REVISTA JURÍDICA DEL PERÚ JULIO - SETIEMBRE 1996 AÑO XLVI N° 08

HABEAS DATA Y AUTODETERMINACION INFORMATIVA  
VICTOR BAZAN (1) *- ARGENTINA (San Juan)  

SUMARIO: I. INTRODUCCION.- II. PLANTEAMIENTO DEL TEMA Y PRESENTACION DEL HABEAS DATA: 1. Los derechos fundamentales frente al "impacto" tecnológico. 2. La cuestión terminológica. 3. El habeas data como muro de contención. 4. Recorriendo el derecho comparado: A) Europa: a) Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal. b) Portugal. c) España. d) Alemania. e) Francia. f) Suecia. g) Otros países europeos. B) América: a) Estados Unidos de Norteamérica. b) Brasil. c) Colombia. d) Guatemala. e) Paraguay. f) Perú.- III. LA APARICION DEL HABEAS DATA EN LA ESCENA CONSTITUCIONAL ARGENTINA: 1. La previsión constitucional. Naturaleza de la garantía. 2. La cuestión del bien jurídico tutelado. 3. Alcances del habeas data. 4. La excepción prevista.- IV) LOS CONTORNOS DESEABLES: 1. Sustantivos. 2. Procesales.- V) CONCLUSIONES.  

I. INTRODUCCIÓN

En el contexto de la ineludible obligación del Estado de proporcionar medios jurídicos protectivos a los seres humanos que viven dentro de sus fronteras, no debe quedar fuera la creación de nuevas garantías para prevenir o repeler los efectos perjudiciales que potencialmente pueden causarles los fenómenos tecnológicos contemporáneos.

No se trata de impregnarse de un disvalioso sentimiento misoneísta o de evidenciar una actitud de oposición frente a los avances tecnológicos, sino de evitar que el hombre sea víctima de interferencias indebidas (v.gr. en su privacidad), provocadas por los desvíos del enorme (particularmente, el ).

La operatividad (y, por ende, la vigencia real y efectiva) de los derechos, depende de las garantías que a éstos prestan sustento y protección procesal.

El presente trabajo pasa revista a las diversas soluciones que se han dispensado para evitar el (o atenuar sus dañinas consecuencias), para luego detenerse en el análisis del denominado habeas data.

Por tal camino, y luego de un planteamiento previo acerca de la incidencia que en el sistema jurídico (y en el esquema de derechos fundamentales) puede producir el desarrollo tecnológico (en particular, el tratamiento electrónico de la información), se pasa a una rápida exploración del derecho comparado europeo y americano (para visualizar qué soluciones jurídicas se han diseñado en tales ámbitos). Posteriormente, se recala en el derecho argentino, cuya reciente reforma constitucional ha previsto expresamente aquella acción de garantía.

Enseguida, se presentan algunos aspectos que deberían ser tomados en consideración por los países que recorren el camino de la recepción constitucional o infraconstitucional del habeas data, para que el esquema protectivo del hombre adquiera integralidad y aplicación concreta.

Finalmente, se ensayan algunas conclusiones que --en definitiva-- reconocen anclaje axiológico en la intransferible misión que corresponde al Estado de ampliar el horizonte garantista y de asumir --sin retórica--, el compromiso de respetar el paradigma de los derechos fundamentales en la sociedad democrática (2).  

II. PLANTEAMIENTO DEL TEMA Y PRESENTACIÓN DEL HABEAS DATA  

1. Los derechos fundamentales frente al "impacto" tecnológico

La evolución cuantitativa y cualitativa de las investigaciones, conquistas científicas e innovaciones tecnológicas, puede tener incidencia en la médula misma del sistema jurídico; existiendo (particularmente respecto de la informática) el peligro cierto de que la sofisticación conduzca a vulnerar fundamentales derechos de la persona (a la privacidad, igualdad, libertad religiosa, etc.) (3).

Específicamente, los avances y exigencias de información personal (datos referentes a cualidades o circunstancias de un individuo), han convertido a aquélla en una mercancía de gran valor. Pero, como correctamente se ha enseñado, "el problema del uso de la información personal no se agota en una cuestión de valor económico (de "propiedad" de los datos), sino que trasciende a la esfera general de la libertad de la sociedad contemporánea. Por las características intrínsecas de la informática, hay en sus posibilidades de utilización, y no sólo en los casos de abuso, un potencial lesivo a los derechos fundamentales de las personas" (4).

Está fuera de discusión la impostergable necesidad de apuntalar el desarrollo tecnológico (pues algunos logros informáticos, telemáticos, etc., son fantásticos). Negar tal evidencia no sería más que una necedad; pero, también, urge evitar que se configure el avance a cualquier costo. Se pretende una balanceada relación que no soslaye la protección de los derechos fundamentales frente al vertiginoso despliegue informático.

No se trata de plantear la cuestión en términos de una descarnada lucha entre la cibernética y la privacidad, sino de intentar una pacífica coexistencia de los valores en juego (5).

Que el uso no se convierta en abuso informático, pues el empleo incontrolado de los datos personales puede ocasionar múltiples perjuicios en el campo de los derechos individuales (6). Y asumiendo la endeblez del hombre frente a las potenciales desviaciones del poder informático, es que el Estado debe inevadiblemente acudir en su defensa, dotándolo de instrumentos protectivos idóneos.

Por tal razón, como medio moderador y tutelar, entendemos que el habeas data es una laudable institución en el plexo garantista; pues, podemos ubicar su valioso fundamento en la búsqueda del equilibrio entre los derechos en juego: el del Estado (7), de acumular información relativa a las personas que viven en su territorio (8); y (el no menos trascendente) de los sujetos, de preservar su libertad, privacidad, igualdad. Es importante recordar con SAGÜÉS (9), que "el habeas data pretende dar una respuesta transaccional a los derechos constitucionales de "registrantes" y "registrados", y atiende a cuestiones de fondo (los derechos de cada uno de aquéllos), y de forma (el tipo de procedimiento para asegurar tales derechos)".  

2. La cuestión terminológica

Hemos mencionado al habeas data; pero, ¿de dónde proviene tal denominación? Se la utiliza luego de un empréstito terminológico tomado del habeas corpus. Recordamos que éste significa "que tengas el cuerpo (ante el juez)"; en el caso del habeas data se quiere expresar "que tengas (o traigas) los datos".

Esta locución latina se forma con habeas (de habeo, habere), que significa tener, exhibir, tomar, traer, etc.; adosándole el acusativo plural data (de datum), datos.

El paralelismo entraña también una similitud desde el prisma de la semántica jurídica, en cuanto a que la vía a través de la cual discurren los primos "habeas" debe ser sumaria, rápida y sencilla (10).  

3. El habeas data como muro de contención

Precisamente como muro para contener los desbordes o abusos informáticos, surge el habeas data. Se trata de un proceso constitucional (o legal) tendiente a que una persona tenga acceso a los datos a ella referidos, y que se encuentran contenidos en bancos de datos (o ficheros) públicos o privados.

La tramitación del habeas data -—como lo ha enseñado SAGÜÉS (11)-- presenta dos posibilidades: a) utilizar las normas genéricas del amparo (plazos, reglas procesales comunes, etc.); o b) pergeñar un amparo específico (con disposiciones procesales particulares, etc.).

De cualquier modo, y si no se desea que el curso del habeas data quede paralizado en intrincados pliegues procesales (desnaturalizando su propósito), debe tenderse a hacer del mismo un proceso rápido y ágil, acercando --con celeridad-- una solución al peticionante (para evitar que se produzca un daño irreparable).  

4. Recorriendo el derecho comparado

Sin pretender agotar el tratamiento que respecto del tema ofrece el derecho comparado (lo que, por otra parte, excedería el límite de este trabajo), sólo nos permitimos traer --enunciativamente-- una breve información de las regulaciones establecidas por los países europeos y americanos respecto de la protección de los datos personales (debiendo quedar en claro que sólo en algunos ordenamientos del continente americano se ha adoptado la denominación específica de habeas data; institución que --en cuanto a individualización terminológica-— resulta ajena a los sistemas europeos); ello, de acuerdo con el siguiente detalle:  

A) Europa:

a) Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal (12):

Adoptado en Estrasburgo (en 1981), por los Estados miembros del Consejo de Europa, procura (como se expresa en su Preámbulo) "conciliar los valores fundamentales del respeto a la vida privada y de la libre circulación de la información entre los pueblos".

Su finalidad específica es garantizar --en el territorio de cada Estado Parte-- a cualquier persona física, el respeto de sus derechos y libertades fundamentales frente al tratamiento automatizado de los datos de carácter personal correspondientes a ella (cfr. art. 1).

El campo de aplicación del Convenio se circunscribe a los ficheros y a los tratamientos automatizados de datos de carácter personal, en los sectores público y privado (cfr. art. 3).  

b) Portugal

La Constitución de la República Portuguesa (de 1976), en su artículo 35, consagra una restricción al poder del Estado en la utilización de la informática y garantiza expresamente el acceso de los ciudadanos a las informaciones que, respecto de ellos, consten en órganos o entidades estatales o privados, pudiendo exigir la rectificación o actualización de aquéllas (cfr. inc. 1).

Prohíbe, además, el acceso de terceros a ficheros con datos personales y su respectiva interconexión --como así también, los flujos de datos transfronterizos--, salvo en los casos excepcionales previstos por la ley (cfr. inc. 2).

Por último, proscribe la utilización de la informática en el tratamiento de datos referentes a convicciones filosóficas o políticas, filiación partidaria o sindical, fe religiosa o vida privada, excepto cuando se trate del procesamiento de datos estadísticos no identificables individualmente (cfr. inc. 3).

Fue Portugal el primer país europeo que reconoció constitucionalmente la necesidad de proteger a las personas frente a los riesgos informáticos. No obstante ello, hubo de transcurrir un período de quince años, para que aquellas disposiciones fueran desarrolladas legislativamente.

En efecto, en abril de 1991 se dictó la ley 10 sobre "protección de datos personales frente a la informática"; normativa que amplía los parámetros tuitivos de la Constitución; prevé la creación de la autoridad de aplicación (Comisión Nacional de Protección de Datos Personales Informatizados -—CNPDPI-—); determina que ninguna decissión judicial o administrativa puede tomarse considerando como base exclusiva, el perfil de personalidad del titular del registro; y, en síntesis, reproduce los principios consagrados por el Convenio del Consejo de Europa.  

c) España

Los artículos constitucionales 18.4 y 105 ap. "b" diseñan el perímetro protectivo --genérico-- del problema que tratamos, y defieren en una ley --orgánica-- su tratamiento pormenorizado.

El art. 18.4 reza: "La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".

Por su parte, el 105 ap. "b", dispone: "[La ley regulará] b) El acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de las personas".

Para dar cumplimiento a la preceptiva constitucional, se dictó el 29 de octubre de 1992, la ley orgánica 5 de "regulación del tratamiento automatizado de los datos de carácter personal (13)" ("BOE" núm. 262, de 31 de octubre de 1992).

Tal normativa (conocida como LORTAD) constituye un instrumento para impedir que, a través de la tecnología informática, las personas sean blanco de perjuicios en sus derechos (14).

Su ámbito de aplicación se circunscribe a aquellos datos de carácter personal (entendidos como cualquier información concerniente a personas físicas identificadas o identificables) que figuren en ficheros automatizados de los sectores público y privado; incluye, además, toda modalidad de uso posterior --aun cuando no automatizado--, de datoss personales registrados en "soporte físico susceptible de tratamiento automatizado" (cfr. art. 2.1).  

d) Alemania

El Tribunal Constitucional alemán (15) (acompañado por la doctrina) ha consagrado lo que puede denominarse el derecho a la autodeterminación informativa (que subyace, también, en la Ley Alemana Federal de Protección de Datos --del 20/12/90--), concebido como "la facultad de los ciudadanos de decidir libremente, es decir, por sí mismos, cuándo y dentro de qué límites es procedente revelar informaciones referentes a su vida privada" (16).

En el contexto alemán, es importante destacar como antecedente (que deviene trascendente por sus reflejos anticipatorios en el ámbito europeo), la Ley del Land de Hesse de Protección de datos (de 07/10/70, modificada en 1986), que propendía a la defensa del derecho de la personalidad frente a la utilización de datos, limitando su previsión normativa a los archivos y bancos de datos públicos (17).  

e) Francia

Es importante destacar la Ley No 78—17 de 06/01/78, denominada "Ley de Informática, Ficheros y Libertades", de la que se ha sostenido que (18).

Sobresale, por su importancia, la previsión de su artículo 2, que establece: "Ningún fallo de los Tribunales de Justicia, que implique la apreciación de comportamientos humanos podrá tener por fundamento un tratamiento automático de información que pretenda dar una definición del perfil de la personalidad del interesado" (párrafo 1); precepto que se completa con una proscripción quasi idéntica relativa a que ninguna decisión administrativa o privada podrá tener por único fundamento aquel tratamiento automático de información que intente proporcionar una definición del perfil o personalidad del interesado.

Por su parte, el artículo 6 prevé la creación de la Comisión Nacional de Informática y Libertades (que, por el artículo 8, es concebida como una "autoridad administrativa independiente"), que tendrá a su cargo velar por el respeto de las disposiciones de la ley que comentamos.

Otros preceptos dignos de mención --sólo ejemplificativamente-- son:

* Se prohíbe la recolección de datos por cualquier medio fraudulento, ilegal o ilícito (artículo 26);

* Las personas a las que se refieren las informaciones nominativas (19) deben ser informadas acerca del carácter obligatorio o voluntario de sus respuestas, de las implicancias de su negativa a informar, de los destinatarios de las informaciones y de la existencia de los derechos de acceso y rectificación (artículo 27);

* Se prohíbe -—salvo autorización expresa del interesado-—, grabar o conservar en soportes informáticos, datos nominativos que directa o indirectamente se refieran a creencias políticas, filosóficas o religiosas, origen racial o filiación sindical de las personas (artículo 31) (20);

* Se establece el derecho de toda persona de acceder -—demostrando su identidad—- a consultar a los organismos encargados de la ejecución de los tratamientos automatizados, para conocer si los mismos contienen informaciones nominativas y, en tal caso, tomar conocimiento de éstas (artículo 34) -—el que deberá vehiculizarse en formato fácilmente inteligible (artículo 35)-—;

* el titular del derecho de acceso podrá exigir que las informaciones inexactas, incompletas, equívocas, obsoletas o aquellas cuya recolección, utilización, comunicación o conservación hayan sido prohibidas, sean rectificadas, completadas, aclaradas, actualizadas o suprimidas (artículo 36).  

f) Suecia

La ley sueca --Datalag, de 11 de mayo de 1973-- ha tenido una enorme influencia en Europa, habiendo sido modificada por Ley de 1 de julio de 1982 (sobre recolección de datos).

Entre sus disposiciones, merecen destacarse: la creación de la Inspección de Datos (para controlar la utilización informática de la información personal); la exigencia de autorización previa para la creación de bancos de datos; la proscripción de procesar juicios valorativos sobre las personas; etc. (21).  

g) Otros países europeos

Ejemplificativamente (22), mencionamos que existen leyes protectivas de los datos personales frente al uso de la informática, en los siguientes países: Austria (Ley No 565 de 18/10/78); Bélgica (Ley de 08/12/92); Dinamarca (Leyes No 293 y 294 ­—ambas de 08/06/78­— sobre registros privados y registros de la Administración Pública, respectivamente (23)); Gran Bretaña (Data Protection Act, de 1984); Irlanda (Ley de 1988); Islandia (Ley No 63 de 1984), Italia (Ley No 121 de 01/04/81); Luxemburgo (Leyes de 30/03/79 y 31/03/79); Noruega (Ley No 48 de 09/06/78); los Países Bajos (Ley sobre ficheros de datos personales de 1989(24)); Suiza (Directivas del Consejo Federal sobre el procesamiento de datos por los entes federales, de 16/03/81); y, también, Finlandia, etc.  

B) América (25):  

a) Estados Unidos de Norteamérica

Como antecedentes interesantes en ese país, podemos ubicar: La "Privacy Act" de 1974 y la "Freedom of Information Act" (del mismo año), para proteger (y operativizar) el derecho a la privacidad (privacy) y, paralelamente, impedir la manipulación abusiva de las informaciones.

Asimismo, la "Freedom of Information Act" de 1986, que también contiene prescripciones relativas a la revelación de informaciones y a la regulación del derecho de acceso, rectificación o complementación de los registros informáticos (26).  

b) Brasil

En el orden jurídico sudamericano, el punto de partida en cuanto a la regulación del habeas data lo encontramos en la actual Constitución de la República Federativa del Brasil (27) (modelo proyectado hacia otras Constituciones), que en su artículo 5 - LXXII, dispone: "Se concede el "habeas data": A) para asegurar el conocimiento de informaciones relativas a la persona del solicitante, que consten en registros o bancos de datos de entidades gubernamentales o de carácter público; B) para la rectificación de datos, cuando no se prefiera hacerlo por proceso secreto, judicial o administrativo".

Brasil lo reguló como un amparo específico, encaminado a que las personas conozcan las informaciones que les atañen, que se encuentren contenidas en bancos de datos de entidades gubernamentales o públicas. Sintéticamente, tal remedio jurídico-procesal se destina a garantizar al solicitante el ejercicio de su pretensión, bajo tres aspectos:

i) derecho de acceso a los registros;

ii) derecho de recti­ficación; y,

iii) derecho de complementación de los mismos (28).

De lo expuesto surge que el vecino país lo ha concebido como un writ (29) constitucional, diseñando dos especies de habeas data: el preventivo (derecho de acceso --artículo 5, LXXII --) y el correctivo (derecho de rectificación y complementación --artículo 5, LXXII --).  

c) Colombia

El artículo 15 constitucional reconoce a todas las personas el derecho a su intimidad personal y familiar y a su buen nombre, fijando para el Estado la obligación de respetarlos y hacerlos respetar.

Igualmente, expresa que aquéllas tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y archivos de entidades públicas y privadas; disponiendo que en la recolección, tratamiento y circulación de datos serán respetadas la libertad y demás garantías consagradas constitucionalmente.

d) Guatemala

En su artículo 31, la Constitución política reconoce a toda persona el derecho de conocer lo que a su respecto conste en archivos, fichas o cualquier otra forma de registros (exclusivamente estatales) y la finalidad de tal información.

Prohíbe los registros y archivos "de filiación política", excepto los de las autoridades electorales y de los partidos políticos.  

e) Paraguay

Constitucionalmente, en la Parte Primera (de las Declaraciones fundamentales, de los Derechos, de los Deberes y de las Garantías), Título Segundo (de los Derechos, de los Deberes y de las Garantías), Capítulo Duodécimo (de las garantías constitucionales), artículo 135, se regula el habeas data (expresamente con esa denominación).

Concretamente, se ha establecido que "toda persona podrá acceder a la información y a los datos que sobre sí misma, o sobre sus bienes, obren en registros oficiales o privados de carácter público, así como conocer el uso que se haga de los mismos y su finalidad".

El habeas data podrá presentarse ante el magistrado competente, para solicitar: la actualización, la rectificación o la destrucción de los datos (o información) si fuesen erróneos o afectaran ilegítimamente sus derechos.

Sobre el habeas data paraguayo, conviene recordar que, además de los derechos personalísmos y no patrimoniales, tutela áreas de tipo patrimonial, dado que puede ser utilizado para atacar información errónea sobre los bienes de una persona física o jurídica (30).  

f) Perú

La garantía constitucional de habeas data se consagra para proteger los derechos contenidos en el artículo 2, incs. 5 (derecho a obtener información --en el plazo legal-- de cualquier entidad pública, con excepción de las informaciones que afectan la intimidad personal y las expresamente excluidas por ley o por razones de seguridad nacional); 6 (derecho a que los servicios informáticos --computarizados o no, públicos o privaddos--, no suministren informaciones que afecten la intimidad personal y familiar) y 7 (derecho al honor y a la buena reputación, a la intimidad personal y familiar, a la voz e imagen propias y derecho de respuesta).

De acuerdo con el artículo constitucional 200, inc. 3, la acción de habeas data procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnere o amenace los derechos consagrados en el artículo 2 incs. 5, 6 y 7 (reseñados supra).

La previsión constitucional fue posteriormente complementada (en forma transitoria hasta la sanción de una ley específica), por la Ley No 26.301, la que (dictada el 18-04-94 por el Congreso Constituyente Democrático y mandada a publicar el 02-05-94) reguló algunos aspectos de la tramitación procesal del habeas data.

El maestro ORTECHO VILLENA (31) resume los caracteres del habeas data peruano, diciendo que:

i) Es una acción de garantía constitucional, pues su formulación constitucional se ubica en el Título de garantías, además de reconocer propósitos proteccionistas y asegurativos de los nuevos derechos informáticos;

ii) es de naturaleza procesal, dado que --en tanto "mecanismo procesal"-- transita las etapas que lo conducen a encontrarse con una resolución judicial que acoja --o desestime-- la pretensión del actor;

iii) es de procedimiento sumario, con trámite y plazos breves para dar oportuna protección a los derechos fundamentales; y,

iv) defiende derechos cons­titucionales informáticos, comprendidos en el artículo 2, incs. 5, 6 y 7 de la Constitución Política.

Conviene recordar que --como expresáramos--, la redacción primigenia del habeas data peruano contenía al derecho de réplica, rectificación o respuesta, hipertrofiando su ámbito de aplicación. Al respecto, en anteriores trabajos (32) de nuestra autoría exponíamos que tal exceso normativo impuso posteriormente, la necesidad de arrancar este derecho de las entrañas del habeas data, a través de una enmienda que se concretó recientemente (33).

Creemos que con ello se eliminan --o al menos, se atenúan-- los temores evidenciados --entre otros-- por GARCIA BELAUNDE (34)), cuando afirmaba que el habeas data había sido "desnaturalizado alcanzando al derecho de rectificación y con proclividad para la censura de los medios".

De cualquier modo, y aun cuando autorizadas opiniones doctrinarias peruanas se expidan por la eliminación de la figura del habeas data del ordenamiento peruano, coincidimos con ESPINOSA—SALDAÑA (35) en cuanto a la importancia y necesidad del mantenimiento de la institución.  

III. LA APARICIÓN DEL HABEAS DATA EN LA ESCENA CONSTITUCIONAL ARGENTINA  

1. La previsión constitucional - Naturaleza de la garantía

La reciente reforma constitucional argentina (que entró en vigor el 24 de agosto de 1994), incorporó (36) --entre otras modificaciones sustanciales-- en su artículo 43, párrafo 3, el habeas data (sin denominarlo expresamente así). Lo incluyó en el Capítulo Segundo (de la Primera Parte), que se titula: Nuevos derechos y garantías.

Entendemos que ha sido concebido como una especie del género del amparo (37). El texto constitucional dice: "Toda persona podrá interponer esta acción (se refiere al amparo) para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodísticas".

Ya como información conectada con el estado actual del habeas data en el espectro normativo argentino, puntualizamos que -—además de la previsión constitucional-- el proyecto de ley reglamentario está siendo analizado por la Cámara de Senadores de la Nación, luego de que obtuviera media sanción en la de Diputados. Todo indica que se realizarán sustanciales modificaciones al proyecto (debiéndose, en tal supuesto, indicar si la mayoría obtenida ha sido absoluta o de dos tercios --en ambos casos, de sus miembros presentes--). La Cámara de origen podrá aprobar las adiciones o correcciones formuladas por la revisora (con el voto de la mayoría absoluta de sus miembros presentes) o bien, insistir en la redacción originaria, salvo que la revisora hubiera aprobado las modificaciones mediante el voto de las dos terceras partes de sus miembros presentes; en cuyo caso el proyecto pasará al Poder Ejecutivo con los cambios propiciados por la Cámara revisora, a menos que la de origen insistiera en la redacción primigenia de la norma proyectada, por medio del voto de las dos terceras partes de sus miembros presentes (38).  

2. La cuestión del bien jurídico tutelado

El análisis literal del artículo constitucional que consa­gra esta garantía, en principio, nos llevaría a pensar que los valores protegidos serían la verdad y la igualdad (39).

Sin embargo, consideramos que también se pretendió tutelar el derecho a la privacidad del sujeto (y, avanzando en nuestra argumentación, defender su libertad informática); conclusión a la que se arriba luego de una interpretación teleológica e integradora del precepto constitucional. Con seguridad, el derecho judicial que se irá prefigurando en torno de esta figura, volcará el análisis en tal sentido, concretando una visión hermenéutica más favorable a la protección integral de la persona.

No podemos ignorar que --con contenido axiológico preferente y derivado de la ética--, se levanta el valor personalidad, "a cuyo desarrollo se endereza todo el sistema político"; realidad subyacente que no puede ser --legítimamente-- soslayada por la interpretación constitucional (40).

El problema de la falta de claridad de la norma tampoco se resuelve con la lectura de las actas de las sesiones de la Convención Constituyente, ya que los convencionales que hicieron uso de la palabra no evidenciaron posiciones uniformes que permitieran inferir un mensaje unívoco.

De cualquier modo, juzgamos de importancia recordar que, a través del habeas data, se operativiza la protección de la susceptible de ser concebida (al modo en que lo hicieron la doctrina, legislación y jurisprudencia alemanas (41)) como el derecho a la , es decir, la facultad para decidir: quién puede conocer la información personal del sujeto, qué tipo de información sería la potencialmente divulgable y en qué hipótesis sería procedente el conocimiento de dichos datos (42).  

3. Alcances del habeas data

El habeas data --multidireccional-- puede ser empleado con las siguientes finalidades (43):

Como primera medida, la persona interesada puede utilizarlo para: "Tomar conocimiento de los datos a ella referidos"; es decir, se consagra la posibilidad de acceso al banco de datos.

De resultas de tal acceso y, comprobada la falsedad o discriminación de la información que consta en el registro de datos, el sujeto afectado podrá exigir:

i) la supresión de los datos;

ii) su rectificación (para el caso de que contengan informaciones inexactas, erróneas, etc.);

iii) su actualización (en el supuesto de que la información ya no responda al estado actual del sujeto: v.gr. que una persona figure como inhibido para disponer de sus bienes, y ya hubiera sido rehabilitado); y

iv) la confidencialidad de cierta información legalmente recogida, que no debería ser conocida por terceros (44) (v.gr. balances presentados por una empresa a un organismo de recaudación o control fiscales, que no debería llegar a conocimiento de sus competidoras).

4. La excepción prevista

Del artículo transliterado surge que no podrá afectarse el secreto de las fuentes de información periodística.

La excepción prevista nos parece formalmente criticable. En efecto, si lo que se pretendía tutelar con esta limitación era el secreto de la fuente, debió extenderse la inmunidad hacia otros sectores alcanzados por el secreto profesional: médicos, abogados, etc.; contexto en que nos parece acertada la observación de QUIROGA LAVIÉ (45), cuando afirma: "No sólo las fuentes periodísticas merecen dicha protección sino todas las otras actividades profesionales implicadas por el secreto: el servicio de los médicos, de los sacerdotes, de los abogados y demás actividades que, obligadas a recibir informes reservados o secretos, debieran, del mismo modo que los periodistas, encontrarse amparados por una protección constitucional equivalente".

Por su parte, y ya entendiendo que la protección está dirigida a la libertad de expresión (para superar la tensión que sobre el particular podría plantearse entre ella y el derecho a la privacidad vehiculizado tuitivamente por el habeas data), aparentemente la previsión se habría quedado a mitad de camino, al dejar fuera de la proscripción a los datos contenidos en los registros periodísticos, tal como lo anuncia SAGÜÉS (46), para quien "[la parte final del párrafo] no refiere, explícitamente, a la posibilidad de acceder, corregir o excluir los datos que obren en los registros periodísticos. Esto importa un grave error ...".

Por lo expuesto, y conforme la redacción literal de la norma, ¿podría incoarse la acción de habeas data respecto de información obrante en archivos de medios periodísticos? A primera vista --y quizás nolens volens-- pareciera que sí, pero tal respuesta ¿no contrariaría el espíritu de la norma, aparentemente protector de la libertad de expresión?  

IV. LOS CONTORNOS DESEABLES

Abandonando ya el contexto argentino, creemos que hoy no podría --válidamente-- cuestionarse el habeas data como garantía protectiva del sujeto contra el abuso informático. Sin perjuicio de ello, y como aporte para que la tutela sea integral, nos permitimos reseñar --sólo enunciativamente-- algunos aspectos --de fondo y de forma-- que deberían serr tomados en cuenta por las naciones que han normado sobre tal figura (constitucional o legalmente), o que proyectan hacerlo:  

1. Sustantivos:

A) Para que la protección no sea sólo epidérmica, hará falta una regulación expresa que fije claramente la preceptiva para la creación de los archivos o bancos de datos, supervisándose la finalidad de éstos (¿para qué se abren?), en procura de sistematizar un control estadístico de los mismos y un efectivo esquema institucional y organizativo a su respecto.

Es decir, implementar verdaderamente las condiciones para que el particular pueda ejercer la garantía en resguardo de su derecho, debiendo ser puesto en conocimiento del ingreso de datos sobre su persona en un registro determinado.

B) Asimismo, deberá asumirse la conflictividad de algunas aristas de la movilidad transnacional de datos informatizados --a través de los flujos transfronterizos--, tomándose las respectivas prevenciones (v.gr., a través de la suscripción de convenios internacionales (47)) y analizando en profundidad la conveniencia o inconveniencia de establecer algún organismo supranacional de control del aludido flujo de información -—entre otros importantes tópicos-— con el objeto de lograr una armonización de los valores en juego.

C) Pensamos que el esquema protectivo deberá procurar eficaz resguardo a los datos nominativos de alta sensibilidad de una persona, como por ejemplo, los relativos a su raza, condiciones de salud, religión, filiación ideológica, extracción política, etc.

No debemos olvidar que la información atinente a tales aspectos, obtenida por los bancos de datos o archivos, puede ser utilizada en forma discriminatoria para el sujeto a quien corresponda, o puede emplearse para dificultar su acceso a determinadas situaciones en condiciones de igualdad con otros postulantes; adquiriendo, además, valor crematístico su uso en otros contextos (48). Así, los antecedentes judiciales revisten importancia para el otorgamiento de créditos; los datos relativos a la salud son relevantes para las compañías de seguro o empresas de colocación de servicios; la actuación política o gremial o la filiación ideológica, pueden constituir una rémora para la obtención de algún puesto de trabajo; etc.

Asimismo, habría de preverse una adecuada compatibilización del instituto con otras normas jurídicas que imponen la confidencialidad de la información y el respeto por el derecho a la privacidad (v.gr., en la República Argentina, las Leyes No 23.511 sobre la "Creación del Banco Nacional de Datos Genéticos", la No 23.798 de "Lucha contra el Síndrome de Inmunodeficiencia Adquirida" o la prescripción del artículo 51 del Código Penal de la Nación (49)), con el objeto de evitar traumáticas discrepancias en el derecho positivo.

D) Se deberá poner énfasis en el importante aspecto de la recolección de los datos, pues --como enseña PARELLADA (50)-- "la recolección ilícita o fraudulenta, mediante el engaño u ocultamiento de la finalidad, puede llevar al sujeto referente a aportar datos que no revelaría si conociera los verdaderos fines para los que serán utilizados".

Por otra parte, y si el sujeto ha prestado su consentimiento para proporcionar los datos, éstos ineludiblemente deberán ser empleados para la finalidad con que fueron recogidos; de lo contrario, se estaría traicionando la voluntad y buena fe del aportante; además del riesgo a que puede conducir la descontextualización de la información a través del de datos veraces con otras referencias de signo distinto, en lo que se ha denominado (51).

E) En aras de la predictibilidad y seguridad jurídicas, deberán ser fijadas claramente las excepciones a la procedencia del instituto: v.gr., protección del secreto de las fuentes de información periodística, razones de seguridad de Estado, autorización legal, fines investigativos o estadísticos, consentimiento del interesado, etc.

En el mismo sentido, se debería aclarar si --en caso de declaración de estado de sitio u otro instituto de emergencia-- la garantía quedaría suspendida o incólume.

F) Debería pautarse que el derecho de acceso (y potencial intervención) sobre los datos personales contenidos en los bancos de datos (públicos o privados), sea ejercido por su titular dentro de determinados intervalos razonables; es decir, una limitación temporal para evitar su uso abusivo y la desnaturalización de la figura.  

2) Procesales

A) La previsión normativa (constitucional o infraconstitucional) de la figura, no deberá quedarse en los aspectos sustanciales; debiendo --directamente o a través de una norma inferior-- reglamentar los contornos procesales de la cuestión.

Deberá estatuirse un procedimiento rápido, sencillo (no alambicado), gratuito (o con un costo mínimo), procurando que el trámite no se ordinarice; para facilitar el acceso del sujeto a la jurisdicción, pues --como acertadamente se ha dicho-- "uno de los mojones más sólidos de la fuerza normativa de la constitución se sitúa en el acceso a la justicia" (52).

B) Con el objeto de evitar complicaciones aplicativas futuras de la institución, deberá disponerse claramente respecto de la legitimación procesal activa (también pasiva); absolviendo a los siguientes interrogantes: ¿podrá otorgársele legitimación a las perso­nas jurídicas (53)?, o ¿sólo a la persona física? Y, en caso de entender que la acción es extensiva a las personas de existencia ideal, ¿se abrirá la vía a los entes de hecho o solamente a los legalmente constituidos?.

Y, en similar sentido, ¿podrán los herederos incoar la acción para proteger la dignidad, la privacidad o el honor del fallecido o, por el contrario, la posibilidad de articular la pretensión se extinguirá con la muerte del titular?.

Para el supuesto de que el habeas data sea articulable utilizando la senda procesal del amparo (tal el caso de la Rep. Argentina), ¿podrá el juez que entienda en la causa, declarar la inconstitucionalidad de la norma en que se basen el acto o la omisión lesivos? (54).

También, predeterminar la naturaleza y los efectos de la sentencia (si será declarativa o constitutiva); fijar si puede establecerse litisconsorcio; determinar claramente a quién incumbirá la carga de la prueba (y en qué casos operará la inversión de dicha carga); pautar cómo habrán de plasmarse el derecho de acceso a los datos y el derecho a la intervención sobre los mismos; qué sucederá con las costas procesales en caso de desistimiento de la acción; etc.  

V. CONCLUSIONES

A continuación, elaboramos sólo algunas de las conclusiones (55) que la cuestión nos provoca:

1) Asumimos que el habeas data --al menos en nuestra región sudamericana-- es un fenómeno in fieri (56), moderno, novedoso, incipiente; por lo que deberemos aguardar la labor legislativo-constitucional (donde no existe expresamente) o el devenir de la praxis jurisprudencial (donde ya está normado), para conocer cómo evoluciona la figura.

2) Constituye un importante medio morigerador de la --en ocasiones-- tensa frontera entre el desarrollo tecnológico-informático y los derechos fundamentales del ser humano. En tal sentido, deberá tenerse presente que la premisa es (como sostuvo la francesa) dominar y no, paralizar la informática.

3) En líneas generales, el habeas data debe entenderse como un eslabón dentro del engranaje garantista, visualizándolo como un instrumento para ampliar el espectro protectivo del ser humano y para ensanchar el horizonte de sus posibilidades de acceso a la justicia.

Refleja la asunción, por parte del Estado, de su inevadible responsabilidad de crear las condiciones propicias para la sólida protección de los derechos de sus habitantes.

4) Para una regulación integral del instituto, deberán armonizarse (a través de una adecuada previsión), sus aspectos sustantivos y procesales.

De cualquier modo, una normativa que intente captar la integralidad de la cuestión, no debería soslayar las siguientes circunstancias (que se enuncian sin ánimo de taxatividad):

- Que la recolección de datos personales sea efectuada por medios lícitos (licitud de la captación, consentimiento del interesado, etc.).

- Que la información recogida sea utilizada para el fin (lícito) con el que se recolectó (especificidad y justificación social de la recolección).

- Que sea conservada durante el tiempo verdaderamente necesario para el cumplimiento de la finalidad para la que fue captada.

- Que se adopten las medidas protectivas necesarias para evitar el acceso no autorizado y la modificación o la destrucción de los datos personales (57) (seguridad de la información).

- Que pueda identificarse fácilmente al titular de los archivos o bancos de datos; a fin de poder --potencialmente-- asignarle la responsabilidad por el incumplimiento de las obligaciones a su cargo, por su accionar lesivo, etc.

5) Deberá establecerse claramente las excepciones a la procedencia de la figura, en mérito a la seguridad jurídica --por una parte-- y, por otra, para cohonestar el respeto de los bienes jurídicos tutelados por el habeas data con otros derechos o valores de igual linaje.

6) Además de proteger la privacidad (y el derecho a la autodeterminación informativa), el habeas data es una interesante herramienta para garantizar la igualdad real de oportunidades y de trato y para evitar írritos distingos que, como consecuencia de la arbitrariedad del uso informático, son discriminatorios y, por ende, condenables.

7) Se impone una armoniosa compatibilización de las normas regulatorias del habeas data con otros dispositivos coetáneos que disciplinan la confidencialidad de la información (v.gr. leyes de lucha contra el SIDA, de creación de Bancos de Datos Genéticos, etc.) o que ya integraban el plexo jurídico "pre-informático"; en orden a uniformar el dispositivo tutelar del ser humano.

8) Es conveniente trazar clara e inequívocamente la fisonomía del habeas data; y en tal sentido, deberán evitarse contenidos difusos o demasiados amplios, que terminan --paradójicamente-- por desproteger lo que pretenden custodiar, conduciendo a la desnaturalización de la figura.

Asimismo, deberá sortearse la tentación de pensar que se trata de una panacea; porque si no, se corre el riesgo de que se convierta en un "catch all phrase, protecting too little because it protects too much" (58). La extrema amplitud difumina las irradiaciones protectivas y, en vez de tensarlas, las relaja y esteriliza, transformándolas en declamaciones líricas carentes de sustento.

9) Ojalá que los Estados latinoamericanos, al diagramar sus futuros procesos de reforma constitucional (o bien por vía legislativa), no den la espalda al derecho comparado; y que incluyan al habeas data (o un sucedáneo con igual propósito), cumpliendo el compromiso de crear nuevas "armas" en la lucha defensiva del hombre para repeler cualquier injustificado e ilegítimo ataque en detrimento de sus derechos fundamentales.

No debemos olvidar que el objeto esencial de la "obra política (...) es la buena vida humana de la multitud, el mejoramiento de las condiciones de la vida (59)"; es decir, el respeto por la dignidad del ser humano, que es consustancial con su calidad de persona.  

NOTAS  

(1)    Profesor de Derecho Constitucional y de Derecho Internacional Público de la Facultad de Derecho y Ciencias Sociales de la Universidad Católica de Cuyo (San Juan, Rep. Argentina).

(2)    Concebimos a la democracia --siguiendo al maestro BIDART CAMPOS--, como la forma de Estado o de organización política que --basándose en la dignidad y libertad de la persona--, reconoce, tutela y promueve los derechos personales (vid. BIDART CAMPOS, Germán; v.gr. en Constitución y derechos humanos, Edit. Ediar, Buenos Aires, Rep. Argentina, 1991, pág. 25).

(3)    Paralelamente, y sin pretender ser apocalípticos, existen otros riesgos, por ejemplo el del denominado "terrorismo informático". Al respecto, y bajo ese título, el Diario La Nación (Rep. Argentina) presentó un breve editorial, en uno de cuyos párrafos decía: "Un joven escocés (...) se dedicaba a difundir manifiestos anárquicos, recomendando a la gente asociarse con el fin de derrocar al gobierno inglés, a través de una red mundial de datos (...). Los lunáticos tienen a veces la capacidad de llegar con sus mensajes a públicos cuerdos" (Diario La Nación, edición del 19-03-95, Buenos Aires, Rep. Argentina, pág. 8).

       Podríamos encontrar otros casos concretos en el ámbito electoral: Ejemplificativamente, vale recordar que en las anteúltimas elecciones presidenciales en República Dominicana (1994), hasta se llegó a hablar de un verdadero "fraude informático", situación que condujo a que el pseudo debiera verse obligado a transigir con la oposición para evitar una guerra civil (acuerdo que consistió en modificar el plazo de mandato presidencial, disminuyéndolo --sólo para esa ocasión-- de cuatro a dos años y, así, adelantar las elecciones que en definitiva se celebraron recientemente --1996--, en las que triunfó el joven poolítico que popularmente es conocido como --su nombre de pila--).

       En la Argentina, durante las últimas elecciones generales de la Provincia de Santa Fe, la empresa estatal contratada para los escrutinios, pretextó la para justificar las enormes demoras y dificultades en el escrutinio provisorio; situación que ensombreció la legitimidad de las elecciones y patentizó una sensación de angustia frente a las nuevas y sofisticadas formas de posibilitar el fraude.

(4)    Cfr. MATUTE, Sergio y FIX FIERRO, Héctor; , en Revolución tecnológica, Estado y Derecho, Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México, México D.F., 1993, T. III, pág. 232.

(5)    Al respecto, se ha dicho: "En los primeros años de aplicación de las leyes de protección de datos la discusión se centraba en la antítesis vida privada versus computadoras. En el actual estado tecnológico la protección de datos es una síntesis de los intereses individuales y sociales en juego" (BATTO, Hilda, , en Derecho Informático, Edit. Depalma, Buenos Aires, Rep. Argentina, 1987, pág. 249; cit. por TRAVIESO, Juan Antonio, en Derechos Humanos y Derecho Internacional, Edit. Heliasta S.R.L., Buenos Aires, Rep. Argentina, 1990, pág. 354).

(6)    Cfr. MURILLO de la CUEVA, Pablo; , Cuadernos y Debates, No 43, Centro de Estudios Constitucionales, Madrid, España, 1993, pág. 28.

(7)    Sobre el punto, se ha enseñado: "el problema más acuciante que suscita la protección de la intimidad frente a la informática no es tanto impedir el proceso electrónico de informaciones, que son necesarias para el funcionamiento de cualquier Estado moderno, sino asegurar un uso democrático de la information technology" (PÉREZ LUÑO, A.: , REP, mayo-junio 1979, España, pág. 68).

(8)    Vid. DE MASI, Oscar Andrés; , Diario La Ley - Suplemento Actualidad del 16-06-94, Año LVIII, No 114, Buenos Aires, Rep. Argentina, pág. 4.

(9)    Cfr. SAGÜÉS, Néstor Pedro; , Diario La Ley del 07-10-94, Año LVIII, No 193, Buenos Aires, Rep. Argentina, pág. 3.

(10)   Cfr. VANOSSI, Jorge Reinaldo; , en El Derecho, Diario Año XXXII, No 8.580, del 13-09-94, Buenos Aires, Rep. Argentina, pág. 2.

(11)   Cfr. SAGÜÉS, Néstor Pedro; , en Lecturas constitucionales andinas, No 3, Comisión Andina de Juristas, Lima, Perú, 1994, pág. 95.

(12)   Naturalmente, la normativa internacional no se agota con tal Convenio, pues existen numerosas recomendaciones y directivas del Consejo de Europa (v.gr. Resolución [73] 22 sobre la protección de la intimidad individual frente a los bancos de datos electrónicos en el sector privado, de 26/09/73; Resolución [87] 15 sobre la utilización de datos personales por la policía, de 17/09/87; de la Comunidad Europea (v.gr. Resolución del Parlamento Europeo [de 1979] sobre la protección de los derechos de la persona frente al avance de los progresos técnicos en el campo de la informática; Recomendación de la Comisión [de 1981] ); etc.

(13)   Ejemplificativamente, recordamos que la LORTAD fue complementada con posterioridad, por los Reales Decretos No 428/1993 (26 de marzo), por el que se aprueba el Estatuto de la Agencia de Protección de Datos, y No 1332/1994 (20 de junio), por el que se desarrollan determinados aspectos de aquella Ley Orgánica, v.gr. la transferencia internacional de datos, etc.

(14)   MURILLO DE LA CUEVA; op. cit. [], pág. 27.

(15)   Aludimos a la sentencia del Tribunal Constitucional Federal alemán (de 15/12/83), referida a la Ley del Censo de Población de 31/03/82.

(16)   SABSAY, Daniel A. y ONAINDIA, José M.; La Constitución de los argentinos, Edit. Errepar, Buenos Aires, Rep. Argentina, 1994, pág. 155.

(17)   Cfr. MURILLO DE LA CUEVA, Pablo: El derecho a la autodeterminación informativa, Tecnos, Madrid, España, 1990, pág. 130.

(18)   Cfr. ALVAREZ ROJAS, Bernardo y GONZALES AGUILAR, Audilio; , Informática y Derecho, No 6/7, UNED - Centro Regional de Extremadura, Mérida, España, 1994, pág. 521.

(19)   La ley establece que nominativas son aquellas informaciones "que permitan bajo cualquier forma, directa o indirectamente, la identificación de personas físicas, tanto si el tratamiento es efectuado por personas físicas o por personas morales" (artículo 4).

(20)   Podrá salvarse dicha prohibición por motivos de , a propuesta o por autorización de la Comisión (por decreto del Consejo de Estado) --artículo 31 in fine-—. Asimismo, el artículo 33 establece que las disposiciones del artículo 31 (y las de los artículos 24 y 30), no se aplicarán a las informaciones nominativas tratadas por los organismos de la prensa impresa o audiovisual, en el marco de las leyes que les afectan y en los casos en que su aplicación tuviera por efecto la limitación del ejercicio de la libertad de expresión.

(21)   Cfr. MURILLO DE LA CUEVA, op. cit. [El derecho a la autodeterminación ...], págs. 130/131.

(22)   Vid. -—inter alia-— LOSANO, Mario; en LOSANO, PÉREZ LUÑO y GUERRERO MATEUS: , Cuadernos y debates, No 21, Centro de Estudios Constitucionales, Madrid, España, 1989, págs. 64/65; LAZPITA GURTUBAY, María: , en Informática y Derecho, No 6/7, op. cit., págs. 397/420.

(23)   Tal normativa fue modificada en 1987, para tornar más vasto el derecho de los sujetos de acceder a los datos; y en 1991, simplificándose el control de los ficheros públicos (cfr. LAZPITA GURTUBAY, op. cit., pág. 406).

(24)   Denominada -—Wet Persoonregistraties-— (cfr. LAZPITA GURTUBAY, op. cit., pág. 407).

(25)   No incluimos a Canadá como acápite expreso dentro de esta enunciación; sin embargo, juzgamos importante mencionar el dictado en tal país, de la Privacy Act de 1982.

(26)   Dichos precedentes se mencionan sólo enunciativamente, pues existe una serie de dispositivos normativos sobre el particular, v.gr.: La "Fair Credit Reporting Act" (1970), "The Family Education Rights Act" (1974), "The Electronic Fund Transfer Act" (1978), "The Privacy Protection Act" (1980) [vid. sobre el punto, MURILLO DE LA CUEVA, op. cit. (El derecho a la autodetermnación ...), págs. 125 y ss.].

(27)   Respecto del puntapié inicial dado por el Brasil en materia de habeas data, se dijo: lemática del banco de datos frente al ciudadano» (ACKEL FILHO, Diomar: Writs constitucionais: Habeas corpus, mandado de segurança, mandado de injunço, habeas data, Editora Saraiva, San Pablo, Brasil, 1988, pág. 115).

(28)   Para profundizar sobre el habeas data en Brasil, conviene consultar --entre muchos otros--, OTHON SIDOU, J.MM.; , La Ley, T. 1992-E-Doctrina, Buenos Aires, Rep. Argentina, págs. 1010/1019. También sería provechoso leer las conclusiones de la Opinión No SR-71 (de 06-10-88) de la Consultoría Jurídica de la República, expedida en Proceso No 00400.000014/88-17, en la que figura como parte interesada el Ministro de Estado Jefe del Servicio Nacional de Informaciones (SNI).

(29)   Lo que pareciera desprenderse del espíritu con que lo habría concebido la Asamblea Nacional Constituyente de 1988 (cfr. ACKEL FILHO, op. cit., pág. 113).

(30)   Cfr. SAGÜÉS, Néstor Pedro; op. cit. (], pág. 96.

(31)   ORTECHO VILLENA, Víctor Julio; , Fondo Editorial de la Universidad Privada Antenor Orrego, Trujillo, Perú, 1994, págs. 194/195.

(32)   Publicados en El Derecho [Temas procesales], 31-08-95, Buenos Aires, Rep. Argentina, págs. 54/58; y en el Boletín Informativo de la Asociación Argentina de Derecho Constitucional, Año XI, No 112, Buenos Aires, Rep. Argentina, agosto de 1995.

(33)   Tal modificación constitucional se plasmó en la reciente Ley No 26.470, publicada en el Diario Oficial el 12-06-95.

(34)   Vid. GARCIA BELAUNDE, Domingo; , en El Derecho Público actual --Homenaje al Prof. Dr. Pablo A. RAMELLA--, Edit. Depalma, Buenos Aires, Rep. Argentina, 1994, pág. 113.

(35)   Vid. , en Entre Abogados, publicación del Foro de Abogados de San Juan, Año IV, No 8, San Juan, Rep. Argentina, 1996, págs. 9/13.

(36)   La incorporación a que hacemos mención se reduce al ámbito nacional, pues en el provincial ya existían previsiones al respecto por parte de algunas Constituciones locales; v.gr. Córdoba, Jujuy, La Rioja, Río Negro, San Juan. Para ampliar, ver nuestro artículo , en Diario de Cuyo de 04-09-94, San Juan, Rep. Argentina, pág. 4.

(37)   En tal sentido, también se expiden --entre otros--: SAGÜÉS, Néstor Pedro, op. cit. () pág. 98; VANOSSI, Jorge Reinaldo, op. cit. () pág. 2; y QUIROGA LAVIÉ, Humberto, , en el volumen colectivo La reforma de la Constitución, Edit. Rubinzal Culzoni, Santa Fe, Rep. Argentina, 1994, pág. 157.

(38)   Pedimos disculpas por la probable falta de claridad en la exposición del derrotero legislativo, mas así ha quedado previsto por el artículo 81 de la Constitución Nacional (post-reforma de 1994), en su Segunda Parte, Título Primero, Sección Primera, Capítulo Quinto de la Ley Fundamental argentina (bajo el acápite: ).

(39)   SAGÜÉS, Néstor Pedro; Derecho Procesal Constitucional, T. 3, , 3ª. Edición, Edit. Astrea, Buenos Aires, Rep. Argentina, 1994, pág. 681.

(40)   Cfr. BIDART CAMPOS, Germán; La interpretación y el control constitucionales en la jurisdicción constitucional, Edit. Ediar, Buenos Aires, Rep. Argentina, 1987, pág. 237.

(41)   Vid. supra, cuando abordamos un breve repaso del alcance de la normativa alemana, en nuestra recorrida por el derecho comparado.

(42)   Cfr. PÉREZ LUÑO, Antonio; quien agrega que la (, en Informática y Derecho, op. cit., pág. 84).

(43)   La gama de posibilidades que ofrece la norma constitucional ha dado motivo para que la original y profunda pluma de SAGÜÉS aborde una clasificación tentativa de las especies de habeas data: 1) habeas data , con sus tres subespecies: a) exhibitorio, b) finalista y c) autoral; 2) habeas data ; 3) habeas data ; 4) habeas data ; 5) habeas data (, Jurisprudencia Argentina, Boletín No 5964, Buenos Aires, Rep. Argentina, 20/12/95, pág. 32).

(44)   SAGÜÉS, Néstor Pedro; op. cit. (Derecho Procesal Constitucional, T. 3), pág. 678.

(45)   QUIROGA LAVIÉ, Humberto; op. cit., págs. 161/162.

(46)   SAGÜÉS, Néstor Pedro; op. cit. [], pág. 3.

(47)   O bien, que sea la propia ley interna regulatoria, la que establezca la prohibición de transmitir datos personales al exterior, salvo cuando el potencial receptor de los mismos, se encuentre en un país en el que la protección de la información personal sea similar a la del Estado transmitente.

(48)   Al respecto, se ha dicho: "Los dossier sobre personas se han convertido en un negocio, dando lugar a grandes consorcios como los que existen en los Estados Unidos, que manejan datos precisos de más de cien millones de habitantes" (GOZAINI, Osvaldo Alfredo; El derecho de amparo, Ed. Depalma, Buenos Aires, Rep. Argentina, 1995, pág. 157).

(49)   Que, en puridad, ha establecido una nueva figura penal (aun cuando heterodoxamente haya sido ubicada en la primera parte del Código Penal). Se trata de la violación de secretos de registros penales (subsumible en el tipo de del artículo 157 ibid.), es decir, estableciéndose la punibilidad de la conducta violatoria de la prohibición de informar. Vid. para ampliar (y cftar.), BREGLIA ARIAS, Omar y GAUNA, Omar: Código Penal (-—y leyes complementarias-— comentado, anotado y concordado), 3ª. Edición actualizada, Astrea, Buenos Aires, Rep. Argentina, 1994, págs. 179 y ss.

(50)   PARELLADA, Carlos; Daños en la actividad judicial e informática desde la responsabilidad profesional, Edit. Astrea, Buenos Aires, Rep. Argentina, 1990, pág. 203.

(51)   MILLER, Arthur: , Michigan Law Review, vol. 67, 1969, págs. 1119 y ss.; cit. por MURILLO DE LA CUEVA, op. cit. [El derecho a la autodeterminación ...], pág. 111.

(52)   BIDART CAMPOS, Germán; El derecho de la Constitución y su fuerza normativa, Edit. Ediar, Buenos Aires, Rep. Argentina, 1995, pág. 305.

(53)   Sobre el particular, conviene leer el análisis introductorio que realiza FELIU REY -—focalizando específicamente la jurisprudencia del Tribunal Constitucional español-—, en , Colección Jurisprudencia Práctica, Tecnos, Madrid, España, 1990, págs. 9/24.

(54)   Utilizando, como extensión analógica en el específico caso argentino, la prescripción del artículo constitucional 43, primer párrafo in fine. Creemos que, en tal supuesto, el juez estaría perfectamente habilitado para proceder a la declaración de inconstitucionalidad.

(55)   Que también expusiéramos --con modificaciones-- en un trabajo anterior denominado , presentado ante el Instituto Interamericano de Derechos Humanos (y oportunamente aprobado), San José, Costa Rica, setiembre de 1995 (inédito); y en otro artículo de nuestra autoría: , Cuadernos de la Universidad Católica de Cuyo, Año XX, No 26, San Juan, Rep. Argentina, 1996, págs. 105/131.

(56)   VANOSSI, Jorge Reinaldo; op. cit., pág. 2.

(57)   Cfr. LOSANO, Mario; en LOSANO, PÉREZ LUÑO y GUERRERