemas de reserva automatizado y de control de despegue para obtener datos de Registros de Nombre de Pasajeros. 468 Comisión Europea, Comunicación de la Comisión al Consejo y al Parlamento Europeo: Transferencia de datos de los registros de nombres de los pasajeros (PNR): Un enfoque global de la Unión Europea, COM(2003) 826 final, 16 de diciembre de 2003, Bruselas. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2003:0826:FIN:ES:PDF>. 469 Acuerdo entre la Comunidad Europea y los Estados unidos de América sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al departamento de seguridad nacional, oficina de aduanas y protección de fronteras, de los Estados Unidos, DO L 183, 20 de mayo de 2004, páginas 84–85. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:183:0084:0085:ES:PDF>. 150 transferencia de datos personales470 y, basada en las gestiones de la Oficina de Aduanas y Protección Fronteriza471 y una Decisión de la Comisión Europea sobre la protección adecuada de dichos datos.472 Dado que a los E.U.A. se le permitió acceder directamente a los sistemas de reserva de las compañías aéreas para "jalar" los datos necesarios. El acuerdo se alcanzó entre las dudas y las críticas de los defensores de la privacidad, especialmente del Grupo de Trabajo sobre Protección de Datos del Artículo 29 de los reguladores de la privacidad europeos,473 y por distintas razones, de las compañías aéreas. El Parlamento Europeo expresó su crítica adoptando una resolución y presentando dos acciones de anulación ante el Tribunal de Justicia de la Unión Europea (ECJ)474 contra 470 Decisión del Consejo 2004/496/CE del 17 de mayo de 2004 relativo a la celebración del Acuerdo entre la Comunidad Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de los datos de los expedientes de los pasajeros por las compañías aéreas al Departamento de seguridad nacional, oficina de aduanas y protección de fronteras, de los Estados Unidos, DO L 183, 20 de mayo de 2004, páginas 83–85. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:183:0083:0083:ES:PDF>. 471 Carta del Comisionado Bolkestein al Secretario Tom Ridge de los Estados Unidos de América, Departamento de Seguridad Interna, 18 de diciembre de 2003. 472 Decisión de la Comisión 2004/535/CE del 14 de mayo de 2004 relativa al carácter adecuado de la protección de datos personales incluidos en los registros de nombres de los pasajeros que se transfieren al Servicio de Aduanas y Protección de Fronteras de los Estados Unidos (Bureau of Customs and Border Protection) (notificada con el número C(2004) 1914), DO L 235, 6 de julio de 2004, páginas 11–22. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2004:235:0011:0022:ES:PDF>. 473 Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 6/2002 relativo a la transmisión de listas de pasajeros y otros datos de compañías aéreas a los Estados Unidos, 24 de octubre de 2002, WP 66 (Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2002/wp66_es.pdf>); Dictamen 4/2003 del Grupo de Trabajo sobre Protección de Datos del Artículo 29, 13 de junio de 2003, WP 78; Dictamen 2/2004 sobre el carácter adecuado de la protección de datos personales incluidos en los registros de nombres de los pasajeros (Passenger Name Records, PNR) que se transfieren al Servicio de Aduanas y Protección de Fronteras de Estados Unidos (Bureau of Customs and Border Protection) (US CBP), WP 87 (Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2003/wp78_es.pdf>); Dictamen 6/2004 relativo a la implementación de la decisión de la Comisión del 14-V-2004 relativa a la adecuada protección de datos personales contenidos en los registros de nombres de los pasajeros (Passenger Name Records –PNR) de pasajeros aéreos transferidos al Servicio de Aduanas y Protección de Fronteras de los Estados Unidos de América, y del Acuerdo entre la Comunidad Europea y los Estados Unidos sobre tratamiento y transferencia de datos de los registros de nombres de los pasajeros (PNR) por parte de compañías aéreas al Departamento de Seguridad Interior de los Estados Unidos de América, Servicio de Aduanas y Protección de Fronteras, 22 de junio de 2004, WP 95 2 de febrero de 2004; Dictamen 8/2004 sobre la información a los pasajeros relativa a la transferencia de datos PNR sobre los vuelos entre la Unión Europea y los Estados Unidos de América, WP 97, 30 de septiembre de 2004 (Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2004/wp97_es.pdf>). Las críticas del Grupo de Trabajo del Artículo 29 relativas al primer acuerdo giraron en torno a la proporcionalidad de la medida comparada con sus propósitos, los retos para los principios de protección de datos, las características técnicas de los intercambios (en particular, este consideró que el intercambio de la información debe ocurrir por medio de una "empujar" en vez de por medio de un "jalar", es decir, por medio de una solicitud a las compañías aéreas para que envíen a los Estados Unidos de América los datos solicitados, en vez de permitir a los Estados Unidos de América extraer los datos que necesite (lo cual reduce consistentemente la posibilidad de supervisión)) y la opción de un marco legal para el intercambio. 474 Tribunal de Justicia de la Unión Europea Gran Sala, Asuntos acumulados C-317/04 y C-318/04, Parlamento Europeo contra Consejo de la Unión Europea (C-317/04) y Comisión de las Comunidades Europeas (C-318/04), Sentencia del 30 de mayo de 2006. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62004J0317:ES:HTML>. 151 el Consejo y la Decisión de la comisión que permite la adopción del Acuerdo.475 El Tribunal de Justicia de la Unión Europea (ECJ) no consideró todos los alegatos del Parlamento Europeo, pero anuló las dos Decisiones con base en que estas fueron adoptadas sobre bases legales erróneas. Dado que buscaban un objetivo dentro del alcance de "las áreas del Derecho Penal relativas a la seguridad pública y las actividades del Estado", la elección de la base legal del “primer pilar” fue incorrecta.476 El Tribunal de Justicia de la Unión Europea (ECJ) fijó una fecha límite (septiembre de 2006) para la adopción de un nuevo acuerdo. Dada la ajustada fecha límite fijada por el Tribunal, las partes entraron en negociaciones para un Acuerdo Temporal,477 suscrito en octubre de 2006.478 El nuevo texto479 no difiere sustancialmente del primero y fue recibido con renovadas críticas y una mayor conciencia. Un tercer Acuerdo fue suscrito dentro de los límites de tiempo establecidos por la cláusula de suspensión en el Acuerdo Temporal.480 Este consistía de un acuerdo internacional481 suscrito por ambas partes, y dos cartas, cuya relación jurídica con el 475 En particular, en el Caso C-317/04, el Parlamento Europeo invocó seis motivos de anulación: la elección errónea del Artículo 95 CE como base jurídica para la Decisión 2004/496, la infracción del artículo 300 CE, apartado 3, párrafo segundo y del artículo 8 del CEDH y en la violación del principio de proporcionalidad, de la exigencia de motivación y del principio de cooperación leal. En el Caso 318/04 el Parlamento Europeo invocó cuatro motivos de anulación, violación del principio de legalidad, de los principios básicos de la Directiva 95/46/CE, de los derechos fundamentales, y del principio de proporcionalidad. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:62004J0317:ES:HTML>. 476 El Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 5/2006 sobre la sentencia del Tribunal Europeo de Justicia de 30 de Mayo de 2006 de los asuntos acumulados C-317/04 y C-318/04 sobre la transmisión de los registros de nombres de pasajeros a los Estados Unidos, 14 de junio de 2006, WP 122. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2006/wp122_es.pdf>. Dictamen 7/2006 sobre la sentencia del Tribunal de Justicia de las Comunidades Europeas del 30 de mayo de 2006 en los asuntos acumulados C-317/04 y C-318/04 relativa a la transferencia a los EE.UU. de datos de los expedientes de los pasajeros y la urgente necesidad de un nuevo acuerdo, 27 de septiembre de 2006, WP 124. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2006/wp124_es.pdf>. 477 Decisión del Consejo 2006/729/CFSP/JHA del 16 de octubre de 2006 relativo a la firma, a nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el procesamiento y la transferencia de los expedientes de los pasajeros (datos PNR) por las compañías aéreas al Departamento de Seguridad Nacional de los Estados Unidos de América, OJ L 298, 27 de octubre de 2006, páginas 27–28. 478 Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos, DO L 298, 27 de octubre de 2006, páginas 29–31. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:298:0029:0031:ES:PDF>. 479 El cual contiene una clausula de suspensión y fue acompañada de dos cartas (Carta del "Departamento de Seguridad Nacional" (interpretaciones de los PNR); Respuesta del Presidente del Consejo y de la Comisión a la carta del Departamento de Seguridad Nacional de los Estados Unidos). 480 Decisión del Consejo 2007/551/CFSP/JHA del 23 de julio de 2007 relativa a la firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007), DO L 204, 4 de agosto de 2007, páginas 16–17. 481 Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007) DO L 204, 4 de agosto de 2007, páginas 18–25. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2007:204:0018:0025:ES:PDF>. 152 acuerdo no fue aclarada.482 Aunque el nuevo texto se ocupa de algunas de las preocupaciones sustanciales surgidas en los diferentes organismos de la UE desde el inicio de los intercambios de datos,483 este no fue inmune a las críticas.484 Desde la entrada en vigor del Tratado de Lisboa han habido enérgicas exigencias para adoptar un nuevo acuerdo. Debe notarse que la UE también ha suscrito acuerdos de intercambio de Registros de Nombres de Pasajeros (PNR) con otros países, tales como Australia.485 PROGRAMA DE RASTREO DE FINANCIAMIENTO AL TERRORISMO (TFTP) En el 2006, el New York Times develó486 el acceso de las autoridades del Departamento del Tesoro de los Estados Unidos de América a los registros financieros mantenidos por la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT, en inglés), con sede en Bélgica. Amparado en el Programa de Rastreo de Financiamiento al Terrorismo (TFTP, en inglés), las autoridades de los Estados Unidos de América accedieron a través de la sucursal en su territorio y por medio de requerimientos judiciales, a los registros financieros tanto de ciudadanos de los Estados Unidos de América como de extranjeros, incluidos ciudadanos de la UE, con el propósito de identificar, rastrear y perseguir judicialmente a terroristas. El tema causó fuertes críticas entre los defensores de la privacidad487 ya susceptibles a causa del asunto de los PNR. 482 La primera explica cómo el Departamento de Seguridad del Territorio Nacional de los Estados Unidos maneja la recolección, uso, y almacenamiento de los datos PNR, y la segunda reconoce su recepción. 483 Grupo de Trabajo sobre Protección de Datos del Artículo 29, Enfoque común de la UE para el uso de registros de nombres de los pasajeros (datos PNR) para fines de represión, 31 de enero de 2007 (Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/others/2007_31_01_common_eu_approach_use _pnr_data_for_law_enforcement.pdf>); Dictamen 2/2007 relativo a la información de los pasajeros en relación con la transferencia de datos PNR a las autoridades de los Estados Unidos, 15 de febrero de 2007, WP 132 y su Anexo: Breve nota informativa para los viajes entre la Unión Europea y los Estados Unidos. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp132a_es.doc>. Taller sobre el enfoque de la UE hacia el nuevo acuerdo sobre datos de pasajeros. Este taller juntó a autoridades nacionales de protección de datos y otras partes interesadas y no fue una reunión del Grupo de Trabajo del Artículo 29, 26 de marzo de 2007. Informe disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/others/2007_03_26_pnr_workshop_report_en.p df>. 484 Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen No. 5/2007 relativo al nuevo Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y la transferencia de datos del registro de nombres de los pasajeros (PNR) por parte de las compañías aéreas al Departamento de Seguridad del Territorio Nacional de los Estados Unidos (Department of Homeland Security, en inglés), celebrado en julio de 2007, 17 de agosto de 2007, WP 138. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp138_es.pdf>. Dictamen 2/2007 relativo a la información de los pasajeros en relación con la transferencia de datos PNR a las autoridades de los Estados Unidos. Emitido el 15 de febrero de 2007, revisado y actualizado el 24 de junio de 2008, 24 de junio de 2008, WP 151. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2008/wp151_es.pdf>. 485 Acuerdo entre la Unión Europea y Australia sobre el tratamiento y la transferencia de datos, generados en la Unión Europea, del registro de nombres de los pasajeros (PNR) por las compañías aéreas a los Servicios de Aduanas de Australia, DO L 213, 8 de agosto de 2008, páginas 49–57. Disponible en <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:213:0049:0057:ES:PDF>. 486 Eric Lichtblau & James Risen, "Bank Data Is Sifted by U.S. in Secret to Block Terror," The New York Times, 23 de junio de 2006, disponible en <http://www.nytimes.com/2006/06/23/washington/23intel.html>. 487 Supervisor Europeo de Protección de Datos, Dictamen sobre el rol del Banco Central Europeo en el caso SWIFT, 1 de febrero de 2007, disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Supervision/Inquiries/20 153 Las autoridades de la UE ingresaron en negociaciones transatlánticas para regular el acceso y el procesamiento de los datos bancarios de los ciudadanos de la UE. Como resultado de ello, los Estados Miembros de la UE también podrían tener acceso al resultado de las actividades de tratamiento realizadas por las autoridades de los Estados Unidos de América. En espera de un acuerdo internacional, la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT) se adhirió al Acuerdo de Puerto Seguro y adoptó una nueva "arquitectura distribuida", permitiendo que los mensajes dentro de Europa sean procesados y almacenados en los centros de datos de Europa. Además, el Departamento del Tesoro de los Estados Unidos de América aclaró temas vinculados a su acceso y procesamiento de datos obtenidos por la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT) y ofreció garantías. Como resultado de ello se suscribió un acuerdo temporal en noviembre de 2009488 con el objetivo explícito de negociar un acuerdo apropiado después de la entrada en vigor del Tratado de Lisboa.489 El Parlamento Europeo, al que el Tratado de Lisboa le ha otorgado nuevos poderes en relación con los acuerdos internacionales, votó en contra del acuerdo en febrero de 2010490 motivado por la insuficiente protección de datos en el acuerdo, una preocupación también expresada por el Supervisor Europeo de Protección de Datos (EDPS, en inglés). 491 En consecuencia, se iniciaron nuevas negociaciones y un Proyecto de Decisión del Consejo fue remitido en junio de 2010.492 Aunque se han reconocido las mejoras realizadas, el Consejo no ha podido convencer a sus críticos, entre ellos al 07/07-02-01_Opinion_ECB_role_SWIFT_EN.pdf>; Grupo de Trabajo sobre Protección de Datos del Artículo 29, Dictamen 10/2006 sobre el tratamiento de datos personales por parte de la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (Worldwide Interbank Financial Telecommunication – SWIFT), WP 128, 22 de noviembre de 2006. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2006/wp128_es.pdf>. 488 Simon Taylor, "EU Agrees New Bank Data Deal with US," European Voice, 30 de noviembre de 2009 disponible en <http://www.europeanvoice.com/article/2009/11/eu-agrees-new-bank-data-deal-withus/66563.aspx>. 489 Decisión del Consejo 2010/16/PESC/JAI del 30 de noviembre de 2009 relativa a la firma, en nombre de la Unión Europea, del Acuerdo entre la Unión Europea y los Estados Unidos de América relativo al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos, a efectos del Programa de Seguimiento de la Financiación del Terrorismo, DO L 8, 13 de enero de 2010, páginas 9-10. Disponible en <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2010:008:0009:0010:ES:PDF>. 490 Parlamento Europeo Nota de Prensa, SWIFT: el Parlamento Europeo rechaza el acuerdo con Estados Unidos, Justicia y Asuntos de interior, 15 de febrero de 2010, disponible en <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+IMPRESS+20100209IPR68674+0+DOC+XML+V0//ES>. 491 Supervisor Europeo de Protección de Datos (EDPS), Comentarios sobre distintos acuerdos internacionales, en particular los acuerdos UE-EE.UU. y el acuerdo UE-AUS sobre PNR, el acuerdo UEEE.UU. relativo al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos, a efectos del Programa de Seguimiento de la Financiación del Terrorismo (acuerdo TFTP, en inglés), y la necesidad de un enfoque integral para los acuerdos internacionales de intercambio de datos, 25 de enero de 2010. Disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Comments/ 2010/10-01-25_EU_US_data_exchange_EN.pdf>. 492 Propuesta para una Decisión del Consejo sobre la conclusión del Acuerdo entre la Unión Europea y los Estados Unidos de América relativa al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos, a efectos del Programa de Seguimiento de la Financiación del Terrorismo (TFTP II, en inglés), 28 de junio de 2010. Disponible en <http://register.consilium.europa.eu/pdf/en/10/st11/st11580.en10.pdf>. 154 Supervisor Europeo de Protección de Datos493 al GT29 junto con el Grupo de Trabajo sobre Policía y Justicia494 y algunos Miembros del Parlamento Europeo (MEPs, en inglés).495 A pesar de ello, el Parlamento Europeo halló que el acuerdo final en combinación con los compromisos legalmente vinculantes en la Decisión del Consejo cumple con la mayoría de sus exigencias y por tanto dio el consentimiento para la conclusión del acuerdo el 5 de julio de 2010.496 VIII. ACTORES REGULATORIOS CLAVE EL SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS El Supervisor Europeo de Protección de Datos (EDPS) es uno de los actores clave en el área de privacidad y protección de datos en la UE.497 Él es responsable de vigilar el tratamiento de datos personales de la administración de la UE, aconsejando sobre políticas y legislación que se vinculen o tengan un impacto sobre el derecho a la privacidad y el derecho a la protección de datos de carácter personal y coopera con autoridades similares (Autoridades de Protección de Datos de los Estados Miembros en su mayor parte a través de su participación en el GT29). 493 Supervisor Europeo de Protección de Datos (EDPS), Dictamen del 22 de junio de 2010 sobre la propuesta de Decisión del Consejo relativa a la celebración del Acuerdo entre la Unión Europea y los Estados Unidos de América sobre el tratamiento y transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos a efectos del Programa de Seguimiento de la Financiación del Terrorismo (TFTP II). Disponible en <http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2 010/10-06-22_Opinion_TFTP_ES.pdf. 494 Grupo de Trabajo sobre Protección de Datos del Articulo 29 y el Grupo de Trabajo sobre Policía y Justicia, Carta del Sr. Jacob Kohnstamn, Presidente del Grupo de Trabajo sobre Protección de Datos del Artículo 29 y el Sr. Francesco Pizzetti, Presidente del Grupo de Trabajo sobre Policía y Justicia dirigida al Sr. Juan Fernando López Aguilar, Presidente de la Comisión de Libertades Civiles, Justicia y Asuntos de Interior (LIBE Committee) en relación al Acuerdo UE-EE.UU. del Programa de Seguimiento de la Financiación del Terrorismo (Acuerdo TFTP II), 25de junio de 2010. Disponible en <http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/others/2010_06_25_letter_to_libe_en.pdf>. 495 Ver la Recomendación sobre la propuesta de Decisión del Consejo relativa a la celebración del Acuerdo entre la Unión Europea y los Estados Unidos de América relativo al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos a efectos del Programa de Seguimiento de la Financiación del Terrorismo (11222/1/2010/REV 1 y COR 1 – C70158/2010 – 2010/0178(NLE)) Comisión de Libertades Civiles, Justicia y Asuntos de Interior, Opinión Minoritaria, página 11. Disponible en <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=//EP//NONSGML+REPORT+A7-2010-0224+0+DOC+PDF+V0//ES>. 496 Id., Proyecto de Resolución Legislativa del Parlamento Europeo sobre la propuesta de Decisión del Consejo relativa a la celebración del Acuerdo entre la Unión Europea y los Estados Unidos de América relativo al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos a efectos del Programa de Seguimiento de la Financiación del Terrorismo (11222/1/2010/REV 1 y COR 1 – C7-0158/2010 – 2010/0178(NLE)), páginas 5-9. Disponible en <http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A7-20100224+0+DOC+PDF+V0//ES>. 497 Ver la página web del Supervisor Europeo de Protección de Datos (EDPS) en <http://www.edps.europa.eu/EDPSWEB/edps/EDPS?lang=es>. 155 EL GRUPO DE TRABAJO DEL ARTÍCULO 29 El GT29 sirve como plataforma para el intercambio y coordinación entre las autoridades de supervisión de los Estados Miembros de la UE y cumple también un importante papel como un organismo consultivo.498 Las tareas del GT29 están establecidas en el Artículo 30 de la Directiva sobre Protección de Datos y en el Artículo 15 de la Directiva sobre Privacidad Electrónica: estudiar toda cuestión relativa a la aplicación de las disposiciones nacionales tomadas para la aplicación de la legislación de protección de datos de la UE con vistas a contribuir a su aplicación homogénea; proveer a la Comisión Europea opiniones sobre el nivel de protección existente dentro de la Comunidad y en terceros países; asesorar a la Comisión Europea sobre cualquier medida para salvaguardar los derechos y las libertades de las personas naturales con relación al tratamiento de datos de carácter personal y sobre cualquier otra medida propuesta a la Comunidad que afecta dichos derechos y libertades; emitir dictámenes sobre los códigos de conducta elaborados a nivel de la UE. El GT29 puede hacer, por propia iniciativa, recomendaciones sobre cualquier materia vinculada a la privacidad y a la protección de datos en la UE. Este ha conducido consultas sobre temas de protección de datos vinculados a distintos tópicos499 y ha publicado dictámenes sobre muchos y distintas materias, entre ellas la introducción de datos biométricos en pasaportes y visas, la protección de los datos de carácter personal de los niños, cláusulas contractuales estándar para la transferencia de datos personales a procesadores establecidos en terceros países, o una propuesta de la industria para una evaluación del impacto del uso de aplicaciones de identificación por radiofrecuencia (RFID).500 Los dictámenes del GT29 son un punto de referencia común para la interpretación de la legislación de protección de datos de la UE. OTRAS REDES DE AUTORIDADES DE PROTECCIÓN DE DATOS Redes de protección de datos formadas por iniciativa propia Existen en Europa varias redes de protección de datos, formadas por iniciativa propia. Entre ellas tenemos: - La Conferencia Europea de Autoridades de Protección de Datos: representantes de las autoridades de protección de datos de los Estados Miembros de la UE y del Consejo de Europa se reúnen anualmente, junto con autoridades subnacionales y organismos supervisores conjuntos en el campo de la policía, la justicia y la seguridad. Su conferencia de 2010, se realizó en Praga, y estuvo dedicada a una serie de tópicos tales como los estándares de protección de datos UE/ E.U.A. en el área de cooperación policial y judicial en materia penal, el uso 498 Ver <http://ec.europa.eu/justice/policies/privacy/workinggroup/index_en.htm>. Tales como derechos de propiedad intelectual, identificación por radiofrecuencia (RFID), video vigilancia, normas corporativas vinculantes, historias clínicas electrónicas y más recientemente sobre la protección de datos de carácter personal de los niños. Se pueden realizar consultas en línea al Grupo de Trabajo del Artículo 29 ("GT29") en <http://ec.europa.eu/justice/policies/privacy/workinggroup/consultations/index_en.htm>. 500 Los documentos adoptados por el GT29 están disponibles en <http://ec.europa.eu/justice/policies/privacy/workinggroup/wpdocs/2010_en.htm>. 499 156 - de escáneres de cuerpo entero para seguridad aeroportuaria y el futuro de la privacidad y la protección de datos en Europa. Las Autoridades de Protección de Datos de Europa Central y Oriental (CEEDPA, en inglés): en el 2001, los Comisionados de Protección de Datos de la República Checa, Hungría, Lituania, Eslovaquia, Estonia, Letonia y Polonia suscribieron una declaración conjunta acordando tener una cooperación y asistencia estrechas.501 Desde entonces a estos países se les han unido Bulgaria, Rumania, Croacia y Macedonia. La 12da Reunión de los Comisionados de Protección de Datos de Europa Central y Oriental se realizó en Mayo de 2010 en Sopot (Polonia) y a ella concurrieron delegaciones de Albania y Moldavia. Agencia Europea de Seguridad de las Redes y de la Información La Agencia Europea de Seguridad de las Redes y de la Información (ENISA, en inglés) es una agencia de la UE, la cual formalmente se constituyó en el 2004.502 La agencia asiste a la Comisión Europea, los Estados Miembros, y al sector privado en el cumplimiento de los requerimientos de la seguridad de redes y de la información. La ENISA también hace el seguimiento del desarrollo de estándares, promueve actividades de evaluación de riesgos y de rutinas interoperables de gestión de riesgos y produce investigaciones en aquellos temas que tienen impacto en las organizaciones del sector público y privado. Agencia de los Derechos Fundamentales de la Unión Europea La Agencia de los Derechos Fundamentales de la Unión Europea503 (FRA, en inglés), con sede en Viena, fue establecida por el Reglamento del Consejo 168/2007.504 Esta reemplazó al Observatorio Europeo del Racismo y la Xenofobia (EUMC, en inglés). La FRA asesora a instituciones de la UE, y a Estados Miembros cuando adopten la legislación de la UE, cuando toman medidas o deciden cursos de acción, con objeto de garantizar el pleno cumplimiento de los derechos fundamentales.505 Estos incluyen los derechos fundamentales reconocidos por la Convención Europea de Derechos Humanos (ECHR, en inglés) y por la Carta de los Derechos Fundamentales de la Unión Europea. La Agencia está facultada, entre otras cosas, a informar al público, desarrollar normas para mejorar la comparabilidad, realizar investigaciones y formular y publicar conclusiones y dictámenes, ya sea por propia iniciativa o a petición de la Comisión Europea, el Consejo de Europa o el Parlamento Europeo, sobre temas vinculados a la protección de datos y la privacidad.506 Para llevar a cabo estos cometidos, ésta coopera con una serie de organismos e instituciones de la UE e internacionales; especialmente 501 La página web de las Autoridades de Protección de Datos de Europa Central y Oriental es: <http://www.ceecprivacy.org/>. 502 La página principal de ENISA es <http://www.enisa.europa.eu/>. 503 La página principal del FRA es <http://fra.europa.eu/fraWebsite/home/home_en.htm>. 504 Reglamento del Consejo No 168/2007 del 15 de febrero de 2007 por el que se crea una Agencia de los Derechos Fundamentales de la Unión Europea, DO L 53, 22 de febrero de 2007, páginas 1-14. Disponible en <http://fra.europa.eu/fraWebsite/attachments/reg_168-2007_es.pdf>. 505 Id., Art. 2. 506 Id., Art. 4. 157 con el Consejo de Europa, para evitar la duplicación del trabajo, pero también para con los Estados Miembros y la sociedad civil.507 EL CONSEJO DE EUROPA El Consejo de Europa es distinto de la UE. En 1950 el Consejo de Europa adoptó la Convención Europea de Derechos Humanos, la cual es actualmente aplicable en todos los Estados Miembros de la UE.508 El Artículo 8 párrafo 1 de la Convención Europea de Derechos Humanos (ECHR) declara que todos tienen derecho al respeto a su vida privada y familiar, su hogar y su correspondencia.509 El Párrafo 2 dispone que el derecho mencionado anteriormente no es absoluto en el sentido de que puede ser aceptable para las autoridades públicas limitarlo cuando la "interferencia" esta "de acuerdo a ley" y es "necesaria en una sociedad democrática" en la búsqueda de uno o más de los siguientes objetivos legítimos: "en aras de la seguridad nacional, la seguridad pública o el bienestar económico del país, para la prevención del desorden o del crimen, para la protección de la salud o de la moral o para la protección de los derechos y libertades de otros." El Tribunal Europeo de Derechos Humanos (ECHR, en inglés), con sede en Estrasburgo, es el intérprete supremo de la Convención Europea de Derechos Humanos (ECHR). En todos estos años ha estado aclarando el alcance protector del Artículo 8 de la Convención Europea de Derechos Humanos, en especial en relación con el tratamiento de datos de carácter personal. El Tribunal ha establecido en particular que el derecho al respeto a la vida privada del Artículo 8 de la Convención Europea de Derechos Humanos incluye una serie de obligaciones positivas de parte de los Estados, los cuales pueden involucrar la adopción de medidas diseñadas para garantizar la protección de los datos de carácter personal en la esfera de las relaciones interpersonales.510 En varias sentencias, la Corte se ha referido explícita o implícitamente a los principios de la protección de datos.511 Siguiendo los avances de las tecnologías de la información, el Consejo de Europa emitió, por separado, un Convenio para la Protección de Personas en relación al Tratamiento Automático de Datos de Carácter Personal en 1981 (conocido como el 507 508 Id., Art. 7. Ver <http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=005&CM=8&DF=15/11/2010&C L=ENG>. 509 Id. 510 Tribunal Europeo de Derechos Humanos (ECtHR), Expediente No. 20511/03, 17 de julio de 2008, I. contra. Finlandia, Sentencia, §§ 36-38. Disponible en <http://www.5rb.com/docs/I-vFinland%20ECHR%2017%20July%202008.pdf>. 511 Ver, por ejemplo, Tribunal Europeo de Derechos Humanos (ECtHR), Expediente No. 9248/81, 26 de marzo de 1987, Leander contra Suecia, Sentencia, § 48; Tribunal Europeo de Derechos Humanos (ECtHR), Gran Sala, Expediente No. 14310/8828, 28 de octubre de 1994, Murray contra El Reino Unido, Sentencia, § 84; Gran Sala, Expediente No. 28341/95, 4 de mayo de 2000, Rotaru contra Rumania, Sentencia, §§ 43 y 44; Gran Sala, Expediente No. 27798/95 16 de diciembre de 2000, Amann contra Suiza, Sentencia, §§ 15-29, 65; Expediente No. 44787/98, 25 de septiembre de 2001, P.G. y J.H. contra El Reino Unido, Sentencia, §. 59; Expediente No. 44647/98, 28 de enero de 2003, Peck contra El Reino Unido, Sentencia, § 59; Gran Sala, Expedientes Nos. 30562/04 y 30566/04, 4 de diciembre de 2008, S. y Marper contra El Reino Unido, Sentencia, § 68. 158 "Convenio No. 108").512 A las Partes de este Convenio, entre los cuales se hallan todos los Estados Miembros de la UE, se les exige implantarlo en su legislación nacional. El Convenio No. 108 está abierto para cualquier país que haya promulgado legislación "en concordancia con" los estándares establecidos por éste; y éste fue modificado en 1999 haciendo posible que la UE pudiera adherirse al mismo.513 En el 2001 se aprobó un Protocolo Adicional relativo a las autoridades de supervisión y a los flujos transfronterizos de datos, el cual entró en vigor en el 2004.514 Más adelante, el Convenio No. 108 se complementó con una serie de Recomendaciones,515 tales como la Recomendación que Regula el uso de los Datos Personales en el Ámbito Policial.516 Recientemente, el Comité Consultivo del Convenio para la Protección de Personas en relación al Tratamiento Automático de Datos de Carácter Personal ha estado trabajando activamente en el tema de creación de perfiles. Este adoptó en junio de 2010 un Proyecto de Recomendación sobre el tema.517 Además, éste ha iniciado un proceso de análisis del Convenio No. 108 y se espera que se empiece a debatir su posible revisión en un corto plazo. 512 Convenio para la protección de personas en relación al tratamiento automático de datos de carácter personal, adoptado por el Consejo de Europa en Estrasburgo, 28 de enero de 1981, disponible en <http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm>. 513 Modificaciones al Convenio para la protección de personas en relación al tratamiento automático de datos de carácter personal (ETS No. 108) que permite a las Comunidades Europeas adherirse, adoptado por el Comité de Ministros, en Estrasburgo, 15 de junio de 1999, disponible en <http://conventions.coe.int/Treaty/en/Treaties/Html/108-1.htm>. 514 Protocolo Adicional al Convenio para la protección de personas naturales relativo al tratamiento automático de datos de carácter personal, en relación a autoridades de supervisión y a flujos transfronterizos de datos (CETS No. 181), aprobado por el Comité de Ministros del Consejo de Europa en Estrasburgo, 8 de noviembre de 2001, disponible en <http://conventions.coe.int/treaty/en/Treaties/Html/181.htm>. 515 Todas las recomendaciones están disponible en <http://www.coe.int/t/dghl/standardsetting/dataprotection/Legal_instruments_en.asp>. 516 Recomendación del Consejo de Europa No. R (87) 15 del Comité de Ministros a los Estados Miembros regulando el uso de datos personales en el ámbito policial. 517 Comité Consultivo del Convenio para la protección de personas en relación al tratamiento automático de datos de carácter personal, Proyecto de Recomendación sobre la protección de personas en relación al tratamiento automático de datos de carácter personal en el contexto de creación de perfiles, adoptado en su reunión plenaria 26ta, junio de 2010, Estrasburgo. 159 160 E. España 518 (Extracto de: Privacidad y Derechos Humanos en Europa 2010 ) I. NORMATIVA DE LOS DERECHOS DE PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES Y MARCO INSTITUCIONAL Derechos de privacidad y protección de datos personales recogidos en la Constitución La Constitución Española reconoce el derecho a la intimidad personal, el secreto de las comunicaciones y la protección de datos de carácter personal. El Artículo 18 de la Constitución dice lo siguiente: "(1) Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. (2) El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. (3) Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. (4) La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos."519 Normas legales y reglamentos sobre los derechos de privacidad y protección de datos personales Legislación general La primera Ley Orgánica Española sobre esta materia es la de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), promulgada en el año 1992 y modificada en el año 1999 en la Ley Orgánica de Protección de Datos (LOPD), que sitúa a la legislación española más en línea con la Directiva Europea de Protección de Datos.520 La LOPD es aplicable a los ficheros de información del sector público y privado. La Ley establece que los ciudadanos tienen derecho a acceder a sus datos personales sometidos a tratamiento electrónico y les garantiza el derecho de 518 El informe EPHR (European Privacy and Human Rights) "Spain" ("España") ha sido actualizado en octubre de 2010 por Antoni Farriols Sola, Comisión de Libertades e Informática (Madrid), en noviembre de 2010 por Ferran Adell, Universitat Autònoma de Barcelona y en enero de 2011 por Javier Sempere (Agencia de Protección de Datos de la Comunidad de Madrid). 519 La Constitución Española, reformada en agosto de 1992, en <http://www.constitucion.es/>. 520 Véase la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), vigente hasta el 14 de enero de 2000, en <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1992/24189>; Véase también la Ley Orgánica 15/99 de 13 de Diciembre 1999 de Protección de Datos de Carácter Personal (LOPD), en <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1999/23750>. 161 rectificar o cancelar los datos inexactos o incorrectos. Además, la LOPD también restringe el acceso a los datos por cuenta de terceros al requerir el consentimiento del afectado para el propósito específico para el que fueron recogidos sus datos. Se protegen de forma cualificada los datos especialmente sensibles. Sin embargo, las asociaciones de consumidores manifestaron en su día su preocupación por las disposiciones de la Ley que permitían el uso de la información sin consentimiento, excepto cuando el consumidor hubiera indicado expresamente lo contrario. En 1999, se aprobó un reglamento sobre las medidas secundarias necesarias para proteger sistemas de ficheros automatizados de acuerdo con la LOPD.521 Un nuevo Real Decreto publicado el 19 de enero de 2008 y que entró en vigor el 19 de abril de 2008, implementa la LOPD para impedir el uso de datos de carácter personal sin previo conocimiento y consentimiento del interesado. Garantiza que cualquier persona tendrá el derecho de acceso, rectificación, cancelación u oposición de sus datos de carácter personal y de revocar su consentimiento al responsable del fichero de forma fácil y libre de cargos. El Decreto también protege con medidas de seguridad más estrictas los datos especialmente sensibles.522 El Real Decreto 1720 /2007 implementa la Ley Orgánica 15/1999 de protección de datos de carácter personal e introduce algunas novedades: regula el consentimiento para el tratamiento de datos de los menores de edad (el menor de 14 años necesita el consentimiento de sus padres) y establece las medidas de seguridad a seguir para tratar los datos de carácter personal en ficheros no automatizados. Este Decreto también establece el Procedimiento Administrativo que los responsables del fichero han de observar para facilitar el acceso del interesado a sus datos personales, el procedimiento para registrar los códigos de comportamiento y las condiciones bajo las que el responsable del fichero está autorizado a tratar los datos de carácter personal con fines históricos, estadísticos o científicos. El Real Decreto también trata otras cuestiones que fueron reguladas previamente en otros Reales Decretos e instrucciones,523 como el movimiento internacional de datos personales, los procesos de ejecución de la Agencia Española de Protección de Datos y los derechos de las personas, como el derecho de acceso a los propios datos y los derechos de cancelación, rectificación u oposición. Otro Real Decreto de 8 de enero de 2010, modifica la LOPD para impedir el intercambio y comparación de datos de carácter personal entre distintos ficheros, sin el consentimiento previo del interesado.524 521 Véase el Real Decreto 994/1999, del 11 de junio, por el que se aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal, en <http://noticias.juridicas.com/base_datos/Admin/rd994-1999.html>. 522 Real Decreto 1720/2007 por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, 21 de diciembre de 2007, BOE No. 17, 19 de enero de 2008, en <https://www.agpd.es/portalweb/canaldocumentacion/legislacion/estatal/common/pdfs/RD_1720_2007.p df>. 523 Una "instrucción" es un documento legal elaborado por la AEPD que es vinculante para los responsables del fichero y regula un área específica relacionada con la protección de datos de carácter personal (p. ej. la vigilancia o el movimiento internacional). 524 Real Decreto 3/2010 Disposición adicional cuarta. Modificación del Reglamento de desarrollo de la Ley Orgánica 15/1999 de protección de datos de carácter personal aprobado por Real Decreto 1/20/2007, 8 de enero de 2010 (Real Decreto 3/2010), en español en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/estatal/common/pdfs/art.81.5b _RDLOPD.pdf>. 162 Legislación sectorial La Ley Orgánica 4/2007 de 12 de abril de Universidades525 permite la publicación en Internet de las calificaciones de los estudiantes universitarios. La Ley 30/2007, de 30 de octubre, de Contratos del Sector Público526 regula las condiciones para contratar a personas responsables del tratamiento de datos de carácter personal por parte de los Organismos públicos. Agencia española de protección de datos La Agencia Española de Protección de Datos (AEPD) se encarga de aplicar la LOPD.527 En 2000, el Tribunal Constitucional Español dicta tres sentencias relacionadas con la legislación de protección de datos y con la AEPD y su potestad para aplicar dicha legislación.528 La primera, por un recurso de inconstitucionalidad respecto a la Ley Orgánica de 1992, por incumplimiento de las disposiciones contenidas en la Constitución relativas al conflicto de competencias entre el Estado y otros Entes Públicos (como la AEPD). El Tribunal rechaza este recurso. La segunda sentencia está relacionada con otro recurso de inconstitucionalidad originariamente contra la Ley de 1992 y que finalmente se presentó contra la Ley de 1999. Esta sentencia defiende la constitucionalidad de la Ley en general, a pesar de que el Tribunal revoca algunas disposiciones que permiten la cesión entre Administraciones de datos de carácter personal sobre ciudadanos españoles sin su consentimiento. El Tribunal resuelve que dichas disposiciones infringen el derecho a la intimidad garantizado a los ciudadanos en virtud del Artículo 18 de la Constitución Española.529 La tercera sentencia está relacionada con un caso de tratamiento de datos de salud de un trabajador por parte del empresario. El Tribunal considera que se infringe el derecho a la intimidad constitucional del demandante cuando el empresario incluye los datos médicos del trabajador en el fichero de los partes de baja. Para poder velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, la AEPD mantiene un registro de ficheros en España y se encarga de controlar las infracciones de la LOPD. En diciembre de 2007,530 había 1.017.266 ficheros inscritos, 61.553 de titularidad privada y 955.713 de titularidad 525 Ley Orgánica 4/2007, de 12 de abril, por la que se modifica la Ley Orgánica 6/2001, de 21 de diciembre, de Universidades, BOE Núm. 89, 13 de abril de 2007. 526 Ley 30/2007, de 30 de octubre, de contratos del sector público Ley 30/2007 de contratos del sector público, BOE Núm., 31 de octubre de 2007, en <http://www.cert.fnmt.es/legsoporte/Ley%20302007.pdf>. 527 Véase Agencia Española de Protección de Datos <https://www.agpd.es>. 528 Sentencias 290/2000 <http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-T-2001330>, 292/2000 <http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2000-5236> y 202/1999 <http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-1999-3782> respectivamente. 529 Sentencia 292/2000, supra. 530 En 2005, se iniciaron 387 procedimientos administrativos sancionadores, en comparación con los 148 de 2002. Las fases instructoras se incrementaron en un 60%, de 723 en 2002 a 1158 en 2005. Los procedimientos contra organismos oficiales se triplicaron, de 13 en 2002 a 52 en 2005. AEDP, Memoria 2005, en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/memorias/memorias_2005/common/pdfs/M EMORIA-APD_2005.pdf>. 163 pública, en comparación con los 815.093 ficheros inscritos en diciembre de 2006, 56.138 de titularidad privada y 758.955 de titularidad pública.531 En 2007 el número de denuncias presentadas al Canal del Ciudadano de la AEPD se incrementa en un 30 por ciento (para un total de 47.741 consultas). Las visitas a la página web de la AEPD aumentan, de 1.518.714 en 2006 a 2.230.120 en 2007.532 Durante el 2007533 el número de trabajadores de la AEPD pasa a ser 103, de los 99 en 2006.534 En 2007, hay 849 resoluciones sobre procedimientos de tutela de derechos,535 frente a las 556 en 2006 y las 579 en 2005.536 También en 2007 se inician 879 procedimientos sobre tutela de derechos, 617 de ellos relacionados con el derecho de acceso a los propios datos, 545 con el derecho de cancelación, 26 con el derecho de rectificación de los propios datos y 32 con el derecho de oposición. Se dictan 849 resoluciones, 617 de las cuales son estimativas y 155 desestimativas.537 La AEPD lleva a cabo 396 procedimientos sancionadores en 2007, en comparación con los 326 llevados a cabo en 2006.538 Entre el 2008 y el 2010, la AEPD publica varias guías para la correcta aplicación de la LOPD: la "Guía de Protección de Datos para Responsables de Ficheros" que incluye herramientas y reglas para el tratamiento de los ficheros de acuerdo con la LOPD;539 la "Guía de Seguridad de Datos";540 un informe sobre los derechos de los menores y las obligaciones de sus progenitores;541 una guía sobre video vigilancia respetando la LOPD, dirigida a empresas, asociaciones y particulares;542 y la última, en 2009, sobre la protección de datos en las relaciones laborales.543 La AEPD también mejora su sitio web: incluye una nueva sección con información práctica sobre la protección de datos en Internet.544 531 AEPD, Memoria 2007, en <https://www.agpd.es/portalweb/canaldocumentacion/memorias/memorias_2007/common/pdfs/memoria _AEPD_2007.pdf>. 532 Id. 533 En 2005 el personal de la AEDP pasó de los 89 a los 98 empleados. AEDP, Memoria 2005, supra. 534 AEDP, Memoria 2007, supra. 535 AEDP, Memoria 2007, supra. 536 Correo electrónico de Esperanza Zambrano Gómez, Agencia Española de Protección de Datos, a Guilherme Roschke, Skadden Fellow, Electronic Privacy Information Center (EPIC), 2 de agosto de 2007. 537 AEDP, Memoria 2007, supra. 538 AEDP, Memoria 2007, supra. 539 Guía de Protección de Datos para Responsables de Ficheros, en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/guia_responsab le_ficheros.pdf>. 540 Guía de Seguridad de Datos, en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/guia_seguridad _datos_2008.pdf>. 541 Derechos de los menores y obligaciones de sus progenitores en <https://www.agpd.es/portalwebAGPD/canal_joven/common/pdfs/recomendaciones_menores_2008.pdf> . 542 Guía sobre Videovigilancia en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/ guia_videovigilancia_en.pdf>. 543 Guía de la Protección de Datos en las Relaciones Laborales, en <https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/ guia_relaciones_laborales.pdf>. 544 Página web de la AEPD <https://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2010/indexides-idphp.php>. 164 En noviembre de 2009, la AEDP organiza la XXXI Conferencia Internacional de Protección de Datos y Privacidad. Al final de esta reunión internacional, los comisarios presentan una propuesta conjunta para el proyecto de Estándares Internacionales para la protección de la privacidad y de los datos de carácter personal. El propósito del documento es definir un conjunto de principios y derechos que garanticen la protección uniforme efectiva e internacional de la privacidad en relación con el tratamiento de datos de carácter personal a la vez que facilite el movimiento internacional de dichos datos a escala mundial.545 Las memorias anuales de 2008 y 2009 de la AEPD indican que la mayoría de las reclamaciones sobre la protección de datos se relacionan con Internet, la video vigilancia y las listas de morosos. En octubre de 2008, el Director de la AEPD comparece ante la Comisión Constitucional del Congreso de los Diputados para dar cuenta de la Memoria 2007 de la AEPD. En su discurso expresa que los ciudadanos son prioridad para la AEPD y que es necesario concienciar a la ciudadanía sobre el derecho a la protección de sus datos, proporcionándoles más información y animándoles a que denuncien y recurran cuando consideren que sus derechos han sido vulnerados. También habla de los temas en los que la AEPD pone un mayor interés: la video vigilancia, la publicidad mediante móvil e Internet, la difusión de imágenes a través de Internet o YouTube o, por ejemplo, los motores de búsqueda.546 Por último, manifiesta: "La conclusión es clara: la concienciación ciudadana en España es superior a la media europea."547 En abril de 2008, la AEPD organiza una reunión informativa para hablar sobre las novedades de la LOPD. Dicha reunión cuenta con la asistencia de más de 2.000 personas de los sectores público y privado.548 La Memoria 2007 de la AEPD incluye una sección con recomendaciones surgidas de la experiencia de la Agencia, que resultan especialmente interesantes para el público en general. En la esfera legal, afirma la necesidad de la autorregulación de la publicación anónima, en línea o fuera de línea, de los reglamentos y sentencias sobre los sistemas internos de presentación de informes gestionados por empleados dentro de las empresas, para garantizar la confidencialidad del demandante y los derechos del acusado. También incide en la necesidad de elaborar un "Plan de Promoción de Buenas Prácticas" que garantice la privacidad. La AEPD también apunta en su Memoria 2007 que en el caso de litigios relacionados con redes entre pares (P2P), donde convergen las cuestiones legales de la privacidad y de los derechos de autor, sólo mediante una ley se podrá determinar qué datos personales se pueden utilizar y con qué objeto, así como establecer el equilibrio entre la protección de datos y la propiedad intelectual.549 A este respecto, la AEPD propone una 545 Propuesta Conjunta de Estándares Internacionales de Protección de Datos y Privacidad, en <https://www.agpd.es/portalwebAGPD/internacional/Estandares_Internacionales/index-ides-idphp.php>. 546 Comparecencia ante la Comisión Constitucional del Congreso de los Diputados del señor Director de la AEPD, para informar sobre la Memoria 2007 de la AEPD, 1 de octubre de 2008 en <https://www.agpd.es/portalweb/canaldocumentacion/comparecencias/common/pdfs/comparecencia_200 8.pdf>. 547 Id. 548 I Sesión Anual Abierta de la AEPD, 22 de abril de 2008, en <https://212.170.242.196/portalweb/jornadas/1_sesion_abierta/index-ides-idphp.php>. 549 AEPD, Memoria 2007, en <https://www.agpd.es/portalweb/canaldocumentacion/memorias/memorias_2007/common/pdfs/memoria _AEPD_2007.pdf>. 165 iniciativa de impulso de cautelas especiales para evitar el intercambio indeseado de datos especialmente protegidos a través de redes P2P en Internet.550 (Véase más información en el apartado "Comercio electrónico") En enero de 2005, la AEPD decide publicar sus resoluciones en su página web, un mes después de haberlas notificado a los interesados, para lograr una mayor transparencia en su actividad y contribuir a su conocimiento público551, a excepción de las relacionadas con la inscripción de los ficheros en el Registro General de Protección de Datos. Dos cuestiones que la AEPD trata con especial interés en 2004 y 2005 son la lucha contra el "spam" y el estímulo a las pequeñas y medianas empresas (PYMES) para que registren sus ficheros de datos personales en el Registro General de Protección de Datos (RGPD). A pesar de que el registro de los ficheros de datos personales es obligatorio, sólo un 10 por ciento de las PYMES que funcionan en España cumplen la ley.552 En relación a la lucha contra el "spam", la AEPD anuncia a tal efecto la firma de un acuerdo, Protocolo de Acuerdo con la Comisión Federal del Comercio de los Estados Unidos. Este protocolo trata de facilitar la colaboración entre España y Estados Unidos de América en su lucha contra el "spam". También anuncia que se han llevado a cabo cientos de investigaciones en relación con este problema, que resultan en 14 acciones legales por infracción de la legislación de protección de datos, seis de las cuales fueron resueltas. De estos seis casos resueltos, dos fueron calificados como "infracciones graves", otros dos como "infracciones menos graves" y los dos restantes fueron desestimados.553 En general, las infracciones contra la normativa anti-spam podrán sancionarse con multas de hasta 30.000 euros. En 2004, la AEPD considera el "Carácter de Dato Personal de la Dirección IP"554 y establece que la dirección IP ha de considerarse un "dato de carácter personal" y que, por consiguiente, el responsable del fichero que maneje dicha información deberá observar lo establecido en la LOPD. La no observación de lo establecido podrá sancionarse con multas para el infractor de hasta 300.000 euros.555 Jurisprudencia sobre los derechos de privacidad y protección de datos personales El 16 de agosto de 2010, un Juzgado de Madrid admite a trámite la denuncia presentada por la asociación de usuarios de Internet APEDANICA, según la cual Google habría recogido y almacenado ilegalmente información de usuarios de redes WiFi durante la 550 Id. Instrucción 1/2004, de 22 de diciembre, de la Agencia Española de Protección de Datos sobre la publicación de sus resoluciones <https://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Instruccion1-2004.pdf>. 552 "Sólo el 10% de las PYMES españolas cumple la Ley de Protección de Datos", Atlántico, 13 de abril de 2005. 553 AEPD, nota de prensa, 23 de febrero de 2005, en <https://www.agpd.es/upload/Prensa/Nota%20eeuu.pdf>. 554 Agencia Española de Protección de Datos, "Carácter de dato personal de la dirección IP," (Informe 327/03), en <https://www.agpd.es/index.php?idSeccion=390>. 555 Marta Escudero y Javier Maestre, "Como consecuencia, muchos webmasters deberán registrar sus ficheros en la Agencia," 5 de julio de 2004, en <http://www.kriptopolis.com/more.php?id=201_0_1_0_M>. 551 166 captura de imágenes para su servicio Street View desde 2008556. Según la AEPD, los hechos podrían infringir la Ley Orgánica de Protección de Datos de Carácter Personal557. (Véase más información en el apartado "Derecho a la intimidad en exteriores") En 2008 el Tribunal Supremo conoce de un caso en el que el demandado, la Asociación Contra la Tortura, publica en Internet una lista de nombres y apellidos de las personas investigadas por tortura. El Tribunal Supremo, en Sentencia de 26 de junio de 2008, confirma la decisión tomada por la AEPD de sancionar a la Asociación por haber publicado datos personales en Internet sin el consentimiento de los sujetos. El Tribunal Supremo considera que no se puede alegar el derecho a la libertad de expresión.558 El Tribunal Superior de Justicia de las Comunidades Europeas resuelve en su Sentencia de 28 de enero de 2008 que las Directivas sobre protección de derechos de autor no obligan a divulgar datos personales en un proceso civil, pero que las autoridades competentes de los Estados Miembros deben adoptar medidas para garantizar el equilibrio entre los derechos de autor y propiedad intelectual y los de privacidad y protección de datos personales.559 (Véase más información en el apartado "Comercio electrónico") El Tribunal Supremo no admite la cancelación de datos en libros de bautismo: revoca la sentencia dictada con fecha 10 de octubre de 2007 por la Audiencia Nacional que ratificaba el criterio mantenido por la AEPD desde 2004. La AEPD considera los libros de bautismo ficheros que contienen datos de carácter personal y, por lo tanto, pide que se les apliquen los principios de protección de datos, como el principio de calidad y exactitud de los datos.560 En 2007 se dan dos sentencias del Tribunal Supremo sobre el derecho a la intimidad en el trabajo: en el primer caso, el empresario utiliza las huellas dactilares de sus 556 AFP, "Spanish Judge Probes Complaint over Google's Street View," ("Un magistrado español admite una demanda sobre el Street View de Google"), 16 de agosto de 2010 <http://www.google.com/hostednews/afp/article/ALeqM5j2pPKEWPkNBcWqrYYj-BUlHA3Ntg>. Véase también "Spanish DPA Opens Infringement Procedures for Google Streetview", ("La AEPD abre una investigación a Google por el StreetView"), EDRi-gram - Número 8.20, 20 de octubre 2010 <http://www.edri.org/edrigram/number8.20/spanish-dpa-streetview-infringement>; "Google Street View Faces Citizens' Reservation in EU", (“El Street View de Google se enfrenta las reservas de los ciudadanos en la UE”), EDRi-gram – Número 8.16, 25 de agosto de 2010, <http://www.edri.org/edrigram/number8.16/google-streetview-rejected-germany-france-spain>; Fiona Govan, "Spain Takes on Google over Privacy Violations in Street View", ("España se enfrenta a Google por la infracción del derecho a la intimidad de su servicio Street View"), The Telegraph, 17 de agosto de 2010 <http://www.telegraph.co.uk/technology/google/7950503/Spain-takes-on-Google-over-privacyviolations-in-Street-View.html>. 557 AEPD, "La AEPD abre una investigación a Google por la captación de Datos de Redes WI-FI en España", en <https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/mayo/ 100519_NP_GOOGLE_WIFI_WEB.pdf>. 558 AEPD, "Desestima el recurso de casación interpuesto por la Asociación contra la Tortura. El TS confirma el criterio de la AEPD al sancionar y cancelar la difusión de datos de funcionarios en la Web de la Asociación contra la Tortura", en <https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2008/notas_prensa/common/julio/ NP_180708_tribunal_supremo.pdf>. 559 Id. 560 AEPD, "El Tribunal Supremo no admite la cancelación de datos en libros de bautismo", en <https://www.agpd.es/portalweb/revista_prensa/revista_prensa/2008/notas_prensa/common/sept/np_0809 30_sentencia_TS.pdf>. 167 trabajadores para controlar sus actividades en horario laboral y en el segundo, el empresario realiza una intromisión en el correo electrónico y las páginas de Internet visitadas por sus trabajadores. (Véase más información en el apartado "Jurisprudencia sobre los Derechos de Privacidad y Protección de Datos Personales") En diciembre de 2004, 12 personas de diferentes agrupaciones sociales de Cataluña presentan una denuncia ante la AEPD por la inclusión de sus datos personales y fotografías en un fichero ilegal de naturaleza "política" por parte de la Brigada Provincial de Información. Los demandantes no tenían antecedentes penales, pero formaban parte de una lista de 30 personas cuyas fotografías fueron mostradas durante su interrogatorio el 3 de octubre de 2004 a tres detenidos acusados de lanzar cócteles molotov contra la comisaría del distrito barcelonés de Sants. Este procedimiento sólo habría sido legal si las personas cuyas fotografías fueron mostradas hubieran tenido antecedentes penales. Además, las fotografías mostradas no son las de sus DNI, sino que habían sido tomadas durante su participación en actividades públicas. Los demandantes alegan que se ha infringido el Artículo 7.4 de la LOPD de 1999, que prohíbe "los ficheros creados con la finalidad exclusiva de almacenar datos de carácter personal que revelen la ideología, afiliación sindical, religión, creencias, origen racial o étnico, o vida sexual." La policía niega que dispusiera de un fichero con la identidad de personas vinculadas a agrupaciones sociales y declara que el único archivo existente es el de los ciudadanos con antecedentes, aunque admite que la policía trabaja con un fichero para sus investigaciones, que está tutelado por la Agencia Española de Protección de Datos.561 II. CAMPOS DE ACCIÓN Seguridad Nacional, Vigilancia por parte del Gobierno y Aplicación de la Ley Escuchas, acceso a las comunicaciones e interceptación Según el código criminal, la interceptación de comunicaciones electrónicas requiere una orden judicial.562 En España ha habido diversos escándalos relacionados con la interceptación ilegal por parte de los servicios de inteligencia. En 1995, el Vicepresidente Narcís Serra, el Ministro de Defensa Julián García Vargas y el Director de Inteligencia Militar Emilio Alonso Manglano tuvieron que dimitir después de que saliera a la luz que habían interceptado las conversaciones de cientos de personas, entre ellas el Rey Juan Carlos.563 Más recientemente, Juan Alberto Perote, antiguo Jefe de Operaciones del Centro Superior de Información de la Defensa (CESID, el servicio secreto español que formó parte de las Fuerzas Armadas hasta 2002 cuando fue reemplazado por el CNI) fue declarado culpable el 12 de abril de 2005 y condenado a 561 "12 activistas de Barcelona denuncian que la policía les incluye en un fichero ilegal", El País, 30 de diciembre de 2004. 562 Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1995/25444>, Código Penal, artículos 197-199. 563 "Los socialistas españoles solicitan a la oposición que se disculpe en el asunto de las escuchas", Reuters, 6 de febrero de 1996. 168 cuatro años de cárcel. En el primer juicio de 1999, Manglano y Perote fueron condenados a seis meses de cárcel cada uno y otros cinco cargos del CESID también fueron condenados a seis meses, si bien el Tribunal Constitucional anuló la sentencia el 29 de marzo de 2004 al considerar que el juez que instruyó el caso no había sido imparcial. Los cargos presentados contra Emilio Alonso Manglano y otros cinco empleados del CESID por una acusación particular formada por personas y asociaciones que habían sido objeto de vigilancia fueron retirados. Perote criticó la sentencia emitida en su contra alegando que su director Manglano y varios miembros del gobierno del Partido Socialista de aquel entonces sabían de "esta actividad" llevada a cabo de 1983 a 1991.564 Las pruebas recogidas mediante escuchas ilegales están sujetas a una norma de exclusión, y en noviembre de 2002 la Audiencia de Barcelona desestimó un caso porque las pruebas estaban viciadas.565 En mayo de 2001, una acusación pidió condenas de 12 años para cada uno de dos detectives acusados de realizar escuchas ilegales.566 En diciembre de 2004 el Tribunal Superior declaró que "la aprobación de una normativa apropiada para las intercepciones telefónicas" no puede posponerse, tras retirar los cargos a dos presuntos narcotraficantes al considerarse irregulares las intercepciones telefónicas utilizadas para condenarlos en la Audiencia Nacional. Dicho Tribunal añadió que España ya había sido condenada por el Tribunal Europeo de Derechos Humanos por no especificar el carácter de los delitos que pueden dar lugar a esas intercepciones, ni establecer la duración máxima de las mismas.567 La Ley General de Telecomunicaciones (LGT) de 2003 ampara el derecho de las personas a utilizar criptografía robusta, pero también incluye una disposición, el artículo 36, que permite el uso de un sistema de recuperación de claves.568 Las anteriores versiones de esta disposición fueron objeto de una gran oposición por parte de los abogados de libertades civiles.569 El nuevo artículo 36 no supone un gran cambio respecto al anterior artículo 52, que requería la notificación de los algoritmos utilizados, pero sigue siendo ambiguo cuando se refiere a la creación de un sistema de depósito de claves.570 A principios de 2004, el Cuerpo Nacional de Policía y la Guardia Civil informaron que iban a empezar a utilizar un nuevo programa de software, SINTEL, que les permite interceptar directamente comunicaciones telefónicas sin necesidad de recabar previamente una autorización judicial. SINTEL, que fue diseñado en un acuerdo secreto 564 "Perote, condenado a cuatro meses de arresto por las escuchas del Cesid," El País, 13 de abril de 2005; y "Cuatro meses de prisión para Perote por las escuchas del Cesid," El País, 4 de abril de 2005. 565 "Secreto Comunicaciones Audiencia invalida pruebas obtenidas por 'pinchazo' teléfono," Servicio Español de Noticias, 23 de noviembre de 2000. 566 "Pinchazos telefónicos: Fiscalía pide 24 años para detectives por pinchar teléfonos," Servicio Español de Noticias, 7 de mayo de 2001. 567 "El Supremo cree inaplazable regular el control de teléfonos," El País, 13 de diciembre de 2004. 568 Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones., <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2003/20253>, parcialmente traducido al inglés en <https://www.agpd.es/upload/Ley_32-2003_LGT.pdf>. 569 Véase Campaña para una Libertad Global en Internet (Global Internet Liberty Campaign), "La nueva Ley Española de Telecomunicaciones abre una puerta hacia los sistemas obligatorios de recuperación de claves (New Spanish Telecommunications Law Opens a Door to Mandatory Key Recovery Systems)," julio de 1998, en <http://www.gilc.org/crypto/spain/gilc-crypto-spain-798.html>. 570 Véase "No al Articulo 36 restricciones a la criptografía: La nueva Ley General de Telecomunicaciones impone la obligación de revelar las claves de cifrado," marzo de 2003, en <http://www.spain.cpsr.org/02042003.php>; Mercé Molist, "El Congreso no aclara el depósito del cifrado en la Ley de Telecomunicaciones," El País, 12 de junio de 2003. 169 en octubre de 2001, funciona en tiempo real. Además de registrar el contenido de la comunicación, el programa también proporciona la identidad de los dos interlocutores y el lugar desde el que están llamando.571 SITEL ha suscitado un debate controvertido sobre la necesidad de determinadas herramientas para luchar contra el crimen en España y la defensa de los derechos fundamentales de los ciudadanos. La Asociación de Internautas española presentó una moción572 ante la Audiencia Nacional573 para que se pronunciara acerca de si la policía puede acceder a la base de datos personales de SITEL sin el consentimiento previo del juez y sin pruebas suficientes de que se está cometiendo una infracción. La moción fue desestimada.574 A principios de 2010, el Tribunal Supremo decidió que la policía podía tener acceso a determinados datos (números de teléfono, nombres y apellidos) de la agenda de móvil de las personas arrestadas sin una orden judicial, pero no al contenido de las llamadas ya que están protegidas por el derecho constitucional de confidencialidad de las comunicaciones. Legislación sobre seguridad nacional Tras el ataque terrorista a un tren de cercanías de Madrid el 11 de marzo de 2004 se anunció la implementación de una serie de medidas en relación con el problema del terrorismo islámico; entre las más destacadas, estaba la puesta bajo vigilancia de imanes “radicales” y antiguos muyahidines (musulmanes que habían luchado en Afganistán o en los Balcanes) y la creación de bases de datos para averiguar sus números.575 El Proyecto de Ley de Defensa Nacional576, publicado el 31 de marzo de 2005, pretende ampliar el ámbito de actividad del Centro Nacional de Inteligencia (o CNI),577 encomendándole la tarea de contribuir "a la obtención, evaluación e interpretación de la información necesaria para prevenir y evitar riesgos o amenazas que afecten a la independencia e integridad de España, a los intereses nacionales y a la estabilidad del Estado de Derecho y sus instituciones" (Artículo 26). La Ley se aprobó el 17 de noviembre de 2005.578 Las palabras "riesgos o amenazas" modifican la redacción del decreto por el que se creó el CNI y que establecía que su actividad era la de prevenir y evitar "el peligro, las amenazas o la agresión", expresión que no admite una interpretación tan amplia. Diversos expertos citados en el periódico El País sugirieron que "el riesgo que afecta a la integridad de España" es tan ambiguo que puede interpretarse que concede al servicio de inteligencia el papel de contrarrestar propuestas 571 "Policía y Guardia Civil pueden pinchar los teléfonos informáticamente," 19 de febrero de 2004, en <http://www.nodo50.org/tortuga/article.php3?id_article=204>. 572 Moción de la Asociación de Internautas en <http://www.internautas.org/archivos/pdf/STS_interceptacion_comunicaciones.pdf>. 573 Audiencia Nacional, página web <http://www.audiencianacional.es/>. 574 Tribunal Supremo, Sala de lo penal, Sentencia Nº 1078/2009, en <http://s.libertaddigital.com/doc/sentencia-del-ts-que-avala-sitel-22755838.pdf>. 575 "Censo de ex muyahidines e imanes radicales", El País, 30 de mayo de 2004. 576 Proyecto de Ley Orgánica de la Defensa Nacional 121/000031, Boletín Oficial de las Cortes Generales, 31 de marzo de 2005. 577 Servicio Español de Inteligencia. 578 Ley Orgánica 5/2005, de 17 de noviembre, de la Defensa Nacional, en <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2005/18933>. 170 políticas como el llamado Plan Ibarretxe, propuesto por el Lehendakari (el presidente del gobierno vasco) para cambiar el estatuto de la comunidad autónoma vasca.579 Retención de datos En 2007, el Parlamento aprobó la Ley de Retención de Datos (Ley 25/2007 de 18 de octubre de 2007)580 que implanta la Directiva de la UE sobre Retención de Datos (2006/24/CE).581 Dicha ley establece que el periodo de retención es de 12 meses y, además, prohíbe el anonimato de los usuarios de móviles con tarjeta prepago. Durante la fase de preparación previa a la implementación de la Directiva por parte del Parlamento organizaciones de Internet y de derechos civiles opusieron una fuerte resistencia a la misma y todos ellos se adscribieron a la campaña europea "La Retención de Datos no es la solución".582 Bases de datos nacionales creadas para hacer cumplir ley y velar por la seguridad A consecuencia de los ataques terroristas de 2001 en los Estados Unidos de América y de 2004 en Madrid, se promulgaron dos nuevas leyes con el fin de combatir el terrorismo. Estas dos leyes están redactadas para complementarse entre sí y afectan directamente al ámbito de la protección de datos mediante la creación de nuevas bases de datos de titularidad pública. La primera de ellas tiene como objeto prevenir y bloquear la financiación terrorista.583 Establece la creación de una Comisión de Vigilancia de Actividades de Financiación del Terrorismo. Esta institución tiene autoridad para bloquear fondos, cuentas bancarias y demás activos financieros pertenecientes a organizaciones o personas vinculadas a actividades terroristas. Desarrolla sus investigaciones en la esfera administrativa y colabora con la judicatura a la hora de transmitir sus conclusiones a los jueces que instruyen las causas criminales. La ley establece la obligación por parte de las instituciones financieras (a saber, los bancos, entidades de crédito, oficinas de cambio), y de todas las personas citadas en la ley contra el blanqueo de capitales (Ley 19/2003, descrita más adelante), de colaborar aportando toda la información requerida (incluyendo datos personales) sobre los fondos congelados. En relación con lo 579 "El Borrador permite al Servicio Secreto investigar cualquier riesgo que afecte a la integridad de España," El País, 18 de marzo de 2005. 580 Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, BOE núm. 251, 19 octubre 2007 (BOE Núm. 251, 19 de octubre de 2007, en <http://noticias.juridicas.com/base_datos/Admin/l25-2007.html>. 581 Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:01:ES:HTML>. 582 "La retención de datos no es la solución (Data Retention is no Solution)," <http://www.dataretentionisnosolution.com>. Veáse también R-ES, "¿Cómo Te Afecta La Retención de Datos?", 27 de septiembre de 2005 <http://wiki.dataretentionisnosolution.com/index.php/Texto_cpsr_es>. 583 Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo, en <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2003/10289>; véase también <http://www.igsap.map.es/cia/dispo/26927.htm>. 171 dispuesto en la LOPD, esta ley estipula, además, que los ficheros creados por la Comisión de Vigilancia serán considerados ficheros de titularidad pública y, por tanto, están exentos en lo que se refiere a los derechos de acceso, rectificación y cancelación. No obstante, esta ley ha sido modificada recientemente por la Ley 10/2010, de 28 de abril de 2010, sobre la prevención del blanqueo de capitales y financiación del terrorismo584. Dicha ley prevé la creación de ficheros de personas con responsabilidad pública, incluyendo los nombres y apellidos de sus familiares, y tiene como objeto el de prevenir el blanqueo de capitales y la financiación del terrorismo. Esta ley implementa las Directivas 2005/60/CE y 2006/70/CE. La segunda normativa es la Ley 19/2003, promulgada en julio de 2003, que regula el movimiento de capitales y las transacciones internacionales.585 Esta ley tiene como objeto prevenir el blanqueo de capitales y está estrechamente relacionada con la ley sobre la financiación de actividades terroristas. Fue aprobada como una modificación de la ley de 1993 sobre la prevención del blanqueo de capitales. La nueva normativa también incorpora a la legislación nacional la Directiva 2001/97 sobre la prevención del blanqueo de capitales.586 Esta ley no sólo se aplica a crímenes terroristas, al tráfico ilícito de estupefacientes y al crimen organizado (la situación actual), también al resto de crímenes considerados graves (castigados con más de tres años de cárcel) y a todas las actividades de blanqueo de capitales relacionadas. La ley también impone nuevas obligaciones a personas como auditores, contables externos (no sólo a los contables internos de las empresas) y a asesores fiscales. Los notarios, juristas y letrados también tienen que colaborar respetando plenamente el secreto profesional y sin perjuicio del derecho constitucional a la defensa. La Ley Orgánica 10/2007 de 8 de octubre de 2007 regula la base de datos policial de ADN, controlada por el Ministerio del Interior. Esta base de datos contiene los registros de ADN obtenidos de investigaciones criminales (sin el consentimiento del titular de los datos) y de la identificación de cadáveres. La nueva ley dispone que deberá borrarse un registro de ADN si el crimen entra dentro del periodo de limitación. Si el titular de los datos es culpable, los datos se borrarán de acuerdo con la ley de antecedentes penales; y si no es culpable, su ADN deberá borrarse de la base de datos. Acuerdos nacionales e internacionales sobre la divulgación de datos No hay informes nuevos en esta sección. 584 Ley 10/2010, de 28 de abril de prevención del blanqueo de capitales y de la financiación del terrorismo, en <http://noticias.juridicas.com/base_datos/Admin/l10-2010.html>. 585 Ley 19/2003, de 4 julio, sobre régimen jurídico de los movimientos de capitales y de las transacciones económicas con el exterior y sobre determinadas medidas de prevención del blanqueo de capitales, en <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2003/13471>. 586 Directiva 2001/97/CE del Parlamento Europeo y del Consejo, de 4 de diciembre de 2001 sobre blanqueo de capitales: prevención de la utilización del sistema financiero (Directiva del Parlamento Europeo y del Consejo 2001/97/CE de 4 diciembre de 2001 sobre el blanqueo de capitales: Prevención de la utilización del sistema financiero), en <http://europa.eu.int/scadplus/leg/es/lvb/l24016.htm>. 172 Ciberdelincuencia El 3 de junio de 2010, España ratificó la Convención sobre Ciberdelincuencia del Consejo Europeo. Infraestructura crítica No hay informes nuevos en esta sección. Internet y Privacidad del Consumidor Comercio electrónico En su Memoria Anual de 2007, la AEPD exponía que, en los litigios sobre comunicaciones entre pares (P2P), donde convergen las cuestiones legales de la privacidad y de los derechos de autor, sólo mediante una ley se podrá determinar qué datos personales se pueden utilizar y con qué objeto, así como establecer el equilibrio entre la protección de datos y la propiedad intelectual.587 El Director de la AEPD se remitió a la resolución del Tribunal de Justicia del 28 de enero de 2008, según la cual "las Directivas sobre la protección de derechos de autor no imponen el deber de facilitar la divulgación de datos personales en un proceso civil y las autoridades competentes de los Estados Miembros deberán tomar las medidas adecuadas para garantizar el equilibrio entre los derechos de autor y la propiedad intelectual, por un lado, y la privacidad y la protección de datos personales, por el otro".588 A nivel administrativo, la Autoridad Española de Protección de Datos recomendó una iniciativa para promover medidas especiales de precaución con el fin de evitar el intercambio no deseado de datos personales en Internet a través de las redes de intercambio de archivos entre pares (P2P). La AEPD insistió en que los usuarios deben ser conscientes de los riesgos que implica la divulgación de la información almacenada en sus ordenadores y que deben evitar compartir de forma involuntaria por Internet cualquier carpeta que contenga archivos con datos personales.589 Seguridad cibernética No hay informes nuevos en esta sección. Marketing con base en el comportamiento en Internet y privacidad de los motores de búsqueda El 1 de diciembre de 2007, la AEPD emitió una recomendación acerca de los motores de búsqueda de Internet. En ella advertía que la información contenida en las políticas 587 Memoria anual de la AEPD de 2007, en <https://www.agpd.es/portalweb/canaldocumentacion/memorias/memorias_2007/common/pdfs/memoria _AEPD_2007.pdf>. 588 Id. 589 Id. 173 de privacidad de los motores de búsqueda sobre el uso de los datos personales no es suficientemente clara y, probablemente, es ininteligible para la comunidad general de usuarios de Internet. También subraya que es necesario limitar el uso y el almacenamiento de datos personales. La información debe borrarse en cuanto deje de ser necesaria para la prestación del servicio. Los servicios de motores de búsqueda están obligados a permitir que los titulares de los datos ejerzan los derechos de cancelación y oposición en relación con sus datos personales si éstos aparecen en otras páginas web. Asimismo, alertó sobre la necesidad de establecer estándares internacionales con el objeto de definir y acordar normas que garanticen la privacidad en Internet.590 La AEPD ha recibido numerosas quejas de personas que, como titulares de los datos personales, quieren ejercer su derecho a cancelar la publicación de sus datos personales en los boletines oficiales. La Agencia de Protección de Datos de la Comunidad de Madrid, o APDCM, emitió una recomendación (2/2008) sobre la publicación de datos personales en los boletines oficiales591 y en las páginas web de las instituciones públicas de la Comunidad de Madrid.592 El problema surgió cuando se demostró que mediante un simple motor de búsqueda pueden encontrarse fácilmente los nombres y los datos identificativos de personas en los boletines oficiales. La recomendación autorizó a las instituciones públicas de la Comunidad de Madrid para aplicar el principio de calidad siempre que publiquen disposiciones administrativas en los boletines oficiales o en sus páginas web (como sanciones, subvenciones, etc.). Así por ejemplo, en el caso de las subvenciones, el principio de calidad establece que sólo debe publicarse el resultado total de las subvenciones y no el parcial. Los boletines oficiales también han implementado dicho principio de tal forma que los nombres de personas publicados en los mismos no sean indexados por los motores de búsqueda online. Como respuesta a ello, el Ayuntamiento de Madrid publicó una instrucción593 sobre la publicación de datos personales en su boletín oficial y, por su parte, la Autoridad Catalana de Protección de Datos (Autoritat Catalana de Protecció de Dades594) estableció una recomendación sobre la publicación de datos personales en Internet.595 590 Agencia Española de Protección de Datos, "Declaración de la AEPD sobre buscadores de Internet (2007)", 1 de diciembre de 2007, en <https://www.agpd.es/portalweb/canaldocumentacion/recomendaciones/common/pdfs/declaracion_aepd_ buscadores_en.pdf>. 591 Los Boletines Oficiales son periódicos que se publican diariamente por los que los organismos públicos hacen públicos sus actos y resoluciones administrativas. [Nota del editor.] 592 Esto afecta a la administración de la Comunidad de Madrid, ayuntamientos, asociaciones profesionales y universidades públicas. 593 BOAM nº 6341, 3 de enero de 2011, en <http://www.madrid.es/portales/munimadrid/es/Inicio/ElAyuntamiento/Boletin-Oficial-del-Ayuntamiento/Buscador-Boletines/1-Instruccion-Medidas-AgenciaProtec.-Datos-Cdad.-deMadrid?vgnextfmt=default&vgnextoid=4442a3045ef2d210VgnVCM2000000c205a0aRCRD&vgnextcha nnel=7a698db0ae967010VgnVCM1000009b25680aRCRD>. 594 Autoritat Catalana de Protecció de Dades, página web <http://www.apd.cat>. 595 Recomendación 1/2008 de la Agencia Catalana de Protección de Datos sobre la difusión de información que contenga datos de carácter personal a través de Internet, Abril 2008, en <http://www.apdcat.net/media/687.pdf>. 174 Redes sociales y comunidades virtuales online En 2008, las reclamaciones presentadas ante la AEPD crecieron en un 45% con una especial preocupación de los ciudadanos por Internet y las redes sociales.596 La AEPD ha trabajado con Tuenti (la red social española para jóvenes con más de 8 millones de usuarios) y Facebook para implantar un sistema de verificación del usuario (consentimiento parental) para niños menores de 14 años. Seguridad para los jóvenes en Internet La Ley 34/2002 de 11 de julio de 2002 de Servicios de la Sociedad de Información y de Comercio Electrónico se modificó por la Ley 56/2007 de 28 de diciembre de 2007 de medidas de impulso a la Sociedad de Información.597 La LOPD prohíbe la captación de datos de menores de 14 años de edad sin el consentimiento de sus padres o tutores. Dado que muchos perfiles en las páginas web de redes sociales pertenecen a menores de 14 años, en los dos últimos años han sido muchas las iniciativas en España para mejorar el modo en que dichas páginas web protegen y controlan las actividades de los menores. También se ha pedido una mayor implicación por parte de las autoridades educativas nacionales y de los padres. El 9 de febrero de 2010 se celebró el Día Internacional de Internet Seguro, promovido por la Comisión Europea y organizado en la Unión Europea por INS@FE, la red europea de asociaciones que "defienden un uso seguro y responsable de los dispositivos de Internet y móviles entre la gente joven"598, y en España, a través de la asociación "Protégeles". La AEPD también ha organizado varias actividades que pretenden aumentar la sensibilización sobre la privacidad entre los menores a través de directrices y un área especial en su página web.599 En 2009 y 2010, la Agencia de Protección de Datos de la Comunidad de Madrid lanzó un proyecto dirigido a los menores, con presentaciones sobre los riesgos de la pérdida de privacidad en Internet realizadas en cada uno de los 404 centros de educación de la Comunidad de Madrid con la ayuda de profesores, directores y tutores, 60 expertos en privacidad (magistrados, abogados y consultores). La APDCM dio a los estudiantes un manual sobre privacidad600 en Internet, editado por la Comisión de Libertades 596 EFE, "Las reclamaciones ante protección de datos crecieron un 45% en 2008. Los Españoles presentan una 'preocupación extraordinaria' ante el auge de las redes sociales en Internet", El País.com, 15 de abril de 2009, en <http://www.elpais.com/articulo/sociedad/reclamaciones/Proteccion/Datos/crecieron/45/2008/elpepusoc/ 20090415elpepusoc_4/Tes>. 597 Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, en <http://noticias.juridicas.com/base_datos/Admin/l34-2002.html>. 598 Página web de INS@FE <http://www.saferinternet.org/>. 599 AEPD, Internet y Datos Personales <http://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2010/index-ides-idphp.php>; <http://www.agpd.es/portalweb/canalciudadano/menores/index-ides-idphp.php>. 600 Manuales prácticos del proyecto CLI-PROMETEO 2008-2009 <http://www.madrid.org/cs/Satellite?c=PAPD_Generico_FA&cid=1253706444391&language=es&pagei d=1252308394307&pagename=PortalAPDCM%2FPAPD_Generico_FA%2FPAPD_fichaPublicacion&v est=1252308394307>. 175 Informáticas, o CLI.601 Otros organismos para la protección de datos (de Cataluña y el País Vasco) también han elaborado materiales especialmente dirigidos a los menores.602 La asociación sin ánimo de lucro CLI desarrolló el proyecto "CLI-PROMETEO" con la intención de fomentar el uso de las tecnologías de la información entre niños y adolescentes sin descuidar la protección de datos. El proyecto ha recibido la subvención del Departamento de Industria, Turismo y Comercio y el apoyo de varias instituciones, entre ellas la AEPD. Privacidad Territorial Vigilancia por videocámara La Ley Orgánica 4/1997603 regula el uso de sistemas de video vigilancia por la policía y para el control del tráfico, mientras que la Ley 19/2007, de 11 de julio, contra la Violencia, el Racismo, la Xenofobia y la Intolerancia en el Deporte604 regula su uso en eventos deportivos. La Ley de Seguridad Privada de 1992605 y el Real Decreto-ley de Seguridad Privada606 regulan su uso por parte de empresas de seguridad y en los bancos. En diciembre de 2006, la AEPD publicó un nuevo reglamento sobre vigilancia por videocámara.607 Las imágenes obtenidas por cámaras situadas en lugares públicos deben considerarse datos personales, y los archivos que contienen tanto imágenes como datos derivados de las mismas deben ser objeto de protección. Sólo se recurrirá a las cámaras cuando la implementación de otros medios de vigilancia ofrezca dificultades. Deberá colocarse una etiqueta distintiva en un lugar visible, y los datos obtenidos deberán borrarse al cabo de un mes. Este reglamento es de aplicación a la grabación, transmisión, conservación y almacenamiento, incluyendo la reproducción en tiempo 601 Manuales prácticos del proyecto CLI-PROMETEO 2008-2009 <http://www.madrid.org/cs/Satellite?c=PAPD_Generico_FA&cid=1253706444391&language=es&pagei d=1252308394307&pagename=PortalAPDCM%2FPAPD_Generico_FA%2FPAPD_fichaPublicacion&v est=1252308394307>. 602 Autoridad Catalana de Protección de Datos, Privacidad para jóvenes <http://www.apdcat.net/es/contingut.php?cont_id=305&cat_id=250>; Datuak Babesteko Euskal Bulegoa - Agencia Vasca de Protección de Datos (Basque Data Protection Authority), Reda y Neto: Cuidando los datos personales <http://www.avpd.euskadi.net/s04-kontuzdt/es>; Agencia Española de Protección de Datos, Internet y datos personales <https://www.agpd.es/portalwebAGPD/jornadas/dia_internet_2010/index-ides-idphp.php>. 603 Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las fuerzas y cuerpos de seguridad en lugares públicos, en <http://noticias.juridicas.com/base_datos/Admin/lo4-1997.html>. 604 Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las fuerzas y cuerpos de seguridad en lugares públicos, en <http://noticias.juridicas.com/base_datos/Admin/lo4-1997.html>. 605 Ley 23/1992, de 30 de julio, de seguridad privada, en <http://noticias.juridicas.com/base_datos/Admin/l23-1992.html>. 606 Real Decreto-ley 2/1999, de 29 de enero, por el que se modifica la Ley 23/1992, de 30 de julio, de seguridad privada, en <http://noticias.juridicas.com/base_datos/Admin/rdl2-1999.html>. 607 Agencia Española de Protección De Dados, Instrucción 1/2006, de 8 de noviembre sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras, 12 de diciembre de 2006, disponible en español en <http://www.agpd.es/upload/Canal_Documentacion/legislacion/Estatal/Instruccion_1_2006_videovigilan cia.pdf>, disponible en inglés en <https://www.agpd.es/upload/English_Resources/Instruccion%20videovigilancia%20EN.pdf>. 176 real y la emisión. Quedan excluidas las grabaciones para uso doméstico y el uso de imágenes por los cuerpos de seguridad y la judicatura. La APDCM publicó la Instrucción 1/2007608 sobre el uso de vigilancia por videocámara con fines de seguridad, para controlar áreas restringidas o el tráfico, así como para fines sanitarios, de investigación o científicos. El responsable del tratamiento de los datos tiene que justificar que la vigilancia por videocámara es necesaria y comunicárselo a la APDCM para que evalúe la proporcionalidad. La agencia de protección de datos de Cataluña también elaboró una Instrucción sobre vigilancia por videocámara en 2009, según la cual, el responsable del tratamiento está obligado a comunicar su sistema de vigilancia por videocámara a dicho organismo.609 Privacidad de localización (GPS, teléfonos móviles, servicios basados en la localización, etc.) El servicio Street View de Google empezó a captar información en 2008 a través de personas conectadas a sus redes wifi inalámbricas. Según la AEPD, estos hechos podrían constituir una violación de la Ley Orgánica de Protección de Datos.610 El 16 de agosto de 2010, un juez inició una investigación a partir de la denuncia de una asociación de usuarios de Internet (AEPDANICA) según la cual Google habría captado y almacenado ilegalmente datos de usuarios conectados a redes wifi al hacer fotografías para su servicio Street View.611 608 APDCM, Instrucción1/2007 de 16 mayo 2007 sobre el tratamiento de datos personales a través de los sistemas de cámaras o videocámaras en el ámbito de los órganos y administraciones públicas de la Comunidad de Madrid. 609 El informe debe incluir el número de cámaras utilizadas, si se trata de cámaras fijas o móviles, si están colocadas a menos de 50 metros de un hospital, iglesia o escuela, así como justificar la proporcionalidad de su uso. 610 AEPD, "La AEPD abre una investigación a Google por la captación de datos de redes wi-fi en España", en <https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/mayo/ 100519_NP_GOOGLE_WIFI_WEB.pdf>. 611 AFP, "Spanish Judge Probes Complaint over Google's Street View (Un juez español investiga una denuncia a Street View de Google)", 16 de agosto de 2010. Véase también, "Spanish DPA Opens Infringement Procedures for Google Streetview (La AEPD inicia un procedimiento por infracción para Streetview de Google)", EDRi-gram – Número 8.20, 20 octubre de 2010 <http://www.edri.org/edrigram/number8.20/spanish-dpa-streetview-infringement>; "Google Street View Faces Citizens' Reservation in EU (Street View de Google se enfrenta la reservas de los ciudadanos de la UE)", EDRi-gram – Número 8.16, 25 agosto de 2010, <http://www.edri.org/edrigram/number8.16/google-streetview-rejected-germany-france-spain>; Fiona Govan, "Spain Takes on Google over Privacy Violations in Street View (España se enfrenta a Google por violación de privacidad de Street View)", The Telegraph, 17 de agosto de 2010 <http://www.telegraph.co.uk/technology/google/7950503/Spain-takes-on-Google-over-privacyviolations-in-Street-View.html>. 177 Privacidad en los viajes (documentación de identidad de viajero, biometría, etc.) y vigilancia fronteriza Desde agosto de 2006, todos los pasaportes expedidos en España son electrónicos y contienen una etiqueta RFID.612 Los ciudadanos de los países adheridos al Programa de Exención de Visados (todos los países pertenecientes al Espacio Económico Europeo (Estados miembros de la UE + Noruega, Islandia y Liechtenstein), Suiza, Nueva Zelanda, Australia y Brunei) deben tener un pasaporte electrónico para viajar a los Estados Unidos, y todos deben cumplir los mismos requisitos técnicos.613 En 2006, la Comisión de Libertades e Informática (CLI) y otras asociaciones formularon objeciones a la adopción de la tecnología RFID en pasaportes y advirtieron de que en algunos países se ha pirateado este tipo de pasaportes.614 Documento nacional de identidad y tarjetas inteligentes El 11 de diciembre de 2003, el Parlamento promulgó la Ley sobre la Firma Electrónica.615 La legislación estableció un DNI electrónico que incluye un certificado utilizado para generar una firma electrónica.616 Estaba previsto que este nuevo DNI estuviera totalmente extendido en 2007, pero su implementación todavía está en curso. Permite la firma electrónica de documentos tanto a personas como a sociedades y tiene el mismo valor que una firma manuscrita. El gobierno pretende estimular el desarrollo del comercio electrónico y aumentar la confianza del consumidor en las transacciones a través de Internet.617 El DNI electrónico incluye dos elementos: un chip con información relativa a la identidad y la firma electrónica del ciudadano, así como información biométrica (huella dactilar y fotografía). Varias asociaciones de defensa de la privacidad han criticado esta ley porque en su opinión obligará a todo el mundo a tener el nuevo DNI y creará una enorme base de datos con información de los ciudadanos, que a su vez presentará serios riesgos en materia de seguridad. Han instado al Gobierno para que se revise el proyecto a fin de garantizar la máxima protección de la privacidad de los ciudadanos.618 A mediados de febrero de 2006, el Ministerio del Interior anunció que se habían generado las claves raíz.619 El primer DNI electrónico se 612 Ministerio de Interior, Información sobre trámites / pasaporte / pasaporte electrónico <http://web.archive.org/web/20080614191030/http://www.mir.es/SGACAVT/pasaport/Pasaporte_electro nico.html>. 613 Programa de exención de visados (Visa Waiver Program) (VWP) <http://travel.state.gov/visa/temp/without/without_1990.html>. 614 Asociación de Internautas, "La CLI se opone a que se incrusten RFID en el futuro pasaporte electrónico y, posteriormente, en el DNI electrónico, 7 de marzo de 2006, <http://www.internautas.org/privacidad/html/3517.html>. Kriptopólis, Pasaporte hacia la inseguridad, 19 de noviembre de 2006 <http://www.kriptopolis.org/pasaporte-hacia-la-inseguridad>. 615 Ley 59/2003, de 19 de diciembre, de firma electrónica <http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2003/23399>. 616 Para información general ver <http://www.dnielectronico.es>. 617 "La Ley de la firma electrónica entra en vigor," Redes and Telecoms, 12 de diciembre de 2003, en <http://www.redestelecom.com/Actualidad/Noticias/Comunicaciones/Legislaci%C3%B3n/20031212036 >. 618 "El DNI electrónico se tramitará en España el próximo año," El País, 5 de mayo de 2003. 619 Dirección General de la Policía y de la Guardia Civil, El Ministro del Interior pone en marcha el sistema de certificación del nuevo DNI electrónico, 16 de febrero de 2006 <http://www.dnielectronico.es/oficina_prensa/noticias/noticia04.html>. 178 expidió el 16 de marzo de 2006,620 y tras un periodo de prueba, se empezaron a expedir de manera continuada.621 En marzo de 2010, el número de DNIs electrónicos había aumentado hasta los nueve millones.622 No obstante, de acuerdo con el Instituto Nacional de Estadística, en octubre de 2009 sólo el 3,4 por ciento de la población había usado su DNI electrónico para firmar transacciones electrónicas.623 La Comisión de Libertades e Informática (CLI) denunció la falta de debate con respecto a la introducción prevista del DNI electrónico,624 y advirtió que las medidas que se van a introducir podrían contravenir derechos fundamentales, tales como los de privacidad y protección de datos personales.625 Asimismo subrayó que es importante adoptar medidas de seguridad adecuadas para la introducción de este documento de identidad, ya que puede contener elementos que permitan acceder a información personal delicada del titular, como ocurre con la raza o confesión religiosa en el caso de las fotografías. La CLI ha advertido de la posibilidad de que se incluya información relativa al ADN, y que sería ilegal que el DNI electrónico contenga información médica, así como convertirlo en un documento multiusos para acceder a los servicios sanitarios, como sugirió en febrero de 2004 la ex ministra de Administraciones Públicas Julia García Valdecasas.626 Desde 2009, el gobierno español ha lanzado varias campañas informativas acerca del DNI electrónico, subrayando los beneficios para los ciudadanos.627 El 3 de noviembre de 2009, un Real Decreto modificó algunos de los requisitos para obtener los certificados de firma electrónica para el DNI.628 Etiquetas RFID En 2006, la CLI y otras asociaciones formularon objeciones a la adopción de la tecnología RFID en pasaportes y advirtieron que en algunos países se ha pirateado este tipo de pasaportes.629 620 Dirección General de la Policía y de la Guardia Civil, El Ministro del Interior entrega el primer ejemplar del nuevo DNI electrónico a una ciudadana de Burgos, 16 de marzo de 2006 <http://www.dnielectronico.es/oficina_prensa/noticias/noticia09.html>. 621 Dirección General de Relaciones Informativas y Sociales, "Comienza la expedición del nuevo DNI electrónico en trece ciudades españolas, 5 Júlio 2006 <http://www.mir.es/DGRIS/Notas_Prensa/Policia/2006/np070504.html> (comprobado por última vez en 2007). 622 Asociación de Internautas, "El Uso del DNI electrónico sigue siendo escaso a pesar de haber casi 15 millones de documentos nuevos expedidos", 29 de marzo de 2010 <http://www.internautas.org/html/6078.html>. 623 "Casi diez millones de Españoles tienen DNI electrónico, pero pocos lo usan", Expansión.com, 13 de abril de 2009, en <http://www.expansion.com/2009/04/13/funcion-publica/1239603801.html>. 624 "El DNI Electrónico no puede incluir datos personales ajenos a la identificación," IBLNEWS, 4 de octubre de 2004. 625 "La CLI advierte que el contenido del DNI electrónico no puede incluir datos de carácter personal," Asociación de Internautas, 20 de mayo de 2005, en <http://www.internautas.org/html/1/2934.html>. 626 Comisión de Libertades e Informática, nota de prensa, 19 de febrero de 2004. 627 <http://www.dnielectronico.es/>. 628 Real Decreto 1586/2009, disponible en español en <http://www.dnielectronico.es/marco_legal/RD_1586_2009.html>. 629 Asociación de Internautas, "La CLI se opone a que se Incrusten RFID en el futuro pasaporte electrónico y, posteriormente, en el DNI electrónico, 7 de marzo de 2006 <http://www.internautas.org/privacidad/html/3517.html>. Kriptopólis, Pasaporte hacia la inseguridad, 19 de noviembre de 2006 <http://www.kriptopolis.org/pasaporte-hacia-la-inseguridad>. 179 Privacidad Física No hay novedades en este apartado. Privacidad en el Lugar de Trabajo En julio y septiembre de 2007, el Tribunal Supremo resolvió dos casos sobre privacidad en el lugar de trabajo. En el primero, se pretendía determinar si un empleador podía controlar el horario laboral de sus empleados utilizando para ello sus huellas digitales, y el Tribunal consideró que, en aquel caso, sí podía. El segundo caso trataba sobre un empleador que utilizaba herramientas de supervisión del correo electrónico y de Internet en el lugar de trabajo. El Tribunal definió Internet y el correo electrónico como "una herramienta que el empleador proporciona a los empleados para facilitar su trabajo", y consideró que los empleadores pueden usar herramientas de supervisión, pero sólo si lo avisan previamente a sus empleados. El 7 de noviembre de 2005, el Tribunal Constitucional decidió que los sindicatos pueden enviar correos electrónicos a los trabajadores aunque éstos no estén afiliados a dichos sindicatos, a fin de informarles de sus actividades. No obstante, los trabajadores pueden ejercer su derecho a cancelar u oponerse a tales correos. El empleador no está obligado a instalar un sistema de correo electrónico en su empresa. Sin embargo, si lo hace, deberá facilitar su uso a los sindicatos, de modo que puedan informar a los empleados de la empresa de sus actividades. Privacidad Sanitaria y Genética Privacidad sanitaria La CLI, tras cuatro meses de trabajo con el Ministerio de Sanidad y Consumo, apoya la actual implementación del proyecto de "Historia Clínica Digital del Sistema Nacional de Salud". Algunas provincias españolas han implantado la historia clínica electrónica. El Departamento de Salud y las provincias están trabajando en la implementación de la receta electrónica.630 La Ley 14/2007 de 3 de julio de 2007 de Investigación Biomédica631 regula muchos aspectos relacionados con la información genética, como por ejemplo las condiciones para eliminar la información genética para fines de investigación biomédica. La Ley Orgánica 7/2006 de 21 de noviembre de 2006632 regula el dopaje: la información debe comunicarse a las autoridades internacionales en materia de dopaje.633 Si bien la Ley 630 "La Comunidad de Madrid pone en marcha la receta electrónica", estaraldia.es, 19 de febrero de 2007 <http://www.estaraldia.es/actualidad/4794-Comunidad_Madrid_pone_en_marcha_receta_electronica/>. 631 Ley 14/2007, de 3 de julio, de Investigación biomédica, BOE nº 159, de 4 de julio de 2007 <http://www.umh.es/_web_rw/ceie/docs/humanos/Ley%20de%20Investigacion%20Biomedica.pdf>. 632 Ley Orgánica 7/2006, de 21 de noviembre, de protección de la salud y de lucha contra el dopaje en el deporte. BOE nº 279, de 22 de noviembre de 2006, en <http://www.csd.gob.es/csd/estaticos/depsalud/LDEP10EP.pdf>. 633 Ver artículos 34 a 36. 180 29/2006 del 26 de julio de 2006634 regula el uso razonable de medicamentos, algunas de sus disposiciones tratan exclusivamente sobre la protección de los datos personales de los pacientes. No es necesario el consentimiento del interesado para comunicar los datos personales necesarios en un sistema de información para la obtención de recetas (en papel o electrónicas). Privacidad genética La Ley 14/2007 del 3 de julio de 2007 de Investigación Biomédica635 regula muchos aspectos relacionados con la información genética, como por ejemplo las condiciones para eliminar la información genética para fines de investigación biomédica. Privacidad Financiera El 29 de junio de 2006, la AEDP abrió una investigación sobre el caso SWIFT.636 SWIFT, la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (Society for Worldwide Interbank Financial Telecommunication), gestiona transferencias electrónicas para bancos a nivel mundial.637 La AEDP investigaba una comunicación de Privacy International.638 SWIFT había estado develando información financiera a las autoridades estadounidenses de manera encubierta. Privacy International denunciaba que dicha actividad estaba sujeta a la Ley de Protección de Datos española, y que SWIFT gestionaba más de 45 millones de mensajes financieros para más de 140 bancos e instituciones españoles.639 La AEPD se unió posteriormente a otras agencias europeas de protección de datos para aprobar un dictamen sobre el caso SWIFT del Grupo de Trabajo del Artículo 29.640 El dictamen concluyó que SWIFT y las instituciones financieras europeas no respetaron las disposiciones de la Directiva Europea de Protección de Datos 95/46/EC.641 634 Ley 29/2006, de 26 de julio, de garantías y uso racional de los medicamentos y productos sanitarios, BOE nº 178 de 27 de julio de 2006, en <http://www.redtercel.com/ficheros/Ley%20del%20Medicamento.%202006..pdf>. 635 Ley 14/2007, de 3 de julio, de Investigación Biomédica, véase supra 113. 636 AEDP, La Agencia Española de Protección de Datos investiga las implicaciones del "caso SWIFT" en España, 29 de junio de 2006 <http://www.agpd.es/upload/Prensa/Nota%20%20informativa_03_07_06.pdf>. 637 Para una información más general, véase <http://www.swift.com/>. 638 Simon Davies, Denuncia: Transmisión de datos personales de SWIFT al gobierno de los Estados Unidos (Complaint: Transfer of Personal Data from SWIFT to the US Government), 27 de junio de 2006, <http://www.privacyinternational.org/issues/terrorism/swift/spain.pdf>. 639 Id. 640 AEDP, Las autoridades europeas de protección de datos aprueban una opinión sobre el caso "SWIFT", 28 de diciembre de 2006 <https://www.agpd.es/upload/Prensa/OPINI%D3N%20Swift_28_11_2006.pdf>. 641 Grupo de Trabajo del Artículo 29, Dictamen 10/2006 sobre el procesamiento de datos personales por la Society for Worldwide Interbank Financial Telecommunication (SWIFT), 22 de noviembre de 2006 <http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2006/wp128_en.pdf>. 181 Administración Electrónica y Privacidad La Ley 11/2007 de 22 de junio de 2007 sobre servicios de administración electrónica642 regula la posibilidad de que los ciudadanos no tengan que proporcionar sus datos personales o documentación más que en formato electrónico. La ley establece que tanto en la administración nacional, como en las provinciales y municipales, todos los procedimientos administrativos estén implantados como servicios electrónicos antes del 31 de diciembre de 2009. La Ley 11/2007 se desarrolla en tres reales decretos: el Real Decreto 1671/2009 de 6 de noviembre de 2009,643 el Real Decreto 3/2000 de 8 de enero de 2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica,644 y el Real Decreto 4/2010 de 8 de enero de 2010, sobre el Esquema Nacional de Interoperabilidad de los Servicios Electrónicos.645 La APDCM publicó la Recomendación 3/2008 acerca del uso de servicios electrónicos por parte de instituciones públicas de la Comunidad de Madrid646 (contenido de políticas de privacidad, uso de la intranet, etc.). Gobierno Abierto La Ley 37/2007 de 16 de noviembre de 2007 sobre la Reutilización de la Información del Sector Público647 regula la posibilidad de reutilizar la información pública pero sin los datos personales. Otros Avances Recientes En mayo de 2008, un documental emitido en Tele5 reveló que muchos de los expedientes judiciales que las personas confían a las autoridades judiciales españolas y que contienen información personal delicada (perfiles psicológicos, información financiera, laboral, médica y penal) no se archivan, transmiten ni se destruyen de acuerdo con la LOPD. La AEPD declaró que el sistema judicial carece de un conjunto uniforme de medidas de seguridad y que se trata de un problema extendido en las 642 Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, BOE nº 150 de 23 de junio de 2007, en <http://www.boe.es/boe/dias/2007/06/23/pdfs/A27150-27166.pdf>. 643 Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, en <http://noticias.juridicas.com/base_datos/Admin/rd1671-2009.html>. 644 Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración electrónica, en <http://noticias.juridicas.com/base_datos/Admin/rd32010.html>. 645 Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración electrónica, BOE nº 25 de 29 enero de 2010, en <http://noticias.juridicas.com/base_datos/Admin/rd4-2010.html>. 646 Recomendación 3/2008, de 30 de abril, de la Agencia de Protección de Datos de la Comunidad de Madrid, sobre tratamiento de datos de carácter personal en servicios de administración electrónica (BO. Comunidad de Madrid 11 septiembre 2008, núm. 217, [pág. 4]), en <http://www.madrid.org/cs/Satellite?c=CM_Orden_BOCM&cid=1142490056672&idBoletin=11424897 93849&idSeccion=1142489793866&language=es&pagename=Boletin%2FComunes%2FPresentacion%2 FBOCM_popUpOrden>. 647 Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público, en <http://noticias.juridicas.com/base_datos/Admin/l37-2007.html>. 182 distintas jurisdicciones españolas. Uno de los problemas que este escándalo ha sacado a la luz es la imposibilidad de la AEPD de imponer sanción alguna contra la administración estatal y sus empleados, siendo su única opción la de declarar que existe un incumplimiento de la LOPD.648 III. Labor de defensa de la privacidad de las organizaciones no gubernamentales No hay novedades en este apartado. IV. Obligaciones internacionales y cooperación internacional España ratificó la Declaración Universal de los Derechos Humanos de 1948649 y el 25 de abril de 1977 ratificó el Pacto Internacional sobre Derechos Civiles y Políticos.650 España es miembro del Consejo de Europa (CoE, en inglés) y ha firmado y ratificado el Convenio para la Protección de las Personas con respecto al tratamiento automatizado de datos de carácter personal (Convenio número 108).651 Ha firmado y ratificado el Convenio para la Protección de los Derechos Humanos y de las Libertades Fundamentales.652 En noviembre de 2001, España firmó el Convenio CoE sobre Ciberdelincuencia,653 y el 3 de junio de 2010 lo ratificó. Es miembro de la Organización para la Cooperación y Desarrollo Económicos (OCDE) y ha adoptado las directrices de dicho organismo para la Protección de la Privacidad y Flujos Transfronterizos de Datos Personales. También es miembro de la Red Iberoamericana de Protección de Datos.654 648 Mónica C. Belaza, "La indiscreta basura judicial. El hallazgo de papeles de juzgados en la calle confirma que la Ley de Protección de Datos no se cumple. – La Administración no puede ser sancionada", El País.com, 31 de mayo de 2008, en <http://www.elpais.com/articulo/sociedad/indiscreta/basura/judicial/elpepusoc/20080531elpepisoc_10/Te s>; Auditta, "Abren una investigación tras aparecer expedientes judiciales en la basura" <http://www.proteccion-datos.net/abren-una-investigaciOn-tras-aparecer-expedientes-judiciales-en-labasura.php>. 649 En <http://www.un.org/Overview/rights.html>. 650 Pacto Internacional sobre Derechos Civiles y Políticos, 16 de diciembre de1966, en <http://www2.ohchr.org/english/bodies/ratification/4.htm>. 651 Firmado el 28 de enero de 1982; ratificado el 31de abril de 1984; entró en vigor el 1 de octubre de 1985. 652 Firmado el 24 de noviembre de 1977; ratificado el 4 de octubre de 1979; entró en vigor el 4 de octubre de 1979. 653 Firmado el 23 de noviembre de 2001. 654 Red Iberoamericana de Protección de Datos. Para una información más general, véase <https://www.agpd.es/portalweb/internacional/red_iberoamericana/index-ides-idphp.php>. 183 184 Reconocimientos Privacy International, el Electronic Privacy Information Center (EPIC) y el Center for Media and Communications Studies (CMCS), se complacen en presentar la investigación "Privacidad y Derechos Humanos en Europa" (EPHR) 2010," financiado por el Programa Especial "Derechos Fundamentales y Ciudadanía" (2007-2013). EPHR investigó el panorama europeo de las leyes y regulaciones nacionales de privacidad y protección de datos así como cualquier otra ley o recientes eventos fácticos con impacto en la privacidad. El ámbito de la investigación engloba específicamente las jurisdicciones de los 27 Estados Miembros de la Unión Europea, dos países de la Asociación Europea de Libre Comercio (Noruega y Suiza) y tres países candidatos para formar parte de la Unión Europea (Croacia, Macedonia, y Turquía). La Unión Europea como jurisdicción también está siendo tomada en cuenta. La investigación consiste de 33 informes específicos, un vistazo general que presente un análisis político y legal de los principales tópicos sobre privacidad, y una valoración de privacidad para todos los países investigados. Dependiendo del informe seleccionado, la información proporcionada está actualizada al periodo Mayo-Octubre de 2010. Para obtener información para el EPHR, se les solicitó presentar informes e información relevante a personas conocedoras provenientes del mundo académico, instituciones públicas, firmas de abogados, grupos de derechos humanos, y de otros campos. Su información fue complementada con investigación adicional realizada por el equipo de investigación del EPHR. El análisis de los informes nacionales y las valoraciones para cada país son el resultado del trabajo del equipo del EPHR. El EPHR se erigió sobre el legado de la publicación de EPIC y Privacy International titulada "Privacy & Human Rights: An International Survey of Privacy Laws and Developments," ("Privacidad y Derechos Humanos: Una Investigación Internacional sobre Leyes y Eventos vinculados a la Privacidad"), el cual es la referencia más seria entre aquellas de investigaciones globales y comparativas sobre regulaciones y eventos sobre privacidad alrededor del mundo. Por tanto, deseamos agradecer a los siguientes colaboradores de los informes nacionales: Expertos Nacionales que Tomaron Parte en el EPHR 2010 al Actualizar los Informes Nacionales y Proporcionar Información Adicional Alemania Werner Hülsmann, Deutsche Vereinigung für Datenschutz & FIfF, Germany, Kristina Irion, CEU CMCS. República de Austria Stefan Mayr, Johannes Kepler University of Linz, Austria. 185 Reino de Bélgica Fanny Coudert, Brendan Van Alsenoy, Danny De Cock, Els Kindt and Jos Dumortier, Interdisciplinary Centre for Law and ICT (ICRI) – K.U. Leuven, Belgium; Alexandre Dulaunoy, Association Electronique Libre, Belgium; Nichole Rustin-Paschal, Electronic Privacy Information Center, USA, and Cédric Laurant, Center for Media and Communication Studies, Central European University, Hungary. República de Bulgaria Alexander Kashumov, Fani Davidova and Gergana Jouleva, Access to Information Programme, Bulgaria; Plamen M. Borissov, Borissov & Partners, Bulgaria. República de Croacia Ivan Gjurgjan, Gjurgjan & Šribar Radic, Croatia; Jan Klasinc, Institute for Public Administration - iDEMO (Institute for Democracy), Croatia. República de Chipre Nicholas Ktenas and Chrystalla Neophytou, Neocleous & Co LLC, Cyprus. República Checa Richard Otevřel, Havel & Holásek, Czech Republic. Reino de Dinamarca Christoffer Badse, Danish Institute for Human Rights, Denmark; Michael Hopp, Plesner Law Firm, Denmark. República Eslovaca Marian Lauko and Michal Marhefka, Weinhold Legal, Slovak Republic. República de Eslovenia Matej Kovačič, University of Ljubljana, Slovenia; Andrej Tomsic, Office of the Information Commissioner, Slovenia. Reino de España Antoni Farriols Sola, Comisión de Libertades e Informática, Spain; Ferran Adell, Universitat Autònoma de Barcelona, Spain; Javier Sempere, Agencia de Protección de Datos de la Comunidad de Madrid, Spain. República de Estonia Kaupo Lepasepp y Mihkel Miidla, Sorainen AS, Estonia; Viive Näslund, Lepik & Luhaäär Lawin, Estonia. República de Finlandia Ilona Teräkivi, LMR Attorneys Ltd, Finland; Eija Warma, Castrén & Snellman Ltd, Estonia. República de Francia Pascale Gelly y Caroline Doulcet, Cabinet Gelly, France. 186 Grecia Vagelis Papakonstantinou, PKpartners, Greece; Elena Spiropoulou, Spiropoulou Law Firm, Greece. República de Hungría Ivan Szekely, Open Society Archives at Central European University, Hungary; Máté SzaBó, Office of the Commissioner for Educational Rights at Ministry of Education, Hungary; Endre Győző Szabó, Department of Judicial Cooperation and Private International Law of the Ministry of Public Administration and Justice, Hungary. República de Irlanda Rossa McMahon, Patrick G. McMahon Solicitors, Ireland; Thomas McIntyre, University College Dublin, Ireland. República de Italia Marco Calamari, Progetto Winston Smith, Italy; Michele Iaselli, Associazione Nazionale per la Difesa della Privacy, Italy; Ugo Pagallo, Università degli Studi di Torino, Italy; Guido Scorza, Instituto per le Politiche dell'Innovazione, Italy. República de Letonia Raivo Raudzeps, Sorainen, Latvia; Arturs Kucs, Department of International and European Law, University of Latvia, Latvia. República de Lituania Henrikas Mickevičius, Human Rights Monitoring Institute, Lithuania; Mindaugas Kiskis, Mykolas Romeris University, Lithuania; Paulius Galubickas, Sorainen, Lithuania. Luxemburgo Olivier Reisch, Linklaters, Belgium; Jan Dhont and Thomas Daenens, Lorenz, Belgium. Macedonia Bardhyl Jashari, Filip Stojanovski, Vesna Paunkovska, Nade Naumovska, Elena Stojanovska and Zoran Gligorov, Metamorphosis Foundation, Macedonia. Malta Ian Gauci, Gatt Tufigno Gauci Advocates, Malta; Andrew J. Zammit, Zammit & Associates, Malta; Jackie Scerri, Zammit & Associates, Malta. Reino de Noruega Christine Hafskjold, The Norwegian Board of Technology, Norway; Lee A. Bygrave, Tobias Mahler and Thomas Olsen, Norwegian Research Center for Computers and Law, University of Oslo, Norway. Países Bajos eLaw@Leiden, Center for Law in the Information Society, Leiden University, The Netherlands; Wolter Pieters, Faculty of Electrical Engineering, Mathematics and 187 Computer Science, University of Twente, The Netherlands; David Riphagen, The Netherlands. Polonia Andrzej Adamski and Arkadiusz Lach, Nicolas Copernicus University, Poland; Arwid Mednis Wierzbowski & Wspolnicy, Poland; Katarzyna Szymielewicz, Panoptykon Foundation, Poland. República de Portugal João Luís Traça, Miranda Correia Amendoeira & Associados, Portugal. Rumania Ioana Avadani, Centrul pentru Jurnalism Independent, Romania; Bogdan Manolea, Association for Technology and Internet - APTI, Romania. Reino de Suecia Ola Svenonius, Södertörn University, Sweden. Suiza Christian Thommen, Grundrechte.ch, Switzerland; Christoph Mueller, University of Zurich, Switzerland; Heinrich Busch, Switzerland. Reino Unido Anna Mazzola, Hickman & Rose, United Kingdom; Daniel Cooper, Mark Young, Shamma Iqbal and Philip Christofides, Covington & Burling, United Kingdom; Ross Anderson, Computer Laboratory, Cambridge University, United Kingdom. República de Turquía Emre Berk, Bener Law Office, Turkey. Unión Europea Gloria González Fuster, Law, Science, Technology & Society (LSTS) at Vrije Universiteit Brussel, Belgium; Maria Grazia Porcedda, European University Institute, Italy; Matteo E. Bonfanti, Center for Media and Communication Studies, Central European University, Hungary. Expertos Nacionales que Fueron Parte de Anteriores Ediciones de "Privacy & Human Rights: an International Survey of Privacy Laws and Developments" ("Privacidad y Derechos Humanos: Una Investigación Internacional sobre Leyes y Eventos vinculados a la Privacidad") (Países Pertinentes para la Investigación EPHR) 188 Alemania Ralf Bendrath, Universität Bremen; Herbert Burkert, GMD; Ulrich Dammann, Bundesbeauftragte für den Datenschutz; Alexander Dix, Commissioner for Data Protection and Access to Information (Brandenburg); Helmut Heil, Bundesbeauftragte für den Datenschutz; Gerrit Hornung, Projektgruppe verfassungsverträgliche Technikgestaltung, University of Kassel; Kristina Irion, Electronic Privacy Information Center; Detlef Nogala, Max-Planck-Institut; Fereniki Panagopoulou, Humboldt University; Jan Schallaböck, Unabhaengiges Landeszentrum fuer Datenschutz Schleswig-Holstein (ULD), Independent Centre for Privacy Protection SchleswigHolstein (ICPP); Christian Schröder, Freshfields Bruckhaus Deringer; Christoph Sobotta, University of Frankfurt. República de Austria Axel Horns, FITUG e.V. (Förderverein Informationstechnik und Gesellschaft); Albert Koellner, Andreas Krisch, Peter Kuhm, VIBE!AT (Verein für Internet-Benutzer Österreichs); Dieter Kronegger, Arge Daten; Georg Lechner, Österreichische Datenschutzkommission; Erich Moechel, Quintessenz; Astrid Paiser, Freshfields Bruckhaus Deringer; Bettina Stomper, Quintessenz. Reino de Bélgica Jacques Berleur, Facultés Universitaires Notre-Dame de la Paix; Alexandre Dulaunoy, Association Electronique Libre; Jos Dumortier, Interdisciplinary Centre for Law & ICT (ICRI), Katholieke Universiteit Leuven; Bénédicte Havelange, Anne-Christine Lacoste, An Machtens and Hugues Parasie, Commission de la protection de la vie privée/ Commissie voor de Bescherming van de persoonlijke levenssfeer; Pierre-Emmanuel Laurant, Elsewhere Entertainment; Yves Poullet and Karen Rosier, Centre de Recherches Informatique et Droit. República de Bulgaria Fany Davidova, Marina Karakonova and Alexander Kashumov, Access to Information Programme; Veni Markovski and Dragoslava Pefeva, Internet Society Bulgaria; Nelly Ognyanova, Bulgarian Institute for Legal Development. República de Chipre Michalis Kitromilides, Office of the Personal Data Protection Commissioner. República Checa Pavel Cerny, Environmental Law Service (EPS); Karel Neuwirt, Ivan Procházka and Hana Stepankova, Office for Personal Data Protection; Helena Svatosova, Iuridicum Remedium; Ondrej Veis, Charles University. Reino de Dinamarca Christoffer Badse, Danish Institute for Human Rights; Mads Bryde Andersen, University of Copenhagen; Kira Kolby Christensen and Charlotte Edholm Petersen, Datatilsynet; Bo Elkjaer; Tina Fugl, Danish Data Protection Agency; Rikke Frank Joergensen and Per Helge Sørensen, Digital Rights Denmark. 189 República de Eslovaquia Zuzana Babicová and Daniel Valentovic, Office for Personal Data Protection; Andrej D. Bartosiewicz, Association for Support of Local Democracy; Pavol Husar, Commissioner for the Protection of Personal Data in Information Systems; Natalia Krajcovicova, Inspection Unit for the Protection of Personal Data; Vladimir Pirosik, Environmental Lobbying Facility; Peter Wilfling, Citizen and Democracy Association. República de Eslovenia Joze Bogataj, Data Protection Inspectorate; Sonja Bien Karlovšek and Andrej Tomšič, Information Commissioner; Matej Kovacic and Vasja Vehovar, University of Ljubljana. Reino de España Rafael Fernández Calvo, Commission for Liberties and Informatics; David Casacuberta, Computer Professionals for Social Responsibility-Spain (CPSR-Spain); Pedro Dubie, AEDIP; Emilio Aced Félez, Agencia de Protección de Datos; Miguel Angel Garcia, MAG (Estudios de Consumo); Eva Sanchez Guerrero, Open University of Catalonia; Beatriz Iglesias, Computer Professionals for Social Responsibility-Perú(CPSR-Perú); Yasha Maccanico, Statewatch; Piñar-Mañas and Mercedes Ortuño, Agencia Española de Protección de Datos; Arturo Quirantes, University of Granada and Computer Professionals for Social Responsibility-Spain. República de Estonia Triinu Jaaksoo and Maarja Kirss, Data Protection Inspectorate; Kaidi Oone, Estonian State Chancellery, Department of State Information Systems; Toivo Übi, Andmekaitse Inspektsioon. República de Finlandia Reijo Aarnio and Maija Kleemola, Office of Data Protection Ombudsman; Joel Jaakkola; Jorma Kuopus, Office of the Parliamentary Ombudsman; Ville Oksanen and Mikko Valimaki, Electronic Frontier Finland. República de Francia Anne Carblanc, Organization for Economic Cooperation and Development; Maria Farrell, International Chamber of Commerce; Marie Georges, Commission Nationale Informatique et Libertés (CNIL); Jean-Marc Manach, Journalist; Meryem Marzouki, Imaginons un Réseau Internet Solidaire; Jérôme Thorel, Advisory Board, Privacy International. Grecia Panageas Christos, City College; Amalia Logiaki, Greek Data Protection Authority; Nikolaos K. Papadopoulos, Technological Educational Institute of Serres; Vagelis Papakonstantinou, PK Partners. República de Hungría Zsolt György Balogh, University of Pécs; Bela Csiszer, Budapest University of Technology and Economics; Ádám Földes, Hungarian Civil Liberties Union; Gabor Freidler and Nóra Horváth, Office of the Parliamentary Commissioner for Data Protection and Freedom of Information; Zoltan Galantai, Budapest University of 190 Technology and Economics; László Majtényi, Hungarian Information and Privacy Commissioner; Attila Péterfalvi, Commissioner for Data Protection and Freedom of Information; Máté Dániel Szabó, Eötvös Károly Policy Institute; Iván Székely, OSA Archivum and Budapest University of Technology and Economics. República de Irlanda Ronnie Downes, Irish Data Protection Agency; Aileen Harrington and Joe Meade, Office of the Data Protection Commissioner; TJ McIntyre, University College Dublin, Digital Rights Ireland; Mícheál O Dowd; Antoin O'Lachtnain, Digital Rights Ireland; Elizabeth Jane Walsh, University College Cork. República de Italia Marco Calamari, Progetto Winston Smith; Andrea Glorioso; Alessandro Monteleone; Andrea Monti, Studio Legale Monti. República de Letonia Linda Austere, Center for Public Policy "PROVIDUS"; Aiga Balode, Data State Inspection; Anita Kovalevska, Latvian National Human Rights Office; Signe Plumina, State Data Inspection. República de Lituania Ona Jakstaite, Barbara Jurgeleviciene, Neringa Kaktavičiūtė and Vaida Linartaite, State Data Protection Inspectorate; Mindaugas Kiskis, Law University of Lithuania; Asta Radvilaite and Jolanta Samuolyte, Human Rights Monitoring Institute; Simonas Toliu, Law University of Lithuania; Laura Sukelyte, EU Phare Programme Twinning Project on Personal Data Protection. Macedonia Dance Danailovska, Open Society Institute; Bardhyl Jashari and Filip Stojanovski, Foundation Metamorphosis; Neda Korunovska, Foundation Open Society Institute; Marijana Marushic, Zoran Pandev, Vesna Paunkoska and Biljana Volceska, Directorate for Personal Data Protection. Malta Ian Deguara, Data Protection Commissioner's Office. Reino de Noruega Lee Bygrave, Institutt for rettsinformatikk (Norwegian Research Centre for Computers and Law) and Faculty of Law, University of Oslo; Gunnel Helmers, Data Inspectorate of Norway. Países Bajos S. Artz and Diana Alonso Blas and Anne-Marije Fontein, College Bescherming Persoonsgegevens; Jan Holvast, Holvast & Partners; Sjoera Nas, Bits of Freedom; Maurice Wessling, Bits of Freedom and European Digital Rights. 191 Polonia Andrzej Adamski, Nicolas Copernicus University; Sybilla Graczyk, Association of Polish Consumers; Igor Kowalewski, Dorota Rowicka, Justyna Seweryoska and Alina Szymczak, The Bureau of the Inspector General for Personal Data Protection; Ewa Kulesza, Inspector General for Personal Data Protection; Arwid Mednis, partner Wierzbowski Eversheds. República de Portugal Clara Guerra, National Data Protection Commission; João Miguel Neves. Reino Unido Yaman Akdeniz, (previously from) University of Leeds; David Banisar, Article 19; Ian Brown, Oxford Internet Institute; David Clancy, Information Commissioner's Office; Maurice Frankel, Campaign for Freedom of Information; Alex Hamilton, Liberty; Eduardo Ustarán, Berwin Leighton Paisner. Rumania Virgil Cristian Cristea, Institution of the Romanian People's Advocate; Valeriu Guguianu, Ministry of Public Information; Bogdan Manolea, Association for Technology and Internet (APTI); Ioan Muraru, Avocatul Poporului. Reino de Suecia Alberto Escudero-Pascual, Royal Institute of Technology; Elisabeth Wallin, The Data Inspection Board. Suiza Heiner Busch; Christoph Mueller, University of Zurich; Felix Rauch, Swiss Internet User Group; Dag Wiese Schartum, Eliane Schmid, Federal Data Protection Commissioner’s Office; Kosmas Tsiraktsopulos, Swiss Data Protection Commission. República de Turquía Nilgün Basalp and Nurcan Kaya, Istanbul Bilgi University. Unión Europea Kristina Irion, Center for Media and Communication Studies, Central European University. Equipo de Privacidad y Derechos en Europa Privacy International, Londres (Reino Unido) • • • • Simon Davies, Director Gus Hosein, Deputy Director Alexander Hanff, Communications Project Leader Eric King 192 • George Morgan • Wendy M. Grossman Center for Media and Communication Studies, Central European University, Budapest (Hungría) • • • • Kristina Irion, Research Director Matteo E. Bonfanti, Research Fellow Cédric Laurant, Senior Research Fellow Sarah Pipes, summer intern Electronic Privacy Information Center, Washington D.C. • Marc Rotenberg, Executive Director and President 193 194 Anexo: Fuentes sobre privacidad NOTICIAS SOBRE PRIVACIDAD Noticias e Informes sobre Privacidad • BNA Privacy & Security Law Report: http://www.bna.com/products/corplaw/pvln.htm. • BNA Privacy Law Watch: http://www.bna.com/products/ip/pwdm.htm. • Privacy Law & Business: http://www.privacylaws.com. • EDRI-Gram: http://www.edri.org/edrigram. • Privacy and Information Security Blog Law (Hunton & Williams). This blog will help you to find the primary source of the news. http://www.huntonprivacyblog.com/. • Baker McKenzie, Privacy Law Resources: http://www.bmck.com/ecommerce/homeprivacy.htm. • Baker McKenzie, Security Law Resources: http://www.bmck.com/ecommerce/homesecurity.htm • Privacy Exchange: http://www.privacyexchange.org/ • Panopticon: http://www.panopticonblog.com/2011/01/05/scottish-governmentissuedprivacy-guidance/ Periódicos Informativos • BNA newsletter: http://ecommercecenter.bna.com; • Baker & McKenzie newsletter: http://www.bmck.com/elaw/register.asp; • EDRi newsletter (mostly covers European countries): http://www.edri.org/ • EDPS Newsletter: http://www.edps.europa.eu/EDPSWEB/edps/site/mySite/Newsletters FUENTES INSTITUCIONALES Comisionados Europeos de Privacidad • Alemania http://www.bfdi.bund.de/cln_136/Vorschaltseite_DE_node.html • Antigua Yugoslavia República de Macedonia e-mail: info@dzlp.gov.mk 195 • Austria Büro der Datenschutzkommission und des Datenschutzrates: http://www.dsk.gv.at • Autoridades de Protección de Datos de Europa Central y Oriental http://www.ceecprivacy.org • Bélgica Commission de la Protection de la vie privée: http://www.privacy.fgov.be/ • Bulgaria Commission for Personal Data Protection: http://www.cpdp.bg • Chipre http://www.dataprotection.gov.cy/dataprotection/dataprotection.nsf/index_gr/index_gr? OpenDocument • Croacia http://www.azop.hr/default.asp • Dinamarca http://www.datatilsynet.dk/ • Eslovenia http://www.ip-rs.si/ • España https://www.agpd.es/portalwebAGPD/index-ides-idphp.php • Estonia http://www.aki.ee/est/ • Finlandia http://www.tietosuoja.fi/ • Francia http://www.cnil.fr/ • Grecia http://www.dpa.gr/home_eng.htm • Hungría http://abiweb.obh.hu/abi/ • Irlanda http://www.dataprivacy.ie/ 196 • Islandia http://www.personuvernd.is/ • Italia http://www.garanteprivacy.it/garante/navig/jsp/index.jsp • Letonia http://www.dvi.gov.lv/ • Liechtenstein http://www.dss.llv.li/ • Lituania http://www.ada.lt/ • Luxemburgo http://www.cnpd.public.lu/fr/index.html • Malta http://www.dataprotection.gov.mt/ • Noruega http://www.datatilsynet.no/ • Países Bajos http://www.dutchdpa.nl/ • Polonia http://www.giodo.gov.pl/168/j/pl/ • Portugal http://www.cnpd.pt/index.asp • República Checa http://www.uoou.cz/uoou.aspx • República de Eslovaquia http://www.dataprotection.gov.sk/buxus/generate_page.php?page_id=92 • Rumania http://www.dataprotection.ro/ • Suecia http://www.datainspektionen.se/ 197 • Suiza http://www.edoeb.admin.ch/ • Reino Unido http://www.ico.gov.uk/ Organizaciones Intergubernamentales y de Cooperación Internacional Unión Europea • Comisión Europea, Dirección General de Justicia, Protección de Datos http://ec.europa.eu/justice/data-protection/index_es.htm • Supervisor Europeo de Protección de Datos http://www.edps.europa.eu/EDPSWEB/edps/EDPS?lang=es • Grupo de Trabajo del Artículo 29 sobre Protección de Datos http://ec.europa.eu/justice/data-protection/article-29/index_en.htm • Agencia Europea de Seguridad de las Redes y de la Información http://www.enisa.europa.eu/ • Agencia de Derechos Fundamentales de la Unión Europea, Artículo 7 y 8 http://infoportal.fra.europa.eu/InfoPortal/infobaseShowContent.do?btnCat_202&btnCou ntryBread_169 Consejo de Europa • Protección de Datos: http://www.coe.int/dataprotection OCDE • Tecnologías de la Información y de las Comunicaciones (general) http://www.oecd.org/topic/0,3373,en_2649_37441_1_1_1_1_37441,00.html • Guías de la OCDE sobre Protección de la Privacidad y de Flujos Transfronterizos de Datos Personales http://www.oecd.org/document/18/0,2340,en_2649_34255_1815186_1_1_1_1,00.html • Directrices para la Seguridad de Sistemas y Redes de Información http://www.oecd.org/document/42/0,2340,en_2649_34255_15582250_1_1_1_1,00.html APEC • Electronic Commerce Steering Group http://www.apec.org/Groups/Committee-on-Trade-and-Investment/ElectronicCommerce-Steering-Group.aspx Naciones Unidas • Principios Rectores Sobre la Reglamentación de los Ficheros Computarizados de Datos Personales, Adoptada por la Asamblea General Resolución 45/95 del 14 198 Diciembre de 1990 http://www.unhcr.org/refworld/publisher,UNGA,THEMGUIDE,,3ddcafaac,0.html • Comité de Derechos Humanos http://www2.ohchr.org/english/bodies/hrc/index.htm • Comité de Derechos Humanos, Comentario General n. 16 http://www.unhchr.ch/tbs/doc.nsf/(Symbol)/23378a8724595410c12563ed004aeecd?Op endocument • UNCTAD, Serie de Informes de Información Económica http://www.unctad.org/templates/Page.asp?intItemID=3594&lang=1 Organización Mundial del Comercio • http://www.wto.org/english/tratop_e/serv_e/gatsqa_e.htm • http://www.wto.org/english/tratop_e/serv_e/_derived/sourcecontrol_gats_factfiction10 _e.htm Cámara de Comercio Internacional • E-Negocios, TI y Telecomunicaciones http://www.iccwbo.org/policy/ebitt/ Grupo de Trabajo Internacional sobre Protección de Datos en Telecomunicaciones http://www.datenschutz-berlin.de/content/europa-international/international-workinggroup-on-data-protection-in-telecommunications-iwgdpt Organizaciones No Gubernamentales • EPIC: http://epic.org/ • Virtual Privacy Office: http://www.datenschutz.de/ • Association for Progressive Communications' European Civil Society Internet Rights Project: http://europe.rights.apc.org/ Informes de Derechos Humanos • Human Rights Watch, Informe Mundial Annual: http://www.hrw.org/en/publications/reports • Amnesty International Informe Anual: http://www.amnesty.org/ • Departamento del Estado de los Estados Unidos de América, Informes Nacionales sobre Derechos Humanos, sección (f) sobre Interferencia Arbitraria de la Privacidad, la Familia, el Hogar, o la Correspondencia: http://www.state.gov/g/drl/rls/hrrpt/index.htm Fuentes de privacidad adicionales de países específicos 199 Alemania Virtual Privacy Office (online portal) http://www.datenschutz.de/privo/ Chaos Computer Club http://ccc.de/ (in German) Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V. (Forum for Peace and Social Responsibility), http://www.fiff.de/ FoeBuD http://www.foebud.org/ Friends of Information Technology and Society http://www.fitug.de/ Independent Centre for Privacy Protection (in German) http://www.datenschutzzentrum.de Austria Austrian Association for Internet Users (NGO) http://www.vibe.at Austrian Society for Privacy and Data Protection (NGO) http://www2.argedaten.at/php/cms_monitor.php?q=AD-NEWS-LAST Quintessenz http://www.quintessenz.org/ Arge Daten http://www.argedaten.at/php/cms_monitor.php?q=PUBTEXTARGEDATEN&s=15048tpb Bélgica Droit-Technologie (online portal of legal information: news, legislation, case law, law review articles and theses) http://www.droit-technologie.org/ Research Center for Computer and Law (Centre de Recherche Informatique et Droit) http://www.fundp.ac.be/droit/crid/ The Interdisciplinary Centre for Law and ICT (ICRI) – K.U.Leuven http://www.icri.be Net Users' Rights Protection Association 200 http://www.nurpa.be/ Bulgaria Access to Information Programme (NGO) http://www.aip-bg.org/index_eng.htm Internet Rights Bulgaria Foundation (NGO) http://www.irbf.ngo-bg.org/en Internet Society Bulgaria http://www.isoc.bg/index_en.html Croacia CEEC: Data Protection in the Republic of Croatia http://www.ceecprivacy.org/main.php?s=2&k=croatia Dinamarca Privacy Forum, arising from Danish Industry's Privacy Task Force http://www.privacyforum.dk/ Digital Rights http://www.digitalrights.dk/ IT-Political Association http://www.itpol.dk/ Eslovaquia CEEC: Data Protection in the Slovak Republic http://www.ceecprivacy.org/main.php?s=2&k=slovakia Eslovenia Slovenian Human Rights Ombudsman http://www.varuh-rs.si/cgi/teksti-eng.cgi/Index?vsebina=/cgi/teksti-eng.cgi%3Fpozdrav España Revista Datos Personales http://www.datospersonales.org 201 Estonia Estonian Informatics Centre http://www.ria.ee/atp/eng/index.html?id=712 Estonian National ID Cards http://support.sk.ee/ CEEC: Data Protection in the Republic of Estonia http://www.ceecprivacy.org/main.php?s=2&k=estonia Finlandia Protection of Privacy in Working Life, Ministry of Labour (Jan 2010) http://www.mol.fi/mol/en/03_labourlegislation/03_privacy/index.jsp Electronic Frontier Finland (NGO) http://www.effi.org/index.en.html?tmplang=en FINLEX (English translations of Finnish acts) http://www.finlex.fi/en/ Francia Juriscom.net (online portal of legal news) http://www.juriscom.net Legalis.net (online portal of legal news) http://www.legalis.net/ Droit-Tic http://www.droit-ntic.com/ IRIS (NGO) http://www.iris.sgdg.org/ Grecia The Hellenic Authority for Communication Security and Privacy (ADAE) http://www.adae.gr/portal/index.php?id=1&L=1 Hungría Hungarian Civil Liberties Union (NGO) 202 http://tasz.hu/ Eötvös Károly Policy Institute http://www.ekint.org/ekint/ekint_angol.head.page?nodeid=27 Parliamentary Commissioner's Office of Hungary http://www.obh.hu/ CEEC: Report on Data Protection Commissioner – Hungary http://www.ceecprivacy.org/main.php?s=2&k=hungary Irlanda Irish Internet Association (industry organization) http://www.iia.ie/ Irish Council for Civil Liberties http://www.iccl.ie/ Italia Associazione Nazionale per la Difesa della Privacy http://difesaprivacy.blogspot.com/ Electronic Frontiers Italy (NGO) http://www.alcei.it/ Privacy.it http://www.privacy.it/ Anopticon http://tramaci.org/anopticon/ Digital Thoughts (blog addressing ICT law with emphasis on Italy) http://blog.andreamonti.eu/ Letonia CEEC: Data Protection in the Republic of Latvia http://www.ceecprivacy.org/main.php?s=2&k=latvia Human Rights in Latvia http://www.humanrights.lv/ Lituania 203 Human Rights Monitoring Institute - Lithuania http://www.hrmi.lt/ Luxemburgo Internet Society Luxembourg http://www.isoc.lu/ Macedonia Metamorphosis Foundation http://www.metamorphosis.org.mk/ CEEC: The Office for Personal Data Protection http://www.ceecprivacy.org/main.php?s=2&k=macedonia Malta Chetcuti Cauchi Advocates (law firm data protection unit) http://www.cc-advocates.com/data-protection/unit.htm Noruega Electronic Frontier Norway http://efn.no/ The Norwegian Board of Technology http://www.teknologiradet.no/FullStory.aspx?m=5 Países Bajos Bits of Freedom (NGO) http://www.bof.nl/index_uk.html Privacy.pagina.nl (online portal) http://privacy.pagina.nl/ Polonia CEEC: Data Protection in Poland http://www.ceecprivacy.org/main.php?s=2&k=poland Inspector General for the Protection of Personal Data 204 http://www.giodo.gov.pl/138/j/en/ Privacy Protection in Data Communication Systems (government produced guide) http://techinfo.giodo.gov.pl/index-en.html Panoptycon Foundation http://www.panoptykon.org/ República Checa Czech News Agency (CTK) http://www.ctk.eu/ Prague Post http://www.praguepost.cz/ Iuridicum Remedium http://www.iure.org/ Big Brother Awards CR http://www.bigbrotherawards.cz/en/english/home-eng Rumania Association for the Defence of Human Rights in Romania (NGO) http://www.apador.org/indexe.htm Romanian People's Advocate Institution Ombudsman http://www.avp.ro/indexen.html Centrul pentru Jurnalism Independent http://www.cji.ro/ Suecia Matthias Klang, Country Report—Sweden, APC European Internet Rights Project http://europe.rights.apc.org/c_rpt/sweden.html Suiza Directory of compiled Federal laws and regulations (decrees) http://www.admin.ch/ch/d/sr/sr.html (in German, French and Italian) Directory of decisions of the Swiss Federal Court (Bundesgericht) http://www.polyreg.ch/## 205 Swiss "Big Brother Awards" http://www.bigbrotherawards.ch Swiss Federal Government and Administration http://www.admin.ch Turquía Publications of Dr. Yaman Akdeniz http://www.cyber-rights.org/yamancv.htm Reino Unido Campaign for Freedom of Information (NGO) http://www.cfoi.org.uk/ Foundation for Information Policy (NGO) http://www.fipr.org/ Privacy International (NGO) http://www.privacyinternational.org Privacy Laws and Business (NGO) http://www.privacylaws.co.uk/ Statewatch (NGO) http://www.statewatch.org 206