Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Analizar el Hábeas data mediante el repaso de la doctrina y de la jurisprudencia (página 2)



Partes: 1, 2, 3

En este aspecto, debemos tomar en cuenta el rol
desempeñado por la doctrina jurídica, por medio de
una adecuada legislación para la protección de los
datos
obtenidos de las computadoras.
DIAZ MULLER afirma que "el estudio de la tecnología desde la
perspectiva de las ciencias
sociales -refiriéndonos al Derecho, en especial-
debería lograr un puente interdisciplinario entre
tecnología -que no es neutral, ni objetiva- y los derechos humanos,
considerados habitualmente como una rama del Derecho Internacional
privado o público-"[1].

Las tesis que
inspiran estas líneas parte de la base de que la sociedad y la
tecnología constituyen un reflejo una de la otra. Por
ejemplo, a una sociedad subdesarrollada le corresponderá
una tecnología subdesarrollada. No debe olvidarse que el
contexto en que se ejercitan los Derechos Humanos es el de
una sociedad donde la Informática ha devenido en el
símbolo de nuestra cultura, tal
que para definir nuestra actual modelo de
convivencia se alude a la expresión de "Sociedad
Informatizada"[2].

Podríamos concluir que la informática ha
alcanzado un desarrollo tal
que su uso es cada día más generalizado y, porque
no decir, hasta "imprescindible" en los diversos campos como son:
el comercio, la
industria, los
servicios,
etc.

Derechos y
Garantías Fundamentales:

  • A. Intimidad

La "Intimidad" es el conjunto de hechos y situaciones de la
vida propia que pertenecen al ser humano como una reserva no
divulgable. Entre estos, se encuentran sus hábitos
privados, sus preferencias, sus relaciones sociales, sus emociones, sus
sentimientos, sus secretos, sus características
físicas -tales como, su salud, sus problemas
congénitos-, sus accidentes,
etc.

Nuestra Constitución otorga una doble
dimensión a la "intimidad" que, en realidad representan
las dos caras de una misma moneda ya que son complementarias: la
personal y la
familiar. La intimidad personal es el ámbito restringido
en torno al individuo
mismo. Es aquella que, incluso, puede negarse a los familiares.
La intimidad familiar son todos los eventos y
situaciones que pertenecen a las relaciones que surgen dentro de
la familia:
las relaciones conyugales, las relaciones de padres a hijos, las
relaciones entre hermanos, etc.

BERNALES BALLESTEROS opina que con relación a esta
división adoptada por nuestra carta
constitucional: "Es lógico que la intimidad asuma estas
dos dimensiones y particularmente la última, en la medida
que la familia es una
unidad natural de socialización del ser humano, con alto
contenido emocional y sentimental, dentro de la cual se producen
situaciones y relaciones de incomparable intensidad en
relación a las que cada persona pueda
tener con terceros. Por ello mismo, es un ámbito reservado
de las invasiones externas"[3].

B.- Libertad de
Expresión e Información

La "Libertad de
Expresión e Información" se ubican en una
relación de Género a
Especie. La "Libertad de Información" constituye un
subcapítulo, un ámbito específico de la
"Libertad de Expresión".

Al respecto VASQUEZ RIOS comenta
que la evolución reciente de la libertad de
información está caracterizada por su creciente
autonomía respecto de la Libertad de Expresión y,
esta independencia
ha sido gracias al avance tecnológico[4]La
diferencia entre estos derechos radica en que la libertad de
expresión consiste en poder
transmitir pensamientos, ideas y opiniones en forma
pública; en cambio, la
libertad de información se refiere a hechos de
trascendencia pública, descritos prescindiendo de
comentarios y apreciaciones subjetivas. En el Primer caso estamos
ante opiniones; en el segundo, frente a noticias.
Ambos constituyen la "expresión" de la libertad.

El ser humano para poder desenvolverse en la sociedad debe
estar bien informado como "garantía" de su propia
libertad. El desarrollo de la informática facilita la
información al hombre, pero a
su vez se convierte en un peligro latente.

En uno de los Debates Constitucionales realizada por la
Comisión de la Reforma Constitucional de
1993[5]se planteó las nuevas alternativas
jurídicas frente a la Colisión entre el Derecho a
la Intimidad y el Derecho a la Información; con respecto
al avance de la Informática. Los congresistas arribaron a
un similar razonamiento como el planteado: "Quien tiene la
información, tiene el poder; quien no tiene
información, no tiene poder"[6]. Asimismo,
podríamos extender esta misma premisa a los sistemas
informáticos, refiriéndonos a ese "Derecho
Infórmatico" que, a su vez, generará "Poder
Informático". En conclusión hablamos de lo mismo
"El Poder de la Información", en especial de la
computarizada que se mueve a grandes velocidades.

C.- Libertad Informática

La "Libertad Informática", es el denominado derecho
al "Acceso a los Servicios informáticos"
a toso
sistema de
archivo de
información sobre el ámbito privado -personal y
familiar- de la persona. Es imprescindible corregir la
expresión utilizada por los constituyentes del 93, al
emplear el término de "Servicios Informáticos" en
lugar de "Servicios de Información". Así pues, no
puede haber un servicio
informático que no esté computarizado, como
equivocadamente señala el artículo 2 inciso 6 de la
Constitución Política, donde
debería decir: "Toda persona tiene derecho a los servicios
de información, computarizados o no, ."

La libertad informática comporta garantizar a las
personas el derecho fundamental a:

  • a) La Información, esto es, la
    posibilidad de conocer los bancos de datos existentes,
    así como su titularidad y finalidad;

  • b) El Control que se desglosa, a su vez, en la
    facultad de acceso por parte de los afectados a las
    informaciones que loes conciernen, en lo que se ha vista la
    consagración de un HABEAS DATA -que será
    tratado en un capítulo aparte- por su finalidad
    equiparable al Habeas Corpus; y

  • c) Tutela de las facultades anteriores
    mediante el establecimiento de recursos apropiados, o sea, el
    derecho de controlar los datos personales inscritos en las
    tarjetas de un programa electrónico.

1.3 Garantías
Jurisdiccionales y Garantías
Constitucionales[7]

A. Definición

Las garantías jurisdiccionales constituyen lo que
algún autor ha denominado "la jurisdicción
constitucional de la libertad" y comprenden el conjunto de
instrumentos procesales que -dentro del sistema jurídico
estatal- cumplen la función de
la tutela directa de
los derechos humanos. Instrumentos que vienen consagrados
constitucionalmente y los organismos judiciales encargados de
impartir la protección. [8]

B. Caracteres

Las garantías jurisdiccionales internas presentan las
siguientes características:

  • a) Son aquellas garantías que vienen reguladas
    por el Derecho Procesal. Por ello se pueden denominar
    también garantías procesales o adjetivas,
    frente a las garantías materiales o sustantivas. El
    derecho Procesal es el derecho que regula la actividad del
    proceso, como un Derecho para el Derecho o, si se quiere,
    como un Derecho garante del Derecho. En este aspecto comporta
    el Derecho procesal dos dimensiones de garantía
    fundamentales: Una dimensión de garantía en
    vía preventiva general, que actúa como
    disuasoria frente a los posibles incumplimientos, a
    través de la coactividad de las normas
    jurídicas. Otra dimensión de garantía en
    vía de reparación, mediante la
    declaración del derecho por un órgano
    jurisdiccional y en su caso por ejecución de la
    sentencia.

  • b) Las garantías jurisdiccionales son las que
    tienen mayor tradición y, para muchos autores,
    teniendo en cuenta la independencia del poder judicial,
    constituyen la mejor garantía de los derechos
    humanos.

  • c) Las garantías jurisdiccionales presuponen
    la existencia de la garantía denominada derecho a la
    jurisdicción, que puede ser definido como "el derecho
    de carácter medial que permite la defensa
    jurídica de todos los derechos, mediante un proceso
    garantizado, decidido por un órgano
    jurisdiccional".

  • d) También se puede definir el libertad sin
    intervención de un órgano jurisdiccional y a
    que las quejas, agravios, etc, que pueda tener el habitante
    para acudir ante un órgano judicial del Estado y
    eventualmente satisfechos.

B.1 Garantías genéricas

Son aquellas garantías jurisdiccionales que son
aplicables a cualquier tipo de derecho reconocido como tal
normativamente, ya sea un derecho fundamental ya sea un derecho
subjetivo en sentido estricto u ordinario.

Clasificación

  • ? El recurso de inconstitucionalidad de las
    leyes.

  • ? La realización de un juicio justo e
    imparcial.

  • ? Las garantías jurisdiccionales en el proceso
    penal.

B.2 Garantías específicas

Las garantías específicas se definen como
"aquellas garantías jurisdiccionales que
sólo son aplicables a los derechos fundamentales y no a
los derechos subjetivos ordinarios".

Clasificación

  • ? El amparo.

  • ? El Habeas Corpus.

  • ? El Habeas Data

  • ? Otros.

1.4 Intimidad e
Informática

Ante el desarrollo vertiginoso de la Informática, la
gente presiente intuitivamente que la informática
constituye una amenaza para su libertad y que tal hecho puede ser
grave, señalando que incluso si no se interesa por la
informática, el público en general, tiene
confusamente la sensación que puede poner "en entre dicho"
su libertad[9]Ellos creen que, de cualquier
manera, la informática se va adueñar de sus vidas,
y después, de todo el mundo.

La Intimidad, según la doctrina civilista es un derecho
de la
personalidad y, visto desde la perspectiva constitucional es
un derecho fundamental o derecho humano. Desde este último
punto de vista, presupone la vigencia del derecho de la libertad
cuyo ejercicio requiere un ámbito de reserva que todos
estamos obligados a respetar. MORALES
GODOS[10]comenta que "(.)si la convivencia de las
personas fuera fluida, donde cada quien, conociendo sus derechos,
los ejerza con sentido de responsabilidad y con conciencia de las
limitaciones que todo derecho tiene, no se producirían
conflictos".
Es decir, la libertad para ejercer o no nuestro "ius solitarium"
no debe estar condicionado, ni mucho menos estar afectado por la
intromisión de terceros. Nadie tiene derecho a
intrometerse a vida ajena sin que previe una verdadera causa de
justificación.

El primer intento de tratar de señalar el ámbito
de a Vida Privada fue aportada por la Conferencia
Nórdica sobre Derechos Humanos[11]celebrado
en Estocolmo en 1967, señalando que "el derecho del
individuo de vivir su propia vida esta protegido de:

  • a)  Injerencias en su vida privada, familiar y del
    hogar;

  • b)  injerencias en su integridad mental o
    física o su libertad moral o intelectual;

  • c)  ataques a su honra o a su reputación:

  • d)  verse colocado en situaciones
    equívocas;

  • e)  la revelación, fuera de propósito,
    de hechos penoso de su vida privada;

  • f)   el uso de su nombre, identidad o semejanza;

  • g)  ser copiado, atisbado, observado, acosado;

  • h)  violaciones de su correspondencia;

  • i)  abuso de sus medios de comunicación,
    escritos u orales;

  • j)  revelación de información dada o
    recibida en virtud del secreto profesional."

De este modo, podemos darnos cuenta que estos avances
tecnológicos engendran invasiones reales a la
intimidad y demás libertades, y al propio tiempo,
condicionan la capacidad de las ciudadanos para actuar
libremente; asimismo para elegir sus formas de comunicación con su medio y, participar en
la vida social y política; es por ello la urgente
necesidad de crear mecanismos que garanticen estos derechos
fundamentales (Véase 1.2). "Esta situación provoca
que no esté en juego
sólo la intimidad, sino también nuestra propia
identidad que
corre peligro con el uso irrestricto y desordenado de las
tecnologías de la
información"[12].

1.5.
Informática y el Habeas Data

Hemos afirmado que la información es un bien esencial
al ser humano y especialmente para el hombre
contemporáneo. Con la invención de las computadoras
se produce la automatización de la información,
sobrepasando los límites
cuantitativos y cualitativos imaginables para el ser humano.
[13]

"El peligro del control de la
información lo había vislumbrado Orwell, en su
novela 1984,
cuando profetizaba que el futuro de la humanidad estaría
marcado por un control de la vida de las personas a través
de los avances tecnológicos. Evidentemente que Orwell no
avizoró el desarrollo inusitado de la informática,
pero a la descripción que hace en su relato
podríamos agregarle el peligro de la
computadora, como instrumento de monopolio de
la información y consecuentemente de dominio sobre las
personas. Sin embargo, el proceso de
desarrollo de la informática, lejos de convertirse en las
sociedades
occidentales en monopolios, lo que se ha producido es todo lo
contrario, es decir, se ha democratizado el uso de las
computadoras personales y con las redes informáticas y
las terminales inteligentes se ha logrado descentralizar el poder
informático."
[14]

El ser humano a lo largo de su vida va dejando datos (viajes al
exterior, registros de
hoteles, créditos bancarios, tarjetas de
crédito, movimiento de
cuenta corriente y de ahorros, inscripción en
asociaciones, etc.), que no constituían peligro en el
pasado, pero que, en la actualidad, si esos datos son recopilados
y ordenados permiten vislumbrar un perfil del comportamiento
de cualquier individuo. Mediante la utilización de la
técnica informática es posible cerrar el cerco del
control social e interferir en la vida del hombre de modo
imperceptible.

A ello se agrega el surgimiento de un nuevo derecho a la
libertad informática (Véase siguiente
capítulo) . FROSINI[15]lo explica: "Esta no
es ya el antiguo right to privacy como derecho a la intimidad
entendida como separación y defensa de la sociedad; es un
nuevo derecho social de libertad; no es ya únicamente el
derecho a negar información sobre sí mismo, sino
también el derecho a pretenderla. La libertad
informática es el derecho de disponer de la
información, de preservar la propia identidad
informática o, lo que es lo mismo, de consentir,
controlar, rectificar los datos informativos concernientes a la
propia personalidad;
al derecho de informar y de ser informado se ha agregado el
derecho de proteger la libertad de la información como un
bien personal y un interés
civil".

Cada vez con mayor insistencia se ha ido tomando
conciencia de la necesidad de proteger legislativamente la
libertad personal, en lo que respecta a la información y a
los datos que, como hemos afirmado, pueden ser recolectados,
ordenados y pueden constituir una limitación en el
desarrollo de su personalidad. Y así como existe el
Hábeas
corpus, que protege la libertad física de la persona,
se ha creado el Hábeas data como garantía procesal
de la persona cuyos datos han sido recogidos, almacenados,
tratados o
transmitidos por medios
automáticos, pero a su vez es la posibilidad de obtener
información de las entidades públicas.

CAPITULO II

DERECHO A LA AUTODETERMINACIÓN
INFORMÁTICA O LIBERTAD INFORMÁTICA

2.1 Intimidad Vs.
Libertad Informática

El derecho a la intimidad ha adquirido nuevos perfiles gracias
a los grandes logros obtenidos por la ciencia y
la tecnología. Por ello, estamos en la denominada "Era
Tecnológica", la cual ha alcanzado una relevancia al punto
de señalar un antes y un después de la
Informática, con respecto a cualquier consideración
de la intimidad.

Estos avances tecnológicos han provocado un enorme
cambio con relación al "derecho a la intimidad", a tal
punto de considerar insuficiente esa concepción social,
cultural e histórica del concepto de
intimidad como "derecho de defensa frente a cualquier
intromisión en la esfera de la vida privada".

Como bien ha señalado FROSINI[16]"en el
marco de la sociedad tecnológica se presentan nuevas
formas de libertad personal, que no es más la libertad
negativa de prohibir o impedir la utilización de
informaciones personales, sino la libertad positiva de ejercer un
control sobre los datos concernientes a la propia persona, que
hayan salido del ámbito de la esfera de la intimidad para
convertirse en elementos de una base de datos
automatizada".

2.2 Libertad
Informática y/o Autodeterminación
Informática[17]

A. Origen y evolución histórica

El libertad informática o derecho a la
autodeterminación informática
es un derecho
fundamental de muy reciente aparición. Está
vinculado a la fuerte evolución tecnológica que ha
experimentado la informática en los últimos veinte
años. Lo cual ha permitido el almacenamiento,
tratamiento y transmisión automatizada de una enorme
cantidad de información personal.

La posibilidad de poder cruzar información procedente
de distintas bases de datos ha
multiplicado las posibilidades de lesión de los derechos
de los ciudadanos a través de la informática.

B. Concepto

El libertad informática es aquel derecho fundamental de
naturaleza
autónoma, aunque derivado del genérico derecho a la
intimidad, que asegura la identidad de las personas ante el
riesgo de que
sea invadida o expropiada a través del uso ilícito
de las nuevas
tecnologías, bien por parte del Estado, bien
por parte de particulares.

C. Objeto

  • a) Los libertad informática son:

  • b) La intimidad, entendida, -como la entiende el
    Informe Younger sobre la intimidad, publicado en Inglaterra
    en Julio de 1972, en un doble sentido:

  • c) La intimidad física, que supone "libertad
    frente a toda intromisión sobre uno mismo, su casa, su
    familia o relaciones".

  • d) La intimidad informativa, que es "el derecho a
    determinar por uno mismo cómo y en qué medida
    se puede comunicar a otros información sobre uno
    mismo". Es la autodeterminación informativa de la
    propia intimidad.

  • e) La seguridad personal.

  • f) La libertad personal.

  • g) En general, todos los bienes de la personalidad
    que, en su caso, puedan verse afectados por la
    violación de este derecho.

D. Contenido

El libertad informática supone o implica los siguientes
derechos:

  • a) El derecho a acceder y controlar, a través
    de las adecuadas vías procesales, las informaciones
    que les conciernen, procesadas en bancos de datos
    informatizados.

  • b) El derecho a exigir de los bancos de datos
    públicos y privados la corrección de datos
    inexactos.

  • c) El derecho a exigir de los bancos de datos
    públicos y privados el cancelar aquellos datos que
    resulten anticuados, inapropiados o irrelevantes.

  • d) El derecho a exigir de los bancos de datos
    públicos y privados el cancelar aquellos datos
    personales que hayan sido obtenidos por procedimientos
    ilegales.

  • e) El derecho a exigir que se tomen las medidas
    suficientes para garantizar la intimidad en relación a
    los datos estadísticos.

  • f) El derecho a exigir que se tomen las medidas
    suficientes para evitar la transmisión de datos a
    personas o entidades no autorizadas.

  • g) Por otra parte tiene una clara conexión con
    el libertad informática "contribuye a conformar un
    orden político basado en la equilibrada
    participación cívica y colectiva en los
    procesos de información y comunicación que
    definen el ejercicio del poder en las "sociedades
    informatizadas" de nuestra época".

2.3 Nuevas Formas de
Ataque a la Intimidad obtenidas por el Avance de la
Informática.

Concentremos ahora nuestra atención en lo medios tecnológicos
que pueden ser utilizados por el hombre para inmiscuirse en la
vida privada de otras personas, en especial de aquellas obtenidas
por medio de la informática. Un ejemplo práctico es
el Internet, la
más grande red de redes, por medio de
la cual millones de usuarios adquieren información que
corresponde al ámbito privado de sus artistas favoritos,
políticos, y otros personajes de interés
público.

Pero, la gran pregunta es ¿El simple conocimiento
de estos datos personales constituyen una violación al
"derecho a la intimidad" ? Para aclarar este punto es necesario
establecer las conductas que atentan contra la "reserva de la
intimidad"
-secretos íntimos-. Sintetizaremos en tres
corrientes las diversas opiniones:[18]

  • A. Ataque por Difusión.

Quienes sostienen esta tesis, afirman que el verdadero ataque
a la vida privada es el que surge con la divulgación de
los datos hechos o situaciones protegidos por la reserva del
operar de los medios de
comunicación como el resultado del ejercicio abusivo a
difundir noticias y a divulgar informaciones.

No atentaría contra la intimidad aquél que
simplemente tomara conocimiento de los datos reservados y no los
difundiera o transmitiera.

  • B. Ataque por Conocimiento

El Derecho a la Intimidad se ve atacado por el simple
conocimiento de los hechos o situaciones ajenas que están
protegidas por el "Derecho de Reserva".

  • C. Tesis Mixta

Reconocen la existencia de las dos formas de ataque al derecho
de la intimidad: tomar conocimiento y difundir datos
conocidos.

La DIFUSIÓN requiere obviamente es el
conocimiento de los datos "que se publiquen"; pero ese
conocimiento puede ser legítimo y obtenido incluso por
comunicación del propio interesado, como sucede en el caso
de violación de secreto profesional. No es indispensable
que la difusión de datos de la vida privada de una persona
sea precedida por una toma de conocimiento ilegítima. Por
ejemplo, cuando un familiar conoce ciertos hechos o situaciones
privadas y los difunde, el atentado que comete contra la
intimidad será la simple difusión de los
mismos.

Asimismo, señalaremos otros actos ilícitos
derivados de la Informática:

  • a)  el daño producido por la
    información deficiente. Esta puede originarse por
    haberse ingresado al computador datos erróneos o
    falsos, o por haberse procesado incorrectamente la
    información.

  • b)  La lesión a los derechos de propiedad
    intelectual, ya sea sobre obras a las que es posible acceder
    usando la computadora, o sobre programas mismas del
    computador.[19]

2.4 El Control de la
Información Computarizada

Como hemos señalado, una gran mayoría de
autores[20]sostienen que el concepto de la
intimidad está constituida por tres aspectos fundamentales
como son: a) Tranquilidad, la fase más comprensiva y
valorada por los hombres; b) Autonomía, consistente en la
posibilidad de tomar las decisiones más convenientes para
nuestra existencia; y c)Control de la Información,
representa la fase más importante del Derecho a la
Intimidad en la actualidad, por lo que su protección
jurídica se vuelve indispensable.

La intimidad con respecto a la Información se
manifiesta en dos direcciones; por un lado, la posibilidad de
mantener ocultos o reservado ciertos aspectos de la vida privada
de una persona; y por el otro, la posibilidad que corresponde a
cada individuo de controlar el manejo y circulación de la
información computarizada que, sobre su persona, ha sido
confiada a un tercero
[21]El primero esta
referido a los medios de difusión y prensa -Medios de
Comunicación-; y lo segundo a la utilización de
los Registros y Bancos de datos,
tanto estatales como privados y que en la actualidad se convierte
en un enorme peligro para la "integridad física y moral" de las
personas.

Si bien el control de la información computarizada
sobre los diferentes aspectos de la vida privada de las personas
constituye uno de las premisas esenciales del Conflicto,
cabe preguntar cuáles son los límites de uno con
respecto del otro, es decir, hasta que punto la vida privada
puede constituir un límite al "Derecho a obtener
información de los Sistemas Computarizados" y, asimismo,
cuales si pueden ser objeto de divulgación.

La necesidad, por tanto, de proteger los datos personales
frente a eventuales abusos informáticos, dentro del
ámbito de las libertades de los ciudadanos viene
determinada por las exigencias propias de un Estado de
Derecho, como protección no sólo de la
intimidad, sino también de los derechos y libertades
públicas en sentido amplio, frente a los excesos y abusos
que conllevaría un poder absoluto e incontrolado de
la
Administración y de otras entidades sobre esos datos,
poniendo en peligro la propia identidad.[22]

CAPITULO III

GARANTIA CONSTITUCIONAL

"HABEAS DATA"

Concepto e
Importancia.

El Hábeas Data es una de las garantías
constitucionales más modernas, aunque se la denomine mitad
en latín y mitad en inglés.
Su nombre se ha tomado parcialmente del antiguo instituto del
Hábeas Corpus, en el cual el primer vocablo significa
"conserva o guarda tu…", y del inglés "data", sustantivo
plural que significa "información o datos". En síntesis,
en una traducción literal sería "conserva o
guarda tus datos".[23]

La acción
de Hábeas Data se define como el Derecho que asiste a toda
persona (identificada o identificable) a solicitar judicialmente
la exhibición de los registros (públicos o
privados) en los cuales están incluidos sus datos
personales o los de su grupo
familiar, para tomar conocimiento de su exactitud; a requerir la
rectificación, la supresión de datos inexactos u
obsoletos o que impliquen discriminación (por ejemplo: la
confesión religiosa, si el registro no tiene
por objeto constatar tal situación). Tiende a proteger a
la persona contra calificaciones sospechosas incluidas en
registros que pueden llegar a perjudicarle de cualquier modo.

Es necesario destacar la importancia que alcanza en la
actualidad la protección de los datos personales. Para
Pérez Luño[24]ésta constituye
un importante criterio de legitimación política de los
sistemas democráticos, tecnológicamente
desarrollados. Su reconocimiento supone una condición del
funcionamiento del propio sistema democrático, es decir,
se trata de una garantía básica para cualquier
comunidad de
ciudadanos libres e iguales.

Esta garantía ha cobrado gran importancia en la
actualidad, con el auge de los bancos informáticos de
datos, a los cuales se puede acceder fácilmente de muy
diversos y sofisticados modos (por ejemplo: por medio de una
línea telefónica, a veces incluso burlando las
medidas de seguridad del
propio banco de datos,
de internet[25]etc.), todo lo cual multiplica la
posibilidad de propagar datos personales, cuya difusión
pudieran perjudicar -de cualquier modo- a su titular, agraviando
así su Derecho a la Intimidad.

El Hábeas data, en conclusión, es aquella
institución jurídica que nos ofrece la posibilidad
y/o facultad de garantizar nuestros derechos
personalísimos, frente a los nuevos avances
tecnológicos que facilitan el manejo y circulación
de la información.

3.2
Antecedentes.

Esta acción de garantía, novedosa y
polémica para los peruanos, tiene como antecedentes
cercanos, la experiencia brasileña y la colombiana. Veamos
brevemente cada una de ellas[26]

3.2.1. Habeas Data Brasileño.

La última y vigente Constitución
Brasileña de 1988, además de sus tradicionales
garantías de Mandato de Seguridad y Hábeas Corpus,
contiene la Acción de Hábeas Data, en el numeral
LXXII del Capítulo l, en los siguientes
términos:

"Se concede el Hábeas Data:

  • a) Para asegurar el conocimiento de informaciones
    relativas a la persona impetrante (solicitante), constancia
    de registros o banco de datos de entidades gubernamentales o
    de carácter público.

  • b) Para la rectificación de datos cuando no se
    prefiera hacerlo en proceso sigiloso (léase secreto),
    judicial o administrativo".

El primer inciso está orientado a dar seguridad a la
autenticidad y a la permanencia o existencia de tales datos a
favor de los interesados y lógicamente el acceso a tales
informaciones. Mientras que el segundo inciso, le concede la
facultad a la persona que quiere rectificar un dato mal
consignado en los registros públicos y que son de su
interés. Debemos dar por entendido que los datos
están referidos a la persona del solicitante, tal como
sucedería en Perú, para rectificar un dato de una
partida en los Registros Civiles o un asiento de
inscripción en los Registros de la Propiedad
Inmueble o en cualquier otro Registro, naturalmente con los
elementos probatorios correspondientes. [27]

3.2.2. En el Derecho Colombiano

En la Constitución de 1991, se contempla un derecho
especial, más que una garantía, y sin denominarse
Hábeas Data en forma expresa, tiene cierta similitud con
éste. Precisamente en el artº. 15, junto a los
derechos a la intimidad personal y familiar y al buen nombre,
agrega lo siguiente: "De igual modo tiene derecho a conocer,
actualizar y rectificar información que se haya recogido
sobre ellas en el banco de datos y en archivos de
entidades públicas y privadas".[28]

Como podrá advertirse, en este caso se trata
simplemente de una facultad de ejercicio y no de una seguridad o
protección a un derecho, que no supone obligatoriamente un
acto administrativo deliberado o una conducta evasiva
intencional de un funcionario o autoridad, que
vulnere un derecho. Simplemente se trata de un derecho de¡
cual se puede hacer uso sin necesidad de conflicto judicial.
Podríamos atrevemos a compararlo con un trámite no
contencioso.

3.3 Alcances y
Objetivos del Habeas Data

Definida el Habeas Data como una garantía, su objetivo es
defender los derechos de los ciudadanos ante el manejo
discriminatorio de la información almacenada o tratada
informáticamente por parte del poder público, y
ello se ve justificado en razón de que la difusión
(Véase 2.3) de una información errada a
través de las redes computarizadas de las instituciones
públicas multiplica el daño
que puede ocasionarse.[29]

Lo que podemos inferir del Derecho
comparado, es que esta acción de garantía
está orientada a hacer posible el pleno ejercicio de los
derechos informáticos, desarrollados en estos
últimos tiempos con considerables avances
tecnológicos, mediante la
informática.[30]

  • Su primer y originario alcance, es el de obtener
    informaciones, más concretamente datos existentes en
    los archivos, registros y centros de datos, y que sean de
    interés del solicitante.

  • Su segundo alcance es el de permitir la
    actualización de los datos existentes en un registro o
    centro de datos, mediante la adición de nuevos o de
    los que se han omitido, que por cierto sean de interés
    y sobre todo sean verídicos.

  • El tercer alcance, es el de poder rectificar un dato que
    en los registros, se encuentra equivocado, y

  • Un cuarto alcance es el de poder suprimir datos que sean
    falsos, o siendo verdaderos, ya han sido invalidados; tal
    sería el caso de borrar los antecedentes en un
    Registro de Condenas del Poder Judicial, vencido el
    término legal o después de haber sido
    rehabilitado judicialmente.

Ahora bien, ¿Cuál es el objetivo principal de
estas medidas?
En primer lugar debemos señalar la
necesidad de que los registros, archivos y centros de
información, contengan datos verdaderos, actualizados y
dignos de credibilidad. Y en segundo lugar, facilitar su uso a
los interesados. Pero las anteriores facultades de ejercicio, por
sí solas aparecen como derechos ciudadanos, derechos
informáticos. cuándo necesitan de la
protección? Pues entonces ¿en qué momento se
convierten en garantía o cuando necesitan de la
protección?

Creemos entender que la garantía se hace necesaria,
cuando esos derechos son denegados, omitidos, o se pone
dificultades para su ejercicio. Es entonces que surge la
necesidad de un resorte o remedio procesal para hacer que tales
derechos prevalezcan. Esa medida judicial es la
garantía

3.4 Caracteres del
Habeas Data.

Son los siguientes:

  • a) Es una acción de garantía
    constitucional.

  • b) Es de naturaleza procesal.

  • c) Es de procedimiento sumario.

  • d) Sirve para defender los derechos
    informáticos.

a) Es una acción de garantía
constitucional No sólo porque está consignada en el
título de garantías, sino porque sus alcances son
proteccionistas y pretende dar seguridad, para los nuevos
derechos informáticos. Y es una acción porque
implica tocar las puertas de los organismos jurisdiccionales,
aduciendo el derecho a la jurisdicción para entablar una
pretensión o dilucidar en dichos organismos. No es pues un
derecho, sino una garantía a determinados derechos.

  • b) Es de naturaleza procesal En efecto representa un
    mecanismo procesal, que se encamina mediante estadios hasta
    alcanzar una resolución que ampare o no la
    pretensión del accionante. Esta característica
    implica la intervención de un accionante y la de un
    demandado, en este caso la autoridad o el funcionario que ha
    vulnerado o amenazado uno de los derechos específicos
    de tipo informática. Y lógicamente, requiere la
    intervención de un órgano jurisdiccional
    competente, la medida proteccionista.

  • c) Es de procedimiento sumario. Su trámite es
    breve y sus términos son de¡ mismo
    carácter, muy semejantes al procedimiento de la
    acción de Amparo, bajo el mismo espíritu que
    inspira las otras garantías constitucionales, de dar
    protección oportuna a los derechos fundamentales de la
    persona.

  • d) Defiende derechos constitucionales
    informáticos. Los que están comprendidos en la
    Constitución de cada Estado, frente a vulneraciones o
    amenazas.

Tipos de
hábeas data[31]

3.5.1 Hábeas data informativo.

Explica Sagüés[32]que el
hábeas data informativo es aquél que procura
solamente recabar información, y se subdivide en los
subtipos: exhibitorio (el conocer qué se
registró); finalista (determinar para qué
y para quién se realizó el registro) y
autoral (cuyo propósito es inquirir acerca de
quién obtuvo los datos que obran en el registro).

Este tipo se encuentra regulado expresamente en las siguientes
Constituciones: Argentina (art. 43), Brasil (art. 5,
numeral LXXII), Colombia (art.
15), Guatemala
(art. 31), Paraguay (art.
135) y Perú (art. 200, inc. 3, y art 2, incs. 5 y
6).
También lo prevé expresamente la
Constitución de Portugal (art. 35, inc. 1).

3.5.2. Hábeas data aditivo.

Este tipo procura agregar más datos a los que figuran
en el registro respectivo (v.gr., si bien un banco de datos puede
colectar y proporcionar a terceros datos sobre las personas que
han obtenido créditos comerciales y han tenido atrasos en
el pago, quien figure como deudor está facultado para
obligar al banco de datos a colocar que su carácter no era de deudor principal sino de
garante de la obligación contraída). En él
confluyen dos versiones distintas: puede utilizarse tanto para
actualizar datos vetustos, como para incluir en un registro a
quien fue omitido.

Regulan expresamente esta versión las siguientes
Constituciones latinoamericanas: Argentina (art. 43), Brasil
(Art. 5, numeral LXXII), Colombia (art. 15) y Paraguay (art. 35).
Portugal también lo regula en el art. 35, inc. 1).

3.5.3. Hábeas data rectificador o
correctivo.

Su misión es
la de corregir o sanear informaciones falsas, y también
podría abarcar a las inexactas o imprecisas, respecto de
las cuales es factible solicitar determinadas precisiones
terminológicas, especialmente cuando los datos son
registrados de manera ambigua o pueden dar lugar a más de
una interpretación.

Este tipo se encuentra regulado en las siguientes
Constituciones: Argentina (art. 43), Brasil (art. 5, numeral
LXXII), Colombia (art. 15), Guatemala (art. 31) y Paraguay (art.
135). También lo prevé expresamente la
Constitución de Portugal (art. 35, inc. 1).

3.5.4. Hábeas data reservador.

Como vimos, se trata de un tipo cuyo fin es asegurar que un
dato legítimamente registrado sea proporcionado
sólo a quienes se encuentran legalmente autorizados para
ello.

Este tipo se encuentra regulado en las siguientes
Constituciones: Argentina (art. 43) y Perú (art. 200, inc.
3, y art 2, inc. 6). También lo prevé expresamente
la Constitución de Portugal (art. 35, incs. 2 y 3).

3.5.5. Hábeas data exclutorio o
cancelatorio.

Este tipo tiene por misión eliminar la
información del registro, y, se refiere en general a la
denominada "información sensible", cuando no puede estar
registrada. Sagüés limita tal posibilidad a los casos
en que se trate de datos de ese tipo (nosotros preferimos incluir
en este tipo a otra clase de
información que no entra en tal catálogo pero que
de todas formas no debe registrarse en cualquier lugar, como
ocurre con las fórmulas de determinadas sustancias, pues
algún registro las podrá tener, pero de otros no
basta con confidencializarla, sino que es imprescindible
eliminarla) y menciona que no existe una regla fija acerca de
cuándo es procedente un hábeas data para
«reservar», y cuándo el contenido peligroso de
esa información es tan grande que corresponde borrarla, y
que el criterio delimitante varía según cada pueblo
y momento histórico, pues datos que otrora no eran vistos
como nocivos, asumen hoy en ciertas sociedades rasgos altamente
negativos que parece indispensable eliminarlos.

Este tipo se encuentra regulado expresamente en las siguientes
Constituciones: Argentina (art. 43) y Paraguay (art. 135).
También lo prevé expresamente la
Constitución de Portugal (art. 35, inc. 3), aunque
limitado al caso de la informática.

CAPITULO IV

HÁBEAS DATA EN LA LEGISLACIÓN
NACIONAL Y

EN EL DERECHO COMPARADO

4.1
Legislación Peruana

Entre las novedades que introdujo la vigente
constitución peruana de 1993, se encuentra la
recepción del instituto del Hábeas Data como
garantía constitucional. Así, en el inciso 3 del
Art. 200 se establece: «La acción de Hábeas
Data, que procede contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o persona, que vulnera o amenaza
los derechos a que se refiere el artículo 20, incisos 5,
6, y 7 de la Constitución».[33]

Algunos autores sostienen que, independientemente de la
discusión sobre la necesidad o conveniencia de establecer
al Hábeas Data como una garantía constitucional
específica, pues en verdad es una suerte de Amparo
«especializado» para la protección de ciertos
derechos, sobre todo ante los riesgos de
excesos provenientes del poder informático, considerando
que su regulación constitucional en el Perú ha
incurrido en serias deficiencias.

En unos casos, el error o defecto ha provenido,
presumiblemente, de confusiones conceptuales, que han llevado a
desnaturalizar los alcances y el ámbito de acción
propios del Hábeas Data, al darle una extensión
amplia y, ciertamente, excesiva, involucrando dentro de su
cobertura la protección genérica ante cualquier
afectación de los derechos al honor y la buena
reputación, a la intimidad personal y familiar, como a la
voz e imagen propias:
igualmente su aplicación al derecho de
rectificación a informaciones inexactas o agraviantes
difundidas a través de medios de comunicación
social (inciso 7).

En otros casos, paradójicamente, la deficiencia
consiste en la regulación restrictiva o diminuta de las
posibilidades de protección frente a posibles excesos en
el registro y difusión de datos por parte de servicios
informáticos, que puedan afectar la intimidad personal o
familiar (inciso 6). Ante ello, la utilización del
Hábeas Data, precisamente en el terreno que le es
más propio, resulta seriamente limitada.

4.1.1 Análisis e Interpretación

Del art. 200 inc. 3 que lo contiene, podemos inferir su
radio de
acción, el ámbito de acción del
Hábeas Data. De ello podemos extraer los siguientes
aspectos de aplicación:

a.- Protege a los derechos informáticos.

b.- Se aplica contra actos u omisiones que vulneren o amenacen
los derechos constitucionales informáticos.

c.- Se aplica contra autoridades, funcionarios o personas
particulares.

a.- Protección a los derechos constitucionales
informáticos

Debemos admitir que nuestro ordenamiento constitucional
vigente, incluye un haz de derechos que tienen que ver con la
información, pero no precisamente con la
información periodística, referente a la libertad
de informar y la del lector de ser informado, sino referido a un
nuevo campo que ya ganó terreno, como es la
informática. Esos derechos están contenidos en los
incisos 5 y 6 del art. 2 de la Constitución y son los
siguientes:

Derecho a solicitar, sin expresión de causa, la
información que se requiera y a recibirla de cualquier
entidad pública, en el plazo legal, con el costo que suponga
el pedido. Se exceptúan, con referencia a este derecho,
las informaciones que afecten la intimidad personal y las que
expresamente se excluyan por ley o por razones
de seguridad nacional.

  • 1. El derecho al secreto bancario y a la reserva
    tributario, que los reconoce implícitamente. Este
    secreto y esta reserva también tienen sus
    límites. Pueden levantarse a pedido del Juez, del
    Fiscal de la Nación o de una Comisión
    Investigadora del Congreso, con arreglo a ley.

  • 2. Derecho a que los servicios computarizados o no,
    públicos o privados no suministren la
    información que afecten la intimidad personal o
    familiar.

b.- Se aplica contra actos u omisiones que vulneren o
amenacen los derechos informáticos

En la hipótesis de la norma podría ocurrir
la omisión, por ejemplo cuando una entidad pública,
se niega a entregar una información al solicitante o
simplemente no la da con la debida oportunidad. Incurrirá
en vulneración cuando un funcionario bancario violara el
secreto bancario o un servidor de la
Superintendencia Nacional Tributaria, violara la reserva
tributarla dando información a terceras personas, sin
mediar orden judicial o las otras excepciones judiciales que
están previstas en el inc. 5) del art. 2 de la
Constitución.

Incurrirá en vulneración, aquel servidor de
servicios informáticos, públicos o privados que
suministre a terceras personas, datos que afecten la intimidad
personal o familiar de una determinada persona.

c.- Se aplica contra autoridad, funcionarios o personas
particulares

A semejanza de lo que sucede en la acción de Amparo y
en defensa de los otros derechos constitucionales,
tratándose de los derechos informáticos se
podría aplicar contra autoridades, y funcionarios que
tengan que ver con registros, archivos y centros
informáticos, que estén bajo su orden. Por ejemplo,
el Jefe de los Registros Civiles, de los Registros
Públicos, de¡ Registro Electoral, en los casos en
que se negaran o dispusieran la prohibición de otorgar
informes o
datos a la persona que los solicite. Contra personas
particulares, podría ser contra los encargados de un
centro informática.

4.1.2 Comentario

En el Perú, se ha considerado esta garantía
constitucional en el art. 200, inc. 3 del proyecto de
Constitución consultada en referéndum en octubre de
1 993, provocando grandes polémicas, demostrando su
disconformidad con dicha norma especialmente los medios de
comunicación masiva. Creo que no se ha comprendido en su
exacta dimensión esta garantía constitucional, por
cuanto de ninguna manera es atentatoria contra la libertad de
expresión, ya que este último derecho no tiene un
carácter absoluto y debe ejercerse responsablemente y
sólo cuando no se actúa en estos términos
las personas tienen derecho a proteger el ámbito de su
intimidad y los datos que pudieran tener almacenados en las
computadoras. Debemos tener presente que la libertad del ser
humano y su dignidad como
persona deben estar latentes en la mente de todos los ciudadanos,
y todo aquello que ataque estos derechos bases y fundamentales
debe ser prevenido y/o reprimido brindándose los
mecanismos procesales adecuados para ello: el Hábeas
data.

El Código
Procesal Constitucional -Ley Nº 27237- regula los procesos
constitucionales de hábeas corpus, amparo, hábeas
data, cumplimiento, inconstitucionalidad, acción popular y
los conflictos de
competencia,
precisando como fines esenciales de los procesos constitucionales
garantizar la primacía de la Constitución y la
vigencia efectiva de los derechos constitucionales, siendo
competentes para su conocimiento del Poder Judicial y
del Tribunal Constitucional.

Los procesos constitucionales de hábeas corpus, amparo
y hábeas data proceden cuando se amenace o viole los
derechos constitucionales por acción u omisión de
actos de cumplimiento obligatorio, por parte de cualquier
autoridad, funcionario o persona. Cuando se invoque la amenaza de
violación, ésta debe ser cierta y de inminente
realización. El proceso de cumplimiento procede para que
se acate una norma legal o se ejecute un acto administrativo.

El proceso constitucional de Habeas data, está normado
en los artículos 61º al 65º del Código
Procesal Constitucional, el mismo que procede en defensa de los
derechos constitucionales reconocidos por los incisos 5) y 6) del
artículo 2 de la Constitución, por el cual, toda
persona puede acudir a dicho proceso para:

1) Acceder a información que obre en poder de cualquier
entidad pública, ya se trate de la que generen, produzcan,
procesen o posean, incluida la que obra en expedientes terminados
o en trámite, estudios, dictámenes, opiniones,
datos estadísticos, informes técnicos y cualquier
otro documento que la administración
pública tenga en su poder, cualquiera que sea la forma
de expresión, ya sea gráfica, sonora, visual,
electromagnética o que obre en cualquier otro tipo de
soporte material.

2) Conocer, actualizar, incluir y suprimir o rectificar la
información o datos referidos a su persona que se
encuentren almacenados o registrados en forma manual, mecánica o informática, en archivos,
bancos de datos o registros de entidades públicas o de
instituciones privadas que brinden servicio o acceso a terceros.
Asimismo, a hacer suprimir o impedir que se suministren datos o
informaciones de carácter sensible o privado que afecten
derechos constitucionales.

Siendo requisito esencial de la demanda, que
el demandante previamente haya reclamado, por documento de fecha
cierta, y que el demandado se haya ratificado en su
incumplimiento o no haya contestado dentro de los diez
días útiles siguientes a la presentación de
la solicitud tratándose del derecho reconocido por el
artículo 2 inciso 5) de la Constitución, o dentro
de los dos días si se trata del derecho reconocido por el
artículo 2 inciso 6) de la Constitución.
Excepcionalmente se podrá prescindir de este requisito
cuando su exigencia genere el inminente peligro de sufrir un
daño irreparable, el que deberá ser acreditado por
el demandante. Aparte de dicho requisito, no será
necesario agotar la vía administrativa que pudiera
existir.

De oficio o a pedido de la parte reclamante y en cualquier
etapa del procedimiento y
antes de dictar sentencia, el Juez está autorizado para
requerir al demandado que posee, administra o maneja el archivo,
registro o banco de datos, la remisión de la
información concerniente al reclamante; así como
solicitar informes sobre el soporte técnico de datos,
documentación de base relativa a la
recolección y cualquier otro aspecto que resulte
conducente a la resolución de la causa que estime
conveniente. La resolución deberá contener un plazo
máximo de tres días útiles para dar
cumplimiento al requerimiento expresado por el Juez.

Asimismo, en cuanto a su tramite, se nos remite
al procedimiento de hábeas data previstos en los
artículos 39º al 60º del Código en
mención, salvo la exigencia del patrocinio de abogado que
será facultativa en este proceso.

El Hábeas data está reconocido
constitucionalmente en Portugal, España y
Brasil. En Suiza y Países Bajos existen proyectos de
modificación de la Constitución incorporando la
protección de los datos.

Alemania, Austria, Dinamarca, Francia,
Luxemburgo, Noruega, Reino Unido, Suecia; Estados Unidos y
Canadá tienen leyes especiales
de protección de datos. Existen proyectos de ley en
Australia, Bélgica, Finlandia, Islandia, Italia y Japón.

4.2
Legislación Comparada

Siendo que el Hábeas Data ha aparecido para la
protección de ciertos derechos con relación a la
libertad informática, sus antecedentes genéricos
básicos podemos remontarlos a los intentos por preservar
esferas personales de injerencias o perturbaciones externas no
deseadas, a fin de garantizar la privacidad o intimidad personal.
De allí se evolucionaría luego hasta llegar a la
protección frente a los riesgos del almacenamiento,
registro y utilización informatizada de datos relacionados
con la intimidad personal o temas sensibles.

Aproximadamente desde 1960 y como reacción al
vertiginoso desarrollo tecnológico que se traduce en
nuevos sistemas informáticos, tanto en los Estados Unidos
como en Gran Bretaña se empiezan a promover proyectos
legislativos que, dando un nuevo giro o extensión al
concepto de derecho a la privacidad, se refieren a la
protección de la libertad y esfera personal frente a
posibles excesos del registro informatizado o difusión de
datos e informaciones vinculadas a aspectos reservados o
íntimos.

Se llegó así, finalmente, a la Privacy Act
norteamericana del 31 de diciembre de 1974, a la Data Protection
Act británica de 1984, y a la Ley Orgánica No
5/1992 española, denominada «Regulación del
tratamiento automatizado de datos».

En el nivel de los textos constitucionales, la Carta de
Portugal
de 1976 estableció, en su Art. 350, el
derecho del ciudadano a: 1) Conocer las informaciones que le
conciernen almacenadas en archivos, su finalidad y la posibilidad
de rectificarlas o actualizarlas; 2) a que la información
no sea utilizada para el tratamiento de datos
«sensibles», referentes a convicciones políticas,
religiosas o a asuntos de la vida privada, salvo que se trate de
datos no identificables personalmente, con fines meramente
estadísticos; 3) a que no se atribuya a los ciudadanos un
número nacional único de identificación.

La Constitución Española de 1978
estableció, en su Art. 18.4, que «la ley
limitará el uso de la informática para garantizar
el honor y la intimidad personal y familiar de los ciudadanos y
el pleno ejercicio de sus derechos». A su vez, en su Art.
1050, b), asegura «el acceso de los ciudadanos a los
archivos y registros administrativos, salvo en lo que afecte a la
seguridad y defensa del Estado, la averiguación de los
delitos y la
intimidad de la persona».

En el ámbito latinoamericano, fue la
constitución brasileña de 1988, en su Art.
50, inc. LXXII, la primera en abordar estos temas, pero -sobre
todo- también la primera en «bautizar»
constitucionalmente al instituto del Hábeas Data6. Dicha
norma dispone que: «Se concederá Hábeas Data:
a) para asegurar el conocimiento de informaciones relativas a la
persona de quien lo pide, que consten en registros o bancos de
datos de entidades gubernamentales o de carácter
público; b) para la rectificación de datos, cuando
no se prefiera hacerlo en proceso reservado judicial o
administrativo».

La constitución colombiana de 1991, ha
establecido en su Art. 150 que todas las personas tienen derecho
a la intimidad personal y familiar y a su buen nombre, con la
obligación del Estado de respetarlos y hacerlos respetar.
Agrega luego: «De igual modo, tienen derecho a conocer,
actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bancos de datos y en archivos de entidades
públicas y privadas. En la recolección, tratamiento
y circulación de datos se respetarán la libertad y
demás garantías consagradas en la
Constitución».

A su turno, la Constitución del Paraguay de
1992, en su Art. 1350, establece expresamente el Hábeas
Data y dispone: «Toda persona podrá acceder a la
información y a los datos que sobre sí misma o
sobre sus bienes obren
en registros oficiales o privados de carácter
público, así como conocer el uso que se haga de los
mismos y de su finalidad. Podrá solicitar ante el
magistrado competente la actualización, la
rectificación o la destrucción de aquellos, si
fuesen erróneos o afectaren ilegítimamente sus
derechos».

Como acertadamente señala Sagúés7, la
novedad principal de la norma paraguaya (por lo demás
bastante completa en su regulación del Hábeas Data)
radica en que no sólo comprende dentro de la
protección de este instituto los consabidos derechos
personales como privacidad, no discriminación, reserva sobre convicciones
políticas o religiosas; sino también derechos
personales de índole patrimonial, referidos a
información o datos sobre bienes.

Más recientemente, la constitución
argentina
-con la reforma aprobada en 1994- regula
expresamente en el Art. 43° el Hábeas Data,
estableciendo que «Toda persona puede interponer esta
acción para tomar conocimiento de los datos a ella
referidos y de su finalidad, que consten en registros o bancos de
datos públicos, o los privados destinados a proveer
informes, y en caso de falsedad o discriminación, para
exigir la supresión, rectificación,
confidencialidad o actualización de aquéllos. No
podrá afectarse el secreto de las fuentes de
información periodística».

La doctrina sentada por el Tribunal Constitucional
Alemán
, puede hablarse de un derecho a la
autodeterminación informativa
, consistente en la
facultad de disponer sobre la revelación y
utilización de los datos personales, que abarca todas las
etapas de la elaboración y uso de datos por medios
informáticos, es decir, su almacenamiento, registro,
calificación, modificación, transmisión y
difusión.

Luego de este breve recuento de la evolución de la
institución del Hábeas Data, es que en rigor se
aprecia una significativa confusión conceptual sobre su
naturaleza. Así, en algunas constituciones se le regula
como una suerte de derecho autónomo (aspecto sustantivo)
consistente en la denominada «autodeterminación
informativa» o la protección frente a los posibles
excesos del poder informático en bancos de datos, archivos
o registros. Mientras que en otros casos, como el peruano, se
define al Hábeas Data como un a garantía o proceso
constitucional especial (aspecto instrumental) destinado a la
protección y defensa de los derechos específicos
antes señalados.

En definitiva, estos desarrollos doctrinarios y normativos
fueron configurando un nuevo término y una suerte de
derecho autónomo conocido como libertad
informática, un derecho que «tiene por objeto
garantizar la facultad de las personas para conocer y acceder a
la información que les concierne, archivada en bancos de
datos. Esto es el Hábeas Data: un instrumento para
controlar la calidad de ellos,
corregir o cancelar los datos inexactos o indebidamente
procesados, y disponer sobre su posible
transmisión.

CAPITULO V

JURISPRUDENCIA
PERUANA, ACCIÓN DE HÁBEAS DATA

  • D. SENTENCIA TRIBUNAL CONSTITUCIONAL (*)

Expediente 058-96-HD/TC

ASUNTO: Recurso extraordinario interpuesto por don
Víctor Omar Mendoza Rodríguez contra la
resolución de la Sala Civil de la Corte Superior de
Ancash, de fecha dos de octubre de mil novecientos noventicinco,
que confirma la del Primer Juzgado Especializado en lo Civil, de
fecha veintiuno de agosto de mil novecientos noventicinco, y
declara infundada la acción de Hábeas Data.

ANTECEDENTES: La acción la interpone contra don Fredy
Renato Moreno Neglia, Presidente del Consejo Transitorio de
Administración de la Región
Chavín, por violentar su derecho de información
consagrado en el Art. 2º inciso 5) de la Constitución
del Estado(1), al negarse a expedir copia certificada de las
piezas de su legajo personal. El Juzgado en lo Civil de Huaraz
declaró infundada la demanda, por considerar, entre otras
razones, que no se encuentra acreditada la existencia del
Expediente Nº 5082 en el cual obran, según afirma el
actor, las piezas de su legajo personal que dieron origen a su
pensión de cesantía por el régimen del D.L.
Nº 20530. Interpuesto recurso de apelación, la Sala
Civil Especializada de la Corte Superior de Ancash
confirmó la apelada, según resolución del
dos de octubre de mil novecientos noventicinco, por los propios
fundamentos de la apelada y los contenidos en el Dictamen
Fiscal. Contra
esta resolución el accionante interpone Recurso
Extraordinario, por lo que de conformidad con los dispositivos
legales se han remitido los actuados al Tribunal
Constitucional.

FUNDAMENTOS:

1. Que, de autos consta
que el actor, en su calidad de ex servidor y pensionista del
régimen del D.L. Nº 20530, solicitó a su ex
empleadora, con escrito del 17 de octubre de 1994 la
expedición de copias certificadas del contenido total de
su legajo personal, y una copia del TUPA, asumiendo el costo de
las mismas.

2. Que, mediante oficio Nº 431-94-RCH-CTAR-ORA/OPER, de
fecha 28 de noviembre de 1994, el Director de Personal se
dirigió al Director Regional de Transportes, Comunicaciones, Vivienda y Construcción, refiriéndose al
Expediente Nº 4796, para que atienda la expedición de
copias certificadas solicitadas por el actor, por cuanto las
mismas no obran en los archivos de la repartición a su
cargo (Fs. 24).

3. Que, sin embargo, el mismo Director de Personal le
comunicó al actor con Memorándum Nº
1206-94-RCH-CTAR-ORA/OPER, del 29 de noviembre de 1994 (Fs. 5),
que los Expedientes Nºs. 5586/5082, han sido derivados a la
Dirección Regional mencionada, por ser
dicha repartición estatal la responsable del acervo
documentario que obra en la Dirección de Vivienda y
Construcción.

4. Que, al apersonarse el demandante a la Dirección
Regional de Transportes, Comunicaciones, Vivienda y
Construcción, a impulsar el trámite de su
solicitud, que formaba cabeza del Expediente Nº 5082-94, le
informaron verbalmente que dicho expediente no existe, habiendo
sido mal orientado con el referido Memorándum Nº
1206-94, tal como lo corrobora el tenor del Memorándum
Nº 02895, de fecha 10 de marzo de 1995, dirigido al Director
Ejecutivo de Personal, en cuyo numeral 3, dice que en cuanto al
Expediente Nº 5082-94 su numeración no es correcta,
puesto que es el Expediente Nº 5182, el cual fue derivado a
la Dirección Regional de Transportes, Comunicaciones,
Vivienda y Construcción con el oficio Nº 0431-94, ya
glosado, para que atienda lo solicitado (Fs. 21).5. Que, siendo
derecho de toda persona el solicitar la información que
requiera, sin expresión de causa, y a recibirla de
cualquier entidad pública dentro del plazo legal,
según lo prescrito por los Artículos 2000 inciso 3)
y 2º inciso 5) de la Carta
Magna(2), le asiste al actor la potestad irrestricta de obtener
las copias certificadas de su legajo personal que dio lugar a su
pensión de cesantía por el régimen del D.L.
Nº 20530, y del TUPA, solicitadas con su escrito de fecha 17
de octubre de 1994, siendo irrelevante que dicha solicitud obre
en el Expediente Nº 4796, o en el Nº 5082, o en el
Nº 5182, cuya designación corresponde por entero a la
entidad administrativa y no al peticionario, puesto que el
referido legajo personal invocado por el actor es identificable y
único en la Repartición a cargo del Consejo
Transitorio de Administración emplazado.

Por estos fundamentos, el Tribunal Constitucional, haciendo
uso de las atribuciones que le confiere la Constitución
del Estado y su Ley orgánica:

FALLA: Revocando la resolución de fecha dos de octubre
de mil novecientos noventicinco, expedida por la Sala Civil de la
Corte Superior de Ancash, que confirma la apelada de fecha
veintiuno de agosto de mil novecientos noventicinco, dictada por
el Primer Juzgado Especializado en lo Civil, que declara
infundada la acción de Hábeas Data;
reformándola, la declararon FUNDADA, y que, en
consecuencia, el demandado debe cumplir con entregarle al actor
las copias certificadas solicitadas, en el término de
quince días después de notificado, bajo la
responsabilidad de ley; dispusieron su publicación en el
Diario oficial "El Peruano", y los devolvieron.

Comentario:

Siendo derecho de toda persona el solicitar la
información que requiera, sin expresión de causa, y
a recibirla de cualquier entidad pública dentro del plazo
legal, le asiste al actor la potestad irrestricta de obtener las
copias certificadas de su legajo personal que dio lugar a su
pensión de cesantía, siendo irrelevante el
expediente en el cual obre su solicitud pues la
designación del expediente corresponde por entero a la
entidad administrativa y no al peticionario.

II. SENTENCIA DE LA SALA ESPECIALIZADA DE DERECHO
PÚBLICO DE LA CORTE SUPERIOR DE JUSTICIA(*)

Expediente 263-96

Resolución Nº 474

Lima, diecisiete de junio de mil novecientos
noventiséis.

VISTOS; interviniendo como Vocal Ponente el señor Tineo
Cabrera; con lo expuesto por el señor Fiscal Superior en
su Dictamen de fojas ochentidós, y CONSIDERANDO: Que
mediante la Acción de Hábeas Data, contenida en el
escrito de fojas ocho, la Asociación emplazante, de
conformidad con su declarado objeto, solicita se ordene al
señor Director General de Minería,
le proporcione información referente a los estudios de
impacto
ambiental, presentados por la Empresa
Southern Perú Copper Corporation para el establecimiento
de una planta de ácido sulfúrico en la
fundición de cobre de Ilo y
la resolución que aprueba la instalación de
depósito de ácido sulfúrico en el casco
urbano del Puerto de Ilo; que la referida acción,
enderezada contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o persona, que vulnera o amenaza
los derechos a que se refiere el Artículo segundo, incisos
quinto, sexto y sétimo de la Carta fundamental,(1) se
funda precisamente en el desconocimiento de las prescripciones
contenidas en el inciso quinto del referido Artículo
constitucional, el cual otorga a toda persona el derecho a
solicitar, sin expresión de causa, la información
que requiera y desde luego, a recibir la de cualquier entidad
pública en el plazo legal, con el costo que suponga el
pedido, exceptuándose las informaciones que afecten la
intimidad personal y las que expresamente se excluyan por ley o
por razones de seguridad nacional; que de sus antecedentes
aparece con claridad que la Dirección General emplazada no
cumplió con proporcionar la información solicitada,
pues no puede estimarse cumplida esa obligación legal con
el informe de fojas
treinticinco anexado al escrito del Procurador Público de
fojas cuarenta, con el que apersonándose a los autos,
contesta la demanda en nombre de la Dirección emplazada,
tanto por la fecha de su emisión (posterior al
emplazamiento), cuanto por su contenido; que por otra parte, las
afirmaciones del referido Procurador en cuanto a que la solicitud
de su referencia pudiera comprometer la seguridad y reserva de
los documentos de la
empresa
privada allí precisada, son manifiestamente ajenos a los
supuestos de excepción que prevé la propia norma,
esto es, el mencionado inciso quinto del Artículo segundo
de la Carta fundamental, en todo caso, no corresponde ni a la
Procuraduría Pública mencionada, ni a la
Dirección General de Minería, calificar la
solicitud de información requerida por la emplazante, como
atentatoria de la seguridad y reserva de una empresa
privada, sin que semejante calificación tenga el
fundamento legal requerido, tanto más cuanto que, conforme
a lo precisado por el Artículo décimo primero del
Decreto Legislativo número seiscientos trece,
Código del Medio
Ambiente, los estudios de impacto ambiental se encuentran a
disposición del público en general, por lo que, de
conformidad a lo prescrito por el inciso a) del Artículo
quinto de la Ley número veintiséis mil trescientos
uno; REVOCARON la resolución apelada de fojas
cincuentiocho, su fecha dieciséis de octubre de mil
novecientos noventicinco que declara improcedente la
Acción de Hábeas Data interpuesta a fojas ocho por
la Asociación Civil "Labor", REFORMANDORA, DECLARARON
FUNDADA la referida acción, en consecuencia, MANDARON que
el Director General de Minería proporcione a la
Asociación referida y a su costo la información
referente a los estudios de impacto ambiental presentados por la
empresa Southern Peru Copper
Corporation para el establecimiento de la planta de ácido
sulfúrico de la fundición de cobre de Ilo asimismo
la resolución que aprueba la instalación de
depósitos de ácido sulfúricos en el casco
urbano del Puerto de Ilo; MANDARON que consentida o ejecutoriada
que sea la presente resolución se publique en el Diario
Oficial El Peruano por el término de ley; y los
devolvieron.

