REVISTA JURÍDICA DEL PERÚ JULIO - SETIEMBRE 1996 AÑO XLVI N° 08
HABEAS
DATA Y AUTODETERMINACION INFORMATIVA
VICTOR BAZAN (1)
SUMARIO:
I. INTRODUCCION.- II. PLANTEAMIENTO DEL TEMA Y PRESENTACION DEL HABEAS DATA:
1. Los derechos fundamentales frente al "impacto" tecnológico. 2. La
cuestión terminológica. 3. El habeas data como muro de contención. 4.
Recorriendo el derecho comparado: A) Europa: a) Convenio para la protección de
las personas con respecto al tratamiento automatizado de datos de carácter
personal. b) Portugal. c) España. d) Alemania. e) Francia. f) Suecia. g) Otros
países europeos. B) América: a) Estados Unidos de Norteamérica. b) Brasil. c)
Colombia. d) Guatemala. e) Paraguay. f) Perú.- III. LA APARICION DEL HABEAS
DATA EN LA ESCENA CONSTITUCIONAL ARGENTINA: 1. La previsión constitucional.
Naturaleza de la garantía. 2. La cuestión del bien jurídico tutelado. 3.
Alcances del habeas data. 4. La excepción prevista.- IV) LOS CONTORNOS
DESEABLES: 1. Sustantivos. 2. Procesales.- V) CONCLUSIONES.
I.
INTRODUCCIÓN
En
el contexto de la ineludible obligación del Estado de proporcionar medios jurídicos
protectivos a los seres humanos que viven dentro de sus fronteras, no debe
quedar fuera la creación de nuevas garantías para prevenir o repeler los
efectos perjudiciales que potencialmente pueden causarles los fenómenos tecnológicos
contemporáneos.
No
se trata de impregnarse de un disvalioso sentimiento misoneísta o de evidenciar
una actitud de oposición frente a los avances tecnológicos, sino de evitar que
el hombre sea víctima de interferencias indebidas (v.gr. en su privacidad),
provocadas por los desvíos del enorme (particularmente, el ).
La
operatividad (y, por ende, la vigencia real y efectiva) de los derechos, depende
de las garantías que a éstos prestan sustento y protección procesal.
El
presente trabajo pasa revista a las diversas soluciones que se han dispensado
para evitar el (o atenuar sus dañinas consecuencias), para luego detenerse en
el análisis del denominado habeas data.
Por
tal camino, y luego de un planteamiento previo acerca de la incidencia que en el
sistema jurídico (y en el esquema de derechos fundamentales) puede producir el
desarrollo tecnológico (en particular, el tratamiento electrónico de la
información), se pasa a una rápida exploración del derecho comparado europeo
y americano (para visualizar qué soluciones jurídicas se han diseñado en
tales ámbitos). Posteriormente, se recala en el derecho argentino, cuya
reciente reforma constitucional ha previsto expresamente aquella acción de
garantía.
Enseguida,
se presentan algunos aspectos que deberían ser tomados en consideración por
los países que recorren el camino de la recepción constitucional o
infraconstitucional del habeas data, para que el esquema protectivo del hombre
adquiera integralidad y aplicación concreta.
Finalmente,
se ensayan algunas conclusiones que --en definitiva-- reconocen anclaje axiológico
en la intransferible misión que corresponde al Estado de ampliar el horizonte
garantista y de asumir --sin retórica--, el compromiso de respetar el paradigma
de los derechos fundamentales en la sociedad democrática (2).
II.
PLANTEAMIENTO DEL TEMA Y PRESENTACIÓN DEL HABEAS DATA
1.
Los derechos fundamentales frente al "impacto" tecnológico
La
evolución cuantitativa y cualitativa de las investigaciones, conquistas científicas
e innovaciones tecnológicas, puede tener incidencia en la médula misma del
sistema jurídico; existiendo (particularmente respecto de la informática) el
peligro cierto de que la sofisticación conduzca a vulnerar fundamentales
derechos de la persona (a la privacidad, igualdad, libertad religiosa, etc.)
(3).
Específicamente,
los avances y exigencias de información personal (datos referentes a cualidades
o circunstancias de un individuo), han convertido a aquélla en una mercancía
de gran valor. Pero, como correctamente se ha enseñado, "el problema del
uso de la información personal no se agota en una cuestión de valor económico
(de "propiedad" de los datos), sino que trasciende a la esfera general
de la libertad de la sociedad contemporánea. Por las características intrínsecas
de la informática, hay en sus posibilidades de utilización, y no sólo en los
casos de abuso, un potencial lesivo a los derechos fundamentales de las
personas" (4).
Está
fuera de discusión la impostergable necesidad de apuntalar el desarrollo tecnológico
(pues algunos logros informáticos, telemáticos, etc., son fantásticos). Negar
tal evidencia no sería más que una necedad; pero, también, urge evitar que se
configure el avance a cualquier costo. Se pretende una balanceada relación que
no soslaye la protección de los derechos fundamentales frente al vertiginoso
despliegue informático.
No
se trata de plantear la cuestión en términos de una descarnada lucha entre la
cibernética y la privacidad, sino de intentar una pacífica coexistencia de los
valores en juego (5).
Que
el uso no se convierta en abuso informático, pues el empleo incontrolado de los
datos personales puede ocasionar múltiples perjuicios en el campo de los
derechos individuales (6). Y asumiendo la endeblez del hombre frente a las
potenciales desviaciones del poder informático, es que el Estado debe
inevadiblemente acudir en su defensa, dotándolo de instrumentos protectivos idóneos.
Por
tal razón, como medio moderador y tutelar, entendemos que el habeas data es una
laudable institución en el plexo garantista; pues, podemos ubicar su valioso
fundamento en la búsqueda del equilibrio entre los derechos en juego: el del
Estado (7), de acumular información relativa a las personas que viven en su
territorio (8); y (el no menos trascendente) de los sujetos, de preservar su
libertad, privacidad, igualdad. Es importante recordar con SAGÜÉS (9), que
"el habeas data pretende dar una respuesta transaccional a los derechos
constitucionales de "registrantes" y "registrados", y
atiende a cuestiones de fondo (los derechos de cada uno de aquéllos), y de
forma (el tipo de procedimiento para asegurar tales derechos)".
2.
La cuestión terminológica
Hemos
mencionado al habeas data; pero, ¿de dónde proviene tal denominación? Se la
utiliza luego de un empréstito terminológico tomado del habeas corpus.
Recordamos que éste significa "que tengas el cuerpo (ante el juez)";
en el caso del habeas data se quiere expresar "que tengas (o traigas) los
datos".
Esta
locución latina se forma con habeas (de habeo, habere), que significa tener,
exhibir, tomar, traer, etc.; adosándole el acusativo plural data (de datum),
datos.
El
paralelismo entraña también una similitud desde el prisma de la semántica jurídica,
en cuanto a que la vía a través de la cual discurren los primos
"habeas" debe ser sumaria, rápida y sencilla (10).
3.
El habeas data como muro de contención
Precisamente
como muro para contener los desbordes o abusos informáticos, surge el habeas
data. Se trata de un proceso constitucional (o legal) tendiente a que una
persona tenga acceso a los datos a ella referidos, y que se encuentran
contenidos en bancos de datos (o ficheros) públicos o privados.
La
tramitación del habeas data -—como lo ha enseñado SAGÜÉS (11)-- presenta
dos posibilidades: a) utilizar las normas genéricas del amparo (plazos, reglas
procesales comunes, etc.); o b) pergeñar un amparo específico (con
disposiciones procesales particulares, etc.).
De
cualquier modo, y si no se desea que el curso del habeas data quede paralizado
en intrincados pliegues procesales (desnaturalizando su propósito), debe
tenderse a hacer del mismo un proceso rápido y ágil, acercando --con
celeridad-- una solución al peticionante (para evitar que se produzca un daño
irreparable).
4.
Recorriendo el derecho comparado
Sin
pretender agotar el tratamiento que respecto del tema ofrece el derecho
comparado (lo que, por otra parte, excedería el límite de este trabajo), sólo
nos permitimos traer --enunciativamente-- una breve información de las
regulaciones establecidas por los países europeos y americanos respecto de la
protección de los datos personales (debiendo quedar en claro que sólo en
algunos ordenamientos del continente americano se ha adoptado la denominación
específica de habeas data; institución que --en cuanto a individualización
terminológica-— resulta ajena a los sistemas europeos); ello, de acuerdo con
el siguiente detalle:
A)
Europa:
a)
Convenio para la protección de las personas con respecto al tratamiento
automatizado de datos de carácter personal (12):
Adoptado
en Estrasburgo (en 1981), por los Estados miembros del Consejo de Europa,
procura (como se expresa en su Preámbulo) "conciliar los valores
fundamentales del respeto a la vida privada y de la libre circulación de la
información entre los pueblos".
Su
finalidad específica es garantizar --en el territorio de cada Estado Parte-- a
cualquier persona física, el respeto de sus derechos y libertades fundamentales
frente al tratamiento automatizado de los datos de carácter personal
correspondientes a ella (cfr. art. 1).
El
campo de aplicación del Convenio se circunscribe a los ficheros y a los
tratamientos automatizados de datos de carácter personal, en los sectores público
y privado (cfr. art. 3).
b)
Portugal
La
Constitución de la República Portuguesa (de 1976), en su artículo 35,
consagra una restricción al poder del Estado en la utilización de la informática
y garantiza expresamente el acceso de los ciudadanos a las informaciones que,
respecto de ellos, consten en órganos o entidades estatales o privados,
pudiendo exigir la rectificación o actualización de aquéllas (cfr. inc. 1).
Prohíbe,
además, el acceso de terceros a ficheros con datos personales y su respectiva
interconexión --como así también, los flujos de datos transfronterizos--,
salvo en los casos excepcionales previstos por la ley (cfr. inc. 2).
Por
último, proscribe la utilización de la informática en el tratamiento de datos
referentes a convicciones filosóficas o políticas, filiación partidaria o
sindical, fe religiosa o vida privada, excepto cuando se trate del procesamiento
de datos estadísticos no identificables individualmente (cfr. inc. 3).
Fue
Portugal el primer país europeo que reconoció constitucionalmente la necesidad
de proteger a las personas frente a los riesgos informáticos. No obstante ello,
hubo de transcurrir un período de quince años, para que aquellas disposiciones
fueran desarrolladas legislativamente.
En
efecto, en abril de 1991 se dictó la ley 10 sobre "protección de datos
personales frente a la informática"; normativa que amplía los parámetros
tuitivos de la Constitución; prevé la creación de la autoridad de aplicación
(Comisión Nacional de Protección de Datos Personales Informatizados
-—CNPDPI-—); determina que ninguna decissión judicial o administrativa puede
tomarse considerando como base exclusiva, el perfil de personalidad del titular
del registro; y, en síntesis, reproduce los principios consagrados por el
Convenio del Consejo de Europa.
c)
España
Los
artículos constitucionales 18.4 y 105 ap. "b" diseñan el perímetro
protectivo --genérico-- del problema que tratamos, y defieren en una ley --orgánica--
su tratamiento pormenorizado.
El
art. 18.4 reza: "La ley limitará el uso de la informática para garantizar
el honor y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos".
Por
su parte, el 105 ap. "b", dispone: "[La ley regulará] b) El
acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo
que afecte a la seguridad y defensa del Estado, la averiguación de los delitos
y la intimidad de las personas".
Para
dar cumplimiento a la preceptiva constitucional, se dictó el 29 de octubre de
1992, la ley orgánica 5 de "regulación del tratamiento automatizado de
los datos de carácter personal (13)" ("BOE" núm. 262, de 31 de
octubre de 1992).
Tal
normativa (conocida como LORTAD) constituye un instrumento para impedir que, a
través de la tecnología informática, las personas sean blanco de perjuicios
en sus derechos (14).
Su
ámbito de aplicación se circunscribe a aquellos datos de carácter personal
(entendidos como cualquier información concerniente a personas físicas
identificadas o identificables) que figuren en ficheros automatizados de los
sectores público y privado; incluye, además, toda modalidad de uso posterior
--aun cuando no automatizado--, de datoss personales registrados en "soporte
físico susceptible de tratamiento automatizado" (cfr. art. 2.1).
d)
Alemania
El
Tribunal Constitucional alemán (15) (acompañado por la doctrina) ha consagrado
lo que puede denominarse el derecho a la autodeterminación informativa (que
subyace, también, en la Ley Alemana Federal de Protección de Datos --del
20/12/90--), concebido como "la facultad de los ciudadanos de decidir
libremente, es decir, por sí mismos, cuándo y dentro de qué límites es
procedente revelar informaciones referentes a su vida privada" (16).
En
el contexto alemán, es importante destacar como antecedente (que deviene
trascendente por sus reflejos anticipatorios en el ámbito europeo), la Ley del
Land de Hesse de Protección de datos (de 07/10/70, modificada en 1986), que
propendía a la defensa del derecho de la personalidad frente a la utilización
de datos, limitando su previsión normativa a los archivos y bancos de datos públicos
(17).
e)
Francia
Es
importante destacar la Ley No 78—17 de 06/01/78, denominada
"Ley de Informática, Ficheros y Libertades", de la que se ha
sostenido que (18).
Sobresale,
por su importancia, la previsión de su artículo 2, que establece: "Ningún
fallo de los Tribunales de Justicia, que implique la apreciación de
comportamientos humanos podrá tener por fundamento un tratamiento automático
de información que pretenda dar una definición del perfil de la personalidad
del interesado" (párrafo 1); precepto que se completa con una proscripción
quasi idéntica relativa a que ninguna decisión administrativa o privada podrá
tener por único fundamento aquel tratamiento automático de información que
intente proporcionar una definición del perfil o personalidad del interesado.
Por
su parte, el artículo 6 prevé la creación de la Comisión Nacional de Informática
y Libertades (que, por el artículo 8, es concebida como una "autoridad
administrativa independiente"), que tendrá a su cargo velar por el respeto
de las disposiciones de la ley que comentamos.
Otros
preceptos dignos de mención --sólo ejemplificativamente-- son:
*
Se prohíbe la recolección de datos por cualquier medio fraudulento, ilegal o
ilícito (artículo 26);
*
Las personas a las que se refieren las informaciones nominativas (19) deben ser
informadas acerca del carácter obligatorio o voluntario de sus respuestas, de
las implicancias de su negativa a informar, de los destinatarios de las
informaciones y de la existencia de los derechos de acceso y rectificación (artículo
27);
*
Se prohíbe -—salvo autorización expresa del interesado-—, grabar o
conservar en soportes informáticos, datos nominativos que directa o
indirectamente se refieran a creencias políticas, filosóficas o religiosas,
origen racial o filiación sindical de las personas (artículo 31) (20);
*
Se establece el derecho de toda persona de acceder -—demostrando su
identidad—- a consultar a los organismos encargados de la ejecución de los
tratamientos automatizados, para conocer si los mismos contienen informaciones
nominativas y, en tal caso, tomar conocimiento de éstas (artículo 34) -—el
que deberá vehiculizarse en formato fácilmente inteligible (artículo 35)-—;
*
el titular del derecho de acceso podrá exigir que las informaciones inexactas,
incompletas, equívocas, obsoletas o aquellas cuya recolección, utilización,
comunicación o conservación hayan sido prohibidas, sean rectificadas,
completadas, aclaradas, actualizadas o suprimidas (artículo 36).
f)
Suecia
La
ley sueca --Datalag, de 11 de mayo de 1973-- ha tenido una enorme influencia en
Europa, habiendo sido modificada por Ley de 1 de julio de 1982 (sobre recolección
de datos).
Entre
sus disposiciones, merecen destacarse: la creación de la Inspección de Datos
(para controlar la utilización informática de la información personal); la
exigencia de autorización previa para la creación de bancos de datos; la
proscripción de procesar juicios valorativos sobre las personas; etc. (21).
g)
Otros países europeos
Ejemplificativamente
(22), mencionamos que existen leyes protectivas de los datos personales frente
al uso de la informática, en los siguientes países: Austria (Ley No
565 de 18/10/78); Bélgica (Ley de 08/12/92); Dinamarca (Leyes No 293
y 294 —ambas de 08/06/78— sobre registros privados y registros de la
Administración Pública, respectivamente (23)); Gran Bretaña (Data Protection
Act, de 1984); Irlanda (Ley de 1988); Islandia (Ley No 63 de 1984),
Italia (Ley No 121 de 01/04/81); Luxemburgo (Leyes de 30/03/79 y
31/03/79); Noruega (Ley No 48 de 09/06/78); los Países Bajos (Ley
sobre ficheros de datos personales de 1989(24)); Suiza (Directivas del Consejo
Federal sobre el procesamiento de datos por los entes federales, de 16/03/81);
y, también, Finlandia, etc.
B)
América (25):
a)
Estados Unidos de Norteamérica
Como
antecedentes interesantes en ese país, podemos ubicar: La "Privacy
Act" de 1974 y la "Freedom of Information Act" (del mismo año),
para proteger (y operativizar) el derecho a la privacidad (privacy) y,
paralelamente, impedir la manipulación abusiva de las informaciones.
Asimismo,
la "Freedom of Information Act" de 1986, que también contiene
prescripciones relativas a la revelación de informaciones y a la regulación
del derecho de acceso, rectificación o complementación de los registros informáticos
(26).
b)
Brasil
En
el orden jurídico sudamericano, el punto de partida en cuanto a la regulación
del habeas data lo encontramos en la actual Constitución de la República
Federativa del Brasil (27) (modelo proyectado hacia otras Constituciones), que
en su artículo 5 - LXXII, dispone: "Se concede el "habeas data":
A) para asegurar el conocimiento de informaciones relativas a la persona del
solicitante, que consten en registros o bancos de datos de entidades
gubernamentales o de carácter público; B) para la rectificación de datos,
cuando no se prefiera hacerlo por proceso secreto, judicial o
administrativo".
Brasil
lo reguló como un amparo específico, encaminado a que las personas conozcan
las informaciones que les atañen, que se encuentren contenidas en bancos de
datos de entidades gubernamentales o públicas. Sintéticamente, tal remedio jurídico-procesal
se destina a garantizar al solicitante el ejercicio de su pretensión, bajo tres
aspectos:
i)
derecho de acceso a los registros;
ii)
derecho de rectificación; y,
iii)
derecho de complementación de los mismos (28).
De
lo expuesto surge que el vecino país lo ha concebido como un writ (29)
constitucional, diseñando dos especies de habeas data: el preventivo (derecho
de acceso --artículo 5, LXXII --) y el correctivo (derecho de rectificación y
complementación --artículo 5, LXXII --).
c)
Colombia
El
artículo 15 constitucional reconoce a todas las personas el derecho a su
intimidad personal y familiar y a su buen nombre, fijando para el Estado la
obligación de respetarlos y hacerlos respetar.
Igualmente,
expresa que aquéllas tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y archivos de
entidades públicas y privadas; disponiendo que en la recolección, tratamiento
y circulación de datos serán respetadas la libertad y demás garantías
consagradas constitucionalmente.
d)
Guatemala
En
su artículo 31, la Constitución política reconoce a toda persona el derecho
de conocer lo que a su respecto conste en archivos, fichas o cualquier otra
forma de registros (exclusivamente estatales) y la finalidad de tal información.
Prohíbe
los registros y archivos "de filiación política", excepto los de las
autoridades electorales y de los partidos políticos.
e)
Paraguay
Constitucionalmente,
en la Parte Primera (de las Declaraciones fundamentales, de los Derechos, de los
Deberes y de las Garantías), Título Segundo (de los Derechos, de los Deberes y
de las Garantías), Capítulo Duodécimo (de las garantías constitucionales),
artículo 135, se regula el habeas data (expresamente con esa denominación).
Concretamente,
se ha establecido que "toda persona podrá acceder a la información y a
los datos que sobre sí misma, o sobre sus bienes, obren en registros oficiales
o privados de carácter público, así como conocer el uso que se haga de los
mismos y su finalidad".
El
habeas data podrá presentarse ante el magistrado competente, para solicitar: la
actualización, la rectificación o la destrucción de los datos (o información)
si fuesen erróneos o afectaran ilegítimamente sus derechos.
Sobre
el habeas data paraguayo, conviene recordar que, además de los derechos
personalísmos y no patrimoniales, tutela áreas de tipo patrimonial, dado que
puede ser utilizado para atacar información errónea sobre los bienes de una
persona física o jurídica (30).
f)
Perú
La
garantía constitucional de habeas data se consagra para proteger los derechos
contenidos en el artículo 2, incs. 5 (derecho a obtener información --en el
plazo legal-- de cualquier entidad pública, con excepción de las informaciones
que afectan la intimidad personal y las expresamente excluidas por ley o por
razones de seguridad nacional); 6 (derecho a que los servicios informáticos
--computarizados o no, públicos o privaddos--, no suministren informaciones que
afecten la intimidad personal y familiar) y 7 (derecho al honor y a la buena
reputación, a la intimidad personal y familiar, a la voz e imagen propias y
derecho de respuesta).
De
acuerdo con el artículo constitucional 200, inc. 3, la acción de habeas data
procede contra el hecho u omisión, por parte de cualquier autoridad,
funcionario o persona, que vulnere o amenace los derechos consagrados en el artículo
2 incs. 5, 6 y 7 (reseñados supra).
La
previsión constitucional fue posteriormente complementada (en forma transitoria
hasta la sanción de una ley específica), por la Ley No 26.301, la
que (dictada el 18-04-94 por el Congreso Constituyente Democrático y mandada a
publicar el 02-05-94) reguló algunos aspectos de la tramitación procesal del
habeas data.
El
maestro ORTECHO VILLENA (31) resume los caracteres del habeas data peruano,
diciendo que:
i)
Es una acción de garantía constitucional, pues su formulación constitucional
se ubica en el Título de garantías, además de reconocer propósitos
proteccionistas y asegurativos de los nuevos derechos informáticos;
ii)
es de naturaleza procesal, dado que --en tanto "mecanismo procesal"--
transita las etapas que lo conducen a encontrarse con una resolución judicial
que acoja --o desestime-- la pretensión del actor;
iii)
es de procedimiento sumario, con trámite y plazos breves para dar oportuna
protección a los derechos fundamentales; y,
iv)
defiende derechos constitucionales informáticos, comprendidos en el artículo
2, incs. 5, 6 y 7 de la Constitución Política.
Conviene
recordar que --como expresáramos--, la redacción primigenia del habeas data
peruano contenía al derecho de réplica, rectificación o respuesta,
hipertrofiando su ámbito de aplicación. Al respecto, en anteriores trabajos
(32) de nuestra autoría exponíamos que tal exceso normativo impuso
posteriormente, la necesidad de arrancar este derecho de las entrañas del
habeas data, a través de una enmienda que se concretó recientemente (33).
Creemos
que con ello se eliminan --o al menos, se atenúan-- los temores evidenciados
--entre otros-- por GARCIA BELAUNDE (34)), cuando afirmaba que el habeas data había
sido "desnaturalizado alcanzando al derecho de rectificación y con
proclividad para la censura de los medios".
De
cualquier modo, y aun cuando autorizadas opiniones doctrinarias peruanas se
expidan por la eliminación de la figura del habeas data del ordenamiento
peruano, coincidimos con ESPINOSA—SALDAÑA (35) en cuanto a la importancia y
necesidad del mantenimiento de la institución.
III. LA
APARICIÓN DEL HABEAS DATA EN LA ESCENA CONSTITUCIONAL ARGENTINA
1.
La previsión constitucional - Naturaleza de la garantía
La
reciente reforma constitucional argentina (que entró en vigor el 24 de agosto
de 1994), incorporó (36) --entre otras modificaciones sustanciales-- en su artículo
43, párrafo 3, el habeas data (sin denominarlo expresamente así). Lo incluyó
en el Capítulo Segundo (de la Primera Parte), que se titula: Nuevos derechos y
garantías.
Entendemos
que ha sido concebido como una especie del género del amparo (37). El texto
constitucional dice: "Toda persona podrá interponer esta acción (se
refiere al amparo) para tomar conocimiento de los datos a ella referidos y de su
finalidad, que consten en registros o bancos de datos públicos, o los privados
destinados a proveer informes, y en caso de falsedad o discriminación, para
exigir la supresión, rectificación, confidencialidad o actualización de aquéllos.
No podrá afectarse el secreto de las fuentes de información periodísticas".
Ya
como información conectada con el estado actual del habeas data en el espectro
normativo argentino, puntualizamos que -—además de la previsión
constitucional-- el proyecto de ley reglamentario está siendo analizado por la
Cámara de Senadores de la Nación, luego de que obtuviera media sanción en la
de Diputados. Todo indica que se realizarán sustanciales modificaciones al
proyecto (debiéndose, en tal supuesto, indicar si la mayoría obtenida ha sido
absoluta o de dos tercios --en ambos casos, de sus miembros presentes--). La Cámara
de origen podrá aprobar las adiciones o correcciones formuladas por la revisora
(con el voto de la mayoría absoluta de sus miembros presentes) o bien, insistir
en la redacción originaria, salvo que la revisora hubiera aprobado las
modificaciones mediante el voto de las dos terceras partes de sus miembros
presentes; en cuyo caso el proyecto pasará al Poder Ejecutivo con los cambios
propiciados por la Cámara revisora, a menos que la de origen insistiera en la
redacción primigenia de la norma proyectada, por medio del voto de las dos
terceras partes de sus miembros presentes (38).
2.
La cuestión del bien jurídico tutelado
El
análisis literal del artículo constitucional que consagra esta garantía, en
principio, nos llevaría a pensar que los valores protegidos serían la verdad y
la igualdad (39).
Sin
embargo, consideramos que también se pretendió tutelar el derecho a la
privacidad del sujeto (y, avanzando en nuestra argumentación, defender su
libertad informática); conclusión a la que se arriba luego de una interpretación
teleológica e integradora del precepto constitucional. Con seguridad, el
derecho judicial que se irá prefigurando en torno de esta figura, volcará el
análisis en tal sentido, concretando una visión hermenéutica más favorable a
la protección integral de la persona.
No
podemos ignorar que --con contenido axiológico preferente y derivado de la ética--,
se levanta el valor personalidad, "a cuyo desarrollo se endereza todo el
sistema político"; realidad subyacente que no puede ser --legítimamente--
soslayada por la interpretación constitucional (40).
El
problema de la falta de claridad de la norma tampoco se resuelve con la lectura
de las actas de las sesiones de la Convención Constituyente, ya que los
convencionales que hicieron uso de la palabra no evidenciaron posiciones
uniformes que permitieran inferir un mensaje unívoco.
De
cualquier modo, juzgamos de importancia recordar que, a través del habeas data,
se operativiza la protección de la susceptible de ser concebida (al modo en que
lo hicieron la doctrina, legislación y jurisprudencia alemanas (41)) como el
derecho a la , es decir, la facultad para decidir: quién puede conocer la
información personal del sujeto, qué tipo de información sería la
potencialmente divulgable y en qué hipótesis sería procedente el conocimiento
de dichos datos (42).
3.
Alcances del habeas data
El
habeas data --multidireccional-- puede ser empleado con las siguientes
finalidades (43):
Como
primera medida, la persona interesada puede utilizarlo para: "Tomar
conocimiento de los datos a ella referidos"; es decir, se consagra la
posibilidad de acceso al banco de datos.
De
resultas de tal acceso y, comprobada la falsedad o discriminación de la
información que consta en el registro de datos, el sujeto afectado podrá
exigir:
i)
la supresión de los datos;
ii)
su rectificación (para el caso de que contengan informaciones inexactas, erróneas,
etc.);
iii)
su actualización (en el supuesto de que la información ya no responda al
estado actual del sujeto: v.gr. que una persona figure como inhibido para
disponer de sus bienes, y ya hubiera sido rehabilitado); y
iv)
la confidencialidad de cierta información legalmente recogida, que no debería
ser conocida por terceros (44) (v.gr. balances presentados por una empresa a un
organismo de recaudación o control fiscales, que no debería llegar a
conocimiento de sus competidoras).
4.
La excepción prevista
Del
artículo transliterado surge que no podrá afectarse el secreto de las fuentes
de información periodística.
La
excepción prevista nos parece formalmente criticable. En efecto, si lo que se
pretendía tutelar con esta limitación era el secreto de la fuente, debió
extenderse la inmunidad hacia otros sectores alcanzados por el secreto
profesional: médicos, abogados, etc.; contexto en que nos parece acertada la
observación de QUIROGA LAVIÉ (45), cuando afirma: "No sólo las fuentes
periodísticas merecen dicha protección sino todas las otras actividades
profesionales implicadas por el secreto: el servicio de los médicos, de los
sacerdotes, de los abogados y demás actividades que, obligadas a recibir
informes reservados o secretos, debieran, del mismo modo que los periodistas,
encontrarse amparados por una protección constitucional equivalente".
Por
su parte, y ya entendiendo que la protección está dirigida a la libertad de
expresión (para superar la tensión que sobre el particular podría plantearse
entre ella y el derecho a la privacidad vehiculizado tuitivamente por el habeas
data), aparentemente la previsión se habría quedado a mitad de camino, al
dejar fuera de la proscripción a los datos contenidos en los registros periodísticos,
tal como lo anuncia SAGÜÉS (46), para quien "[la parte final del párrafo]
no refiere, explícitamente, a la posibilidad de acceder, corregir o excluir los
datos que obren en los registros periodísticos. Esto importa un grave error
...".
Por
lo expuesto, y conforme la redacción literal de la norma, ¿podría incoarse la
acción de habeas data respecto de información obrante en archivos de medios
periodísticos? A primera vista --y quizás nolens volens-- pareciera que sí,
pero tal respuesta ¿no contrariaría el espíritu de la norma, aparentemente
protector de la libertad de expresión?
IV.
LOS CONTORNOS DESEABLES
Abandonando
ya el contexto argentino, creemos que hoy no podría --válidamente--
cuestionarse el habeas data como garantía protectiva del sujeto contra el abuso
informático. Sin perjuicio de ello, y como aporte para que la tutela sea
integral, nos permitimos reseñar --sólo enunciativamente-- algunos aspectos
--de fondo y de forma-- que deberían serr tomados en cuenta por las naciones que
han normado sobre tal figura (constitucional o legalmente), o que proyectan
hacerlo:
1.
Sustantivos:
A)
Para que la protección no sea sólo epidérmica, hará falta una regulación
expresa que fije claramente la preceptiva para la creación de los archivos o
bancos de datos, supervisándose la finalidad de éstos (¿para qué se abren?),
en procura de sistematizar un control estadístico de los mismos y un efectivo
esquema institucional y organizativo a su respecto.
Es
decir, implementar verdaderamente las condiciones para que el particular pueda
ejercer la garantía en resguardo de su derecho, debiendo ser puesto en
conocimiento del ingreso de datos sobre su persona en un registro determinado.
B)
Asimismo, deberá asumirse la conflictividad de algunas aristas de la movilidad
transnacional de datos informatizados --a través de los flujos
transfronterizos--, tomándose las respectivas prevenciones (v.gr., a través de
la suscripción de convenios internacionales (47)) y analizando en profundidad
la conveniencia o inconveniencia de establecer algún organismo supranacional de
control del aludido flujo de información -—entre otros importantes tópicos-—
con el objeto de lograr una armonización de los valores en juego.
C)
Pensamos que el esquema protectivo deberá procurar eficaz resguardo a los datos
nominativos de alta sensibilidad de una persona, como por ejemplo, los relativos
a su raza, condiciones de salud, religión, filiación ideológica, extracción
política, etc.
No
debemos olvidar que la información atinente a tales aspectos, obtenida por los
bancos de datos o archivos, puede ser utilizada en forma discriminatoria para el
sujeto a quien corresponda, o puede emplearse para dificultar su acceso a
determinadas situaciones en condiciones de igualdad con otros postulantes;
adquiriendo, además, valor crematístico su uso en otros contextos (48). Así,
los antecedentes judiciales revisten importancia para el otorgamiento de créditos;
los datos relativos a la salud son relevantes para las compañías de seguro o
empresas de colocación de servicios; la actuación política o gremial o la
filiación ideológica, pueden constituir una rémora para la obtención de algún
puesto de trabajo; etc.
Asimismo,
habría de preverse una adecuada compatibilización del instituto con otras
normas jurídicas que imponen la confidencialidad de la información y el
respeto por el derecho a la privacidad (v.gr., en la República Argentina, las
Leyes No 23.511 sobre la "Creación del Banco Nacional de Datos
Genéticos", la No 23.798 de "Lucha contra el Síndrome de
Inmunodeficiencia Adquirida" o la prescripción del artículo 51 del Código
Penal de la Nación (49)), con el objeto de evitar traumáticas discrepancias en
el derecho positivo.
D)
Se deberá poner énfasis en el importante aspecto de la recolección de los
datos, pues --como enseña PARELLADA (50)-- "la recolección ilícita o
fraudulenta, mediante el engaño u ocultamiento de la finalidad, puede llevar al
sujeto referente a aportar datos que no revelaría si conociera los verdaderos
fines para los que serán utilizados".
Por
otra parte, y si el sujeto ha prestado su consentimiento para proporcionar los
datos, éstos ineludiblemente deberán ser empleados para la finalidad con que
fueron recogidos; de lo contrario, se estaría traicionando la voluntad y buena
fe del aportante; además del riesgo a que puede conducir la descontextualización
de la información a través del de datos veraces con otras referencias de signo
distinto, en lo que se ha denominado (51).
E)
En aras de la predictibilidad y seguridad jurídicas, deberán ser fijadas
claramente las excepciones a la procedencia del instituto: v.gr., protección
del secreto de las fuentes de información periodística, razones de seguridad
de Estado, autorización legal, fines investigativos o estadísticos,
consentimiento del interesado, etc.
En
el mismo sentido, se debería aclarar si --en caso de declaración de estado de
sitio u otro instituto de emergencia-- la garantía quedaría suspendida o incólume.
F) Debería
pautarse que el derecho de acceso (y potencial intervención) sobre los datos
personales contenidos en los bancos de datos (públicos o privados), sea
ejercido por su titular dentro de determinados intervalos razonables; es decir,
una limitación temporal para evitar su uso abusivo y la desnaturalización de
la figura.
2)
Procesales
A)
La previsión normativa (constitucional o infraconstitucional) de la figura, no
deberá quedarse en los aspectos sustanciales; debiendo --directamente o a través
de una norma inferior-- reglamentar los contornos procesales de la cuestión.
Deberá
estatuirse un procedimiento rápido, sencillo (no alambicado), gratuito (o con
un costo mínimo), procurando que el trámite no se ordinarice; para facilitar
el acceso del sujeto a la jurisdicción, pues --como acertadamente se ha dicho--
"uno de los mojones más sólidos de la fuerza normativa de la constitución
se sitúa en el acceso a la justicia" (52).
B)
Con el objeto de evitar complicaciones aplicativas futuras de la institución,
deberá disponerse claramente respecto de la legitimación procesal activa
(también pasiva); absolviendo a los siguientes interrogantes: ¿podrá otorgársele
legitimación a las personas jurídicas (53)?, o ¿sólo a la persona física?
Y, en caso de entender que la acción es extensiva a las personas de existencia
ideal, ¿se abrirá la vía a los entes de hecho o solamente a los legalmente
constituidos?.
Y,
en similar sentido, ¿podrán los herederos incoar la acción para proteger la
dignidad, la privacidad o el honor del fallecido o, por el contrario, la
posibilidad de articular la pretensión se extinguirá con la muerte del
titular?.
Para
el supuesto de que el habeas data sea articulable utilizando la senda procesal
del amparo (tal el caso de la Rep. Argentina), ¿podrá el juez que entienda en
la causa, declarar la inconstitucionalidad de la norma en que se basen el acto o
la omisión lesivos? (54).
También,
predeterminar la naturaleza y los efectos de la sentencia (si será declarativa
o constitutiva); fijar si puede establecerse litisconsorcio; determinar
claramente a quién incumbirá la carga de la prueba (y en qué casos operará
la inversión de dicha carga); pautar cómo habrán de plasmarse el derecho de
acceso a los datos y el derecho a la intervención sobre los mismos; qué
sucederá con las costas procesales en caso de desistimiento de la acción; etc.
V.
CONCLUSIONES
A
continuación, elaboramos sólo algunas de las conclusiones (55) que la cuestión
nos provoca:
1) Asumimos
que el habeas data --al menos en nuestra región sudamericana-- es un fenómeno
in fieri (56), moderno, novedoso, incipiente; por lo que deberemos aguardar la
labor legislativo-constitucional (donde no existe expresamente) o el devenir de
la praxis jurisprudencial (donde ya está normado), para conocer cómo
evoluciona la figura.
2)
Constituye un importante medio morigerador de la --en ocasiones-- tensa frontera
entre el desarrollo tecnológico-informático y los derechos fundamentales del
ser humano. En tal sentido, deberá tenerse presente que la premisa es (como
sostuvo la francesa) dominar y no, paralizar la informática.
3)
En líneas generales, el habeas data debe entenderse como un eslabón dentro del
engranaje garantista, visualizándolo como un instrumento para ampliar el
espectro protectivo del ser humano y para ensanchar el horizonte de sus
posibilidades de acceso a la justicia.
Refleja
la asunción, por parte del Estado, de su inevadible responsabilidad de crear
las condiciones propicias para la sólida protección de los derechos de sus
habitantes.
4)
Para una regulación integral del instituto, deberán armonizarse (a través de
una adecuada previsión), sus aspectos sustantivos y procesales.
De
cualquier modo, una normativa que intente captar la integralidad de la cuestión,
no debería soslayar las siguientes circunstancias (que se enuncian sin ánimo
de taxatividad):
- Que
la recolección de datos personales sea efectuada por medios lícitos (licitud
de la captación, consentimiento del interesado, etc.).
- Que
la información recogida sea utilizada para el fin (lícito) con el que se
recolectó (especificidad y justificación social de la recolección).
- Que
sea conservada durante el tiempo verdaderamente necesario para el cumplimiento
de la finalidad para la que fue captada.
- Que
se adopten las medidas protectivas necesarias para evitar el acceso no
autorizado y la modificación o la destrucción de los datos personales (57)
(seguridad de la información).
- Que
pueda identificarse fácilmente al titular de los archivos o bancos de datos; a
fin de poder --potencialmente-- asignarle la responsabilidad por el
incumplimiento de las obligaciones a su cargo, por su accionar lesivo, etc.
5)
Deberá establecerse claramente las excepciones a la procedencia de la figura,
en mérito a la seguridad jurídica --por una parte-- y, por otra, para
cohonestar el respeto de los bienes jurídicos tutelados por el habeas data con
otros derechos o valores de igual linaje.
6) Además
de proteger la privacidad (y el derecho a la autodeterminación informativa), el
habeas data es una interesante herramienta para garantizar la igualdad real de
oportunidades y de trato y para evitar írritos distingos que, como consecuencia
de la arbitrariedad del uso informático, son discriminatorios y, por ende,
condenables.
7) Se
impone una armoniosa compatibilización de las normas regulatorias del habeas
data con otros dispositivos coetáneos que disciplinan la confidencialidad de la
información (v.gr. leyes de lucha contra el SIDA, de creación de Bancos de
Datos Genéticos, etc.) o que ya integraban el plexo jurídico "pre-informático";
en orden a uniformar el dispositivo tutelar del ser humano.
8)
Es conveniente trazar clara e inequívocamente la fisonomía del habeas data; y
en tal sentido, deberán evitarse contenidos difusos o demasiados amplios, que
terminan --paradójicamente-- por desproteger lo que pretenden custodiar,
conduciendo a la desnaturalización de la figura.
Asimismo,
deberá sortearse la tentación de pensar que se trata de una panacea; porque si
no, se corre el riesgo de que se convierta en un "catch all phrase,
protecting too little because it protects too much" (58). La extrema
amplitud difumina las irradiaciones protectivas y, en vez de tensarlas, las
relaja y esteriliza, transformándolas en declamaciones líricas carentes de
sustento.
9)
Ojalá que los Estados latinoamericanos, al diagramar sus futuros procesos de
reforma constitucional (o bien por vía legislativa), no den la espalda al
derecho comparado; y que incluyan al habeas data (o un sucedáneo con igual propósito),
cumpliendo el compromiso de crear nuevas "armas" en la lucha defensiva
del hombre para repeler cualquier injustificado e ilegítimo ataque en
detrimento de sus derechos fundamentales.
No
debemos olvidar que el objeto esencial de la "obra política (...) es la
buena vida humana de la multitud, el mejoramiento de las condiciones de la vida
(59)"; es decir, el respeto por la dignidad del ser humano, que es
consustancial con su calidad de persona.
NOTAS
(1)
Profesor de Derecho Constitucional y de Derecho Internacional Público de
la Facultad de Derecho y Ciencias Sociales de la Universidad Católica de Cuyo
(San Juan, Rep. Argentina).
(2)
Concebimos a la democracia --siguiendo al maestro BIDART CAMPOS--, como
la forma de Estado o de organización política que --basándose en la dignidad
y libertad de la persona--, reconoce, tutela y promueve los derechos personales
(vid. BIDART CAMPOS, Germán; v.gr. en Constitución y derechos humanos, Edit.
Ediar, Buenos Aires, Rep. Argentina, 1991, pág. 25).
(3)
Paralelamente, y sin pretender ser apocalípticos, existen otros riesgos,
por ejemplo el del denominado "terrorismo informático". Al respecto,
y bajo ese título, el Diario La Nación (Rep. Argentina) presentó un breve
editorial, en uno de cuyos párrafos decía: "Un joven escocés (...) se
dedicaba a difundir manifiestos anárquicos, recomendando a la gente asociarse
con el fin de derrocar al gobierno inglés, a través de una red mundial de
datos (...). Los lunáticos tienen a veces la capacidad de llegar con sus
mensajes a públicos cuerdos" (Diario La Nación, edición del 19-03-95,
Buenos Aires, Rep. Argentina, pág. 8).
Podríamos encontrar otros casos concretos en el ámbito electoral:
Ejemplificativamente, vale recordar que en las anteúltimas elecciones
presidenciales en República Dominicana (1994), hasta se llegó a hablar de un
verdadero "fraude informático", situación que condujo a que el
pseudo debiera verse obligado a transigir con la oposición para evitar una
guerra civil (acuerdo que consistió en modificar el plazo de mandato
presidencial, disminuyéndolo --sólo para esa ocasión-- de cuatro a dos años
y, así, adelantar las elecciones que en definitiva se celebraron recientemente
--1996--, en las que triunfó el joven poolítico que popularmente es conocido
como --su nombre de pila--).
En la Argentina, durante las últimas elecciones generales de la
Provincia de Santa Fe, la empresa estatal contratada para los escrutinios,
pretextó la para justificar las enormes demoras y dificultades en el escrutinio
provisorio; situación que ensombreció la legitimidad de las elecciones y
patentizó una sensación de angustia frente a las nuevas y sofisticadas formas
de posibilitar el fraude.
(4)
Cfr. MATUTE, Sergio y FIX FIERRO, Héctor; , en Revolución tecnológica,
Estado y Derecho, Instituto de Investigaciones Jurídicas de la Universidad
Nacional Autónoma de México, México D.F., 1993, T. III, pág. 232.
(5)
Al respecto, se ha dicho: "En los primeros años de aplicación de
las leyes de protección de datos la discusión se centraba en la antítesis
vida privada versus computadoras. En el actual estado tecnológico la protección
de datos es una síntesis de los intereses individuales y sociales en
juego" (BATTO, Hilda, , en Derecho Informático, Edit. Depalma, Buenos
Aires, Rep. Argentina, 1987, pág. 249; cit. por TRAVIESO, Juan Antonio, en
Derechos Humanos y Derecho Internacional, Edit. Heliasta S.R.L., Buenos Aires,
Rep. Argentina, 1990, pág. 354).
(6)
Cfr. MURILLO de la CUEVA, Pablo; , Cuadernos y Debates, No 43,
Centro de Estudios Constitucionales, Madrid, España, 1993, pág. 28.
(7)
Sobre el punto, se ha enseñado: "el problema más acuciante que
suscita la protección de la intimidad frente a la informática no es tanto
impedir el proceso electrónico de informaciones, que son necesarias para el
funcionamiento de cualquier Estado moderno, sino asegurar un uso democrático de
la information technology" (PÉREZ LUÑO, A.: , REP, mayo-junio 1979, España,
pág. 68).
(8)
Vid. DE MASI, Oscar Andrés; , Diario La Ley - Suplemento Actualidad del
16-06-94, Año LVIII, No 114, Buenos Aires, Rep. Argentina, pág. 4.
(9)
Cfr. SAGÜÉS, Néstor Pedro; , Diario La Ley del 07-10-94, Año LVIII, No
193, Buenos Aires, Rep. Argentina, pág. 3.
(10)
Cfr. VANOSSI, Jorge Reinaldo; , en El Derecho, Diario Año XXXII, No
8.580, del 13-09-94, Buenos Aires, Rep. Argentina, pág. 2.
(11)
Cfr. SAGÜÉS, Néstor Pedro; , en Lecturas constitucionales andinas, No
3, Comisión Andina de Juristas, Lima, Perú, 1994, pág. 95.
(12)
Naturalmente, la normativa internacional no se agota con tal Convenio,
pues existen numerosas recomendaciones y directivas del Consejo de Europa (v.gr.
Resolución [73] 22 sobre la protección de la intimidad individual frente a los
bancos de datos electrónicos en el sector privado, de 26/09/73; Resolución
[87] 15 sobre la utilización de datos personales por la policía, de 17/09/87;
de la Comunidad Europea (v.gr. Resolución del Parlamento Europeo [de 1979]
sobre la protección de los derechos de la persona frente al avance de los
progresos técnicos en el campo de la informática; Recomendación de la Comisión
[de 1981] ); etc.
(13)
Ejemplificativamente, recordamos que la LORTAD fue complementada con
posterioridad, por los Reales Decretos No 428/1993 (26 de marzo), por
el que se aprueba el Estatuto de la Agencia de Protección de Datos, y No
1332/1994 (20 de junio), por el que se desarrollan determinados aspectos de
aquella Ley Orgánica, v.gr. la transferencia internacional de datos, etc.
(14)
MURILLO DE LA CUEVA; op. cit. [], pág. 27.
(15)
Aludimos a la sentencia del Tribunal Constitucional Federal alemán (de
15/12/83), referida a la Ley del Censo de Población de 31/03/82.
(16)
SABSAY, Daniel A. y ONAINDIA, José M.; La Constitución de los
argentinos, Edit. Errepar, Buenos Aires, Rep. Argentina, 1994, pág. 155.
(17)
Cfr. MURILLO DE LA CUEVA, Pablo: El derecho a la autodeterminación
informativa, Tecnos, Madrid, España, 1990, pág. 130.
(18)
Cfr. ALVAREZ ROJAS, Bernardo y GONZALES AGUILAR, Audilio; , Informática
y Derecho, No 6/7, UNED - Centro Regional de Extremadura, Mérida,
España, 1994, pág. 521.
(19)
La ley establece que nominativas son aquellas informaciones "que
permitan bajo cualquier forma, directa o indirectamente, la identificación de
personas físicas, tanto si el tratamiento es efectuado por personas físicas o
por personas morales" (artículo 4).
(20)
Podrá salvarse dicha prohibición por motivos de , a propuesta o por
autorización de la Comisión (por decreto del Consejo de Estado) --artículo 31
in fine-—. Asimismo, el artículo 33 establece que las disposiciones del artículo
31 (y las de los artículos 24 y 30), no se aplicarán a las informaciones
nominativas tratadas por los organismos de la prensa impresa o audiovisual, en
el marco de las leyes que les afectan y en los casos en que su aplicación
tuviera por efecto la limitación del ejercicio de la libertad de expresión.
(21)
Cfr. MURILLO DE LA CUEVA, op. cit. [El derecho a la autodeterminación
...], págs. 130/131.
(22)
Vid. -—inter alia-— LOSANO, Mario; en LOSANO, PÉREZ LUÑO y GUERRERO
MATEUS: , Cuadernos y debates, No 21, Centro de Estudios
Constitucionales, Madrid, España, 1989, págs. 64/65; LAZPITA GURTUBAY, María:
, en Informática y Derecho, No 6/7, op. cit., págs. 397/420.
(23)
Tal normativa fue modificada en 1987, para tornar más vasto el derecho
de los sujetos de acceder a los datos; y en 1991, simplificándose el control de
los ficheros públicos (cfr. LAZPITA GURTUBAY, op. cit., pág. 406).
(24)
Denominada -—Wet Persoonregistraties-— (cfr. LAZPITA GURTUBAY, op.
cit., pág. 407).
(25)
No incluimos a Canadá como acápite expreso dentro de esta enunciación;
sin embargo, juzgamos importante mencionar el dictado en tal país, de la
Privacy Act de 1982.
(26)
Dichos precedentes se mencionan sólo enunciativamente, pues existe una
serie de dispositivos normativos sobre el particular, v.gr.: La "Fair
Credit Reporting Act" (1970), "The Family Education Rights Act"
(1974), "The Electronic Fund Transfer Act" (1978), "The Privacy
Protection Act" (1980) [vid. sobre el punto, MURILLO DE LA CUEVA, op. cit.
(El derecho a la autodetermnación ...), págs. 125 y ss.].
(27)
Respecto del puntapié inicial dado por el Brasil en materia de habeas
data, se dijo: lemática del banco de datos frente al ciudadano» (ACKEL FILHO,
Diomar: Writs constitucionais: Habeas corpus, mandado de segurança, mandado de
injunço, habeas data, Editora Saraiva, San Pablo, Brasil, 1988, pág. 115).
(28)
Para profundizar sobre el habeas data en Brasil, conviene consultar
--entre muchos otros--, OTHON SIDOU, J.MM.; , La Ley, T. 1992-E-Doctrina, Buenos
Aires, Rep. Argentina, págs. 1010/1019. También sería provechoso leer las
conclusiones de la Opinión No SR-71 (de 06-10-88) de la Consultoría
Jurídica de la República, expedida en Proceso No
00400.000014/88-17, en la que figura como parte interesada el Ministro de Estado
Jefe del Servicio Nacional de Informaciones (SNI).
(29)
Lo que pareciera desprenderse del espíritu con que lo habría concebido
la Asamblea Nacional Constituyente de 1988 (cfr. ACKEL FILHO, op. cit., pág.
113).
(30)
Cfr. SAGÜÉS, Néstor Pedro; op. cit. (], pág. 96.
(31)
ORTECHO VILLENA, Víctor Julio; , Fondo Editorial de la Universidad
Privada Antenor Orrego, Trujillo, Perú, 1994, págs. 194/195.
(32)
Publicados en El Derecho [Temas procesales], 31-08-95, Buenos Aires, Rep.
Argentina, págs. 54/58; y en el Boletín Informativo de la Asociación
Argentina de Derecho Constitucional, Año XI, No 112, Buenos Aires,
Rep. Argentina, agosto de 1995.
(33)
Tal modificación constitucional se plasmó en la reciente Ley No
26.470, publicada en el Diario Oficial el 12-06-95.
(34)
Vid. GARCIA BELAUNDE, Domingo; , en El Derecho Público actual --Homenaje
al Prof. Dr. Pablo A. RAMELLA--, Edit. Depalma, Buenos Aires, Rep. Argentina,
1994, pág. 113.
(35)
Vid. , en Entre Abogados, publicación del Foro de Abogados de San Juan,
Año IV, No 8, San Juan, Rep. Argentina, 1996, págs. 9/13.
(36)
La incorporación a que hacemos mención se reduce al ámbito nacional,
pues en el provincial ya existían previsiones al respecto por parte de algunas
Constituciones locales; v.gr. Córdoba, Jujuy, La Rioja, Río Negro, San Juan.
Para ampliar, ver nuestro artículo , en Diario de Cuyo de 04-09-94, San Juan,
Rep. Argentina, pág. 4.
(37)
En tal sentido, también se expiden --entre otros--: SAGÜÉS, Néstor
Pedro, op. cit. () pág. 98; VANOSSI, Jorge Reinaldo, op. cit. () pág. 2; y
QUIROGA LAVIÉ, Humberto, , en el volumen colectivo La reforma de la Constitución,
Edit. Rubinzal Culzoni, Santa Fe, Rep. Argentina, 1994, pág. 157.
(38)
Pedimos disculpas por la probable falta de claridad en la exposición del
derrotero legislativo, mas así ha quedado previsto por el artículo 81 de la
Constitución Nacional (post-reforma de 1994), en su Segunda Parte, Título
Primero, Sección Primera, Capítulo Quinto de la Ley Fundamental argentina
(bajo el acápite: ).
(39)
SAGÜÉS, Néstor Pedro; Derecho Procesal Constitucional, T. 3, , 3ª.
Edición, Edit. Astrea, Buenos Aires, Rep. Argentina, 1994, pág. 681.
(40)
Cfr. BIDART CAMPOS, Germán; La interpretación y el control
constitucionales en la jurisdicción constitucional, Edit. Ediar, Buenos Aires,
Rep. Argentina, 1987, pág. 237.
(41)
Vid. supra, cuando abordamos un breve repaso del alcance de la normativa
alemana, en nuestra recorrida por el derecho comparado.
(42)
Cfr. PÉREZ LUÑO, Antonio; quien agrega que la (, en Informática y
Derecho, op. cit., pág. 84).
(43)
La gama de posibilidades que ofrece la norma constitucional ha dado
motivo para que la original y profunda pluma de SAGÜÉS aborde una clasificación
tentativa de las especies de habeas data: 1) habeas data , con sus tres
subespecies: a) exhibitorio, b) finalista y c) autoral; 2) habeas data ; 3)
habeas data ; 4) habeas data ; 5) habeas data (, Jurisprudencia Argentina, Boletín
No 5964, Buenos Aires, Rep. Argentina, 20/12/95, pág. 32).
(44)
SAGÜÉS, Néstor Pedro; op. cit. (Derecho Procesal Constitucional, T.
3), pág. 678.
(45)
QUIROGA LAVIÉ, Humberto; op. cit., págs. 161/162.
(46)
SAGÜÉS, Néstor Pedro; op. cit. [], pág. 3.
(47)
O bien, que sea la propia ley interna regulatoria, la que establezca la
prohibición de transmitir datos personales al exterior, salvo cuando el
potencial receptor de los mismos, se encuentre en un país en el que la protección
de la información personal sea similar a la del Estado transmitente.
(48)
Al respecto, se ha dicho: "Los dossier sobre personas se han
convertido en un negocio, dando lugar a grandes consorcios como los que existen
en los Estados Unidos, que manejan datos precisos de más de cien millones de
habitantes" (GOZAINI, Osvaldo Alfredo; El derecho de amparo, Ed. Depalma,
Buenos Aires, Rep. Argentina, 1995, pág. 157).
(49)
Que, en puridad, ha establecido una nueva figura penal (aun cuando
heterodoxamente haya sido ubicada en la primera parte del Código Penal). Se
trata de la violación de secretos de registros penales (subsumible en el tipo
de del artículo 157 ibid.), es decir, estableciéndose la punibilidad de la
conducta violatoria de la prohibición de informar. Vid. para ampliar (y
cftar.), BREGLIA ARIAS, Omar y GAUNA, Omar: Código Penal (-—y leyes
complementarias-— comentado, anotado y concordado), 3ª. Edición actualizada,
Astrea, Buenos Aires, Rep. Argentina, 1994, págs. 179 y ss.
(50)
PARELLADA, Carlos; Daños en la actividad judicial e informática desde
la responsabilidad profesional, Edit. Astrea, Buenos Aires, Rep. Argentina,
1990, pág. 203.
(51)
MILLER, Arthur: , Michigan Law Review, vol. 67, 1969, págs. 1119 y ss.;
cit. por MURILLO DE LA CUEVA, op. cit. [El derecho a la autodeterminación ...],
pág. 111.
(52)
BIDART CAMPOS, Germán; El derecho de la Constitución y su fuerza
normativa, Edit. Ediar, Buenos Aires, Rep. Argentina, 1995, pág. 305.
(53)
Sobre el particular, conviene leer el análisis introductorio que realiza
FELIU REY -—focalizando específicamente la jurisprudencia del Tribunal
Constitucional español-—, en , Colección Jurisprudencia Práctica, Tecnos,
Madrid, España, 1990, págs. 9/24.
(54)
Utilizando, como extensión analógica en el específico caso argentino,
la prescripción del artículo constitucional 43, primer párrafo in fine.
Creemos que, en tal supuesto, el juez estaría perfectamente habilitado para
proceder a la declaración de inconstitucionalidad.
(55)
Que también expusiéramos --con modificaciones-- en un trabajo anterior
denominado , presentado ante el Instituto Interamericano de Derechos Humanos (y
oportunamente aprobado), San José, Costa Rica, setiembre de 1995 (inédito); y
en otro artículo de nuestra autoría: , Cuadernos de la Universidad Católica
de Cuyo, Año XX, No 26, San Juan, Rep. Argentina, 1996, págs.
105/131.
(56)
VANOSSI, Jorge Reinaldo; op. cit., pág. 2.
(57)
Cfr. LOSANO, Mario; en LOSANO, PÉREZ LUÑO y GUERRERO MATEUS, op. cit.,
pág. 67.
(58)
Utilizamos la expresión, en paráfrasis de HIXSON, Richard F., Privacy
in a public society, Oxford University Press, Nueva York/Londres, 1987, pág.
60; mencionado por MURILLO de la CUEVA, op. cit. [], pág. 29.
(59)
MARITAIN, Jacques; Los Derechos del Hombre y la ley natural, Colección
Orfeo, Biblioteca Nueva, Buenos Aires, Rep. Argentina, 1943, cit. por
HERRENDORF, Daniel E. y BIDART CAMPOS, Germán, en Principios de derechos
humanos y garantías, Edit. Ediar, Buenos Aires, Rep. Argentina, 1991, pág.
552.