Comentario:

No puede estimarse cumplida la obligación legal de
proporcionar la información solicitada aduciendo que se
trata de información reservada; pues las unicas
excepciones a dicho pedido son las informaciones que atenten
contra la intimidad personal y las que se excluyan por ley o por
razones de seguridad nacional. En relación a los estudios
de impacto ambiental, el Código del Medio Ambiente
establece que aquellos se encuentran a disposición del
público en general.

III. SENTENCIA DEL TRIBUNAL CONSTITUCIONAL(*)

Expediente 1071-98-HD/TC

ASUNTO: Recurso Extraordinario interpuesto por don
Andrés Camino Carranza contra la Resolución
expedida por la Sala Corporativa Transitoria Especializada en
Derecho
Público de la Corte Superior de Justicia de Lima, de
fojas cuarenta y uno, su fecha veintitrés de octubre de
mil novecientos noventa y ocho, que declaró improcedente
la demanda.

ANTECEDENTES: Don Andrés Camino Carranza interpone
Acción de Hábeas Data contra la Empresa Nacional de
Edificaciones (Enace) a fin de que le proporcione
información relativa a la estructura
remunerativa actual y completa de los niveles, montos,
números de los funcionarios y empleados de Enace, la
inmediatamente anterior, y la que fuera aprobada por Acuerdo de
Directorio de fecha tres de mayo de mil novecientos noventa y
cuatro; asimismo el señalamiento expreso de la estructura
remunerativa que le corresponde al demandante en su calidad de ex
servidor de la entidad demandada, la liquidación de los
adeudos que Enace tiene a favor del demandante, los intereses que
le debe Enace por la retención de parte de sus pensiones y
las previsiones contables que la Oficina de
Contabilidad
ha efectuado.

Refiere el demandante que es cesante de la Empresa Nacional de
Edificaciones conforme al régimen del Decreto Ley Nº
20530, y venía cobrando sus pensiones niveladas y
reajustadas hasta junio de mil novecientos noventa y tres, fecha
en que se le suspendió sus pagos.

El Primer Juzgado Corporativo Transitorio Especializado en
Derecho Público, con fecha siete de abril de mil
novecientos noventa y ocho, expide resolución declarando,
in limine, improcedente la demanda, por considerar,
principalmente, que no se agotó la vía previa.

Interpuesto el Recurso de Apelación, la Sala
Corporativa Transitoria Especializada de Derecho Público,
con fecha veintitrés de octubre de mil novecientos noventa
y ocho, expide resolución confirmando la apelada, por
considerar, principalmente, que no se cumplió con agotar
la vía previa. Contra esta resolución, el
demandante interpone Recurso Extraordinario.

FUNDAMENTOS:

1. Que, según se está a lo dispuesto por el
inciso 3º del Artículo 200º de la
Constitución Política del Estado, modificado
mediante Ley de Reforma Constitucional Nº 26470, el proceso
de hábeas data procede contra acciones u
omisiones por parte de cualquier autoridad, funcionario o
persona, que vulnera o amenaza el derecho de acceder a la
información mantenida en cualquier entidad pública
así como cuando los servicios informáticos,
públicos o privados, no suministren informaciones que
afecten el derecho a la intimidad personal y familiar.

2. Que, conforme se acredita del petitorio de la demanda, el
objeto de ésta es que la Empresa Nacional de Edificaciones
proporcione información relativa a la estructura
remunerativa de los niveles, montos, números de los
funcionarios y empleados de Enace, la inmediatamente anterior, y
la que fuera aprobada por Acuerdo de Directorio de fecha tres de
mayo de mil novecientos noventa y cuatro; asimismo, el
señalamiento expreso de la estructura remunerativa que le
corresponde al demandante en su calidad de ex servidor de la
entidad demandada, la liquidación de los adeudos que Enace
tiene a favor del demandante, los intereses que le debe Enace por
la retención de parte de sus pensiones y las previsiones
contables que la Oficina de Contabilidad ha efectuado.

3. Que, en el caso de autos, conforme se desprende de los
documentos obrantes de fojas tres a seis, el demandante no
sólo cumplió con realizar el requerimiento notarial
exigido por el ordinal a) del Artículo 5º de la Ley
Nº 26301, sino, inclusive, el tránsito de la
vía administrativa previa a la que se refiere el
Artículo 27º de la Ley Nº 23506, por lo que era
obligación del Juzgador, además de lo enunciado en
los fundamentos jurídicos anteriores, el ingresar a
evaluar la pretensión del proceso de hábeas
data.

4. Que, dentro de tal orden de consideraciones, a fin de
determinar la legitimidad de la pretensión del demandante,
este Tribunal Constitucional debe recordar que la tutela del
derecho de acceso a la información registrada en los
organismos de la Administración Pública no puede
analogarse al reconocimiento del derecho de petición y,
como derivación de ello, a las consecuencias
jurídicas de la inexistencia de un pronunciamiento expreso
que prevé el Decreto Supremo Nº 02-94-JUS, Ley
General de Normas de
Procedimientos
Administrativos, consistente en entender como denegada la
petición al cabo del transcurso del término de
treinta días hábiles; pues del hecho de que su
reconocimiento constitucional se haya visto precisado
independientemente del genérico derecho de
petición, hay que comprender que la Constitución le
ha querido brindar un tratamiento particularizado y
también un medio de tutela distinto, como en efecto se ha
previsto al incorporar como uno de los derechos protegidos
mediante el hábeas data.

6. Que, no obstante lo anterior, la información
solicitada por el demandante relativa a la liquidación de
los adeudos que Enace le tiene a su favor, los eventuales
intereses que le debería Enace a partir de junio de mil
novecientos noventa y tres por la retención de parte de
sus pensiones, y las previsiones contables que la Oficina de
Contabilidad habría efectuado, puesto que aquélla
no se trata de datos registrados cuya existencia el demandante
haya acreditado que sean ciertas o que el Tribunal Constitucional
considere objetivamente que existen, entonces no pueden exigirse,
por lo que en este extremo la pretensión deberá
desestimarse.

Por estos fundamentos, el Tribunal Constitucional, en uso de
las atribuciones que le confieren la Constitución
Política del Estado y su Ley Orgánica;

FALLA: REVOCANDO la Resolución expedida por la Sala
Corporativa Transitoria Especializada en Derecho Público
de la Corte Superior de Justicia de Lima, de fojas cuarenta y
uno, su fecha veintitrés de octubre de mil novecientos
noventa y ocho, que confirmando la apelada declaró
improcedente la demanda; reformándola declara FUNDADA, en
parte, la demanda, y, en consecuencia, ordena que la entidad
demandada brinde al demandante la información relativa a
la estructura remunerativa de los niveles, montos, números
de los funcionarios y empleados de Enace actualmente en vigencia;
así como la que se encontraba en vigencia inmediatamente
anterior a ella, y la que fuera aprobada por Acuerdo de
Directorio de fecha tres de mayo de mil novecientos noventa y
cuatro; y la relativa al señalamiento expreso de la
estructura remunerativa que le corresponde al demandante en su
calidad de ex servidor de la entidad demandada; declara
IMPROCEDENTE la demanda en el extremo de que se brinde
información sobre la liquidación de los adeudos y
eventuales intereses que Enace tendría al demandante tras
la retención de parte de sus pensiones, así como
las previsiones contables que la Oficina de Contabilidad
habría efectuado. Dispone la notificación a las
partes, su publicación en el Diario Oficial El Peruano y
la devolución de los actuados.

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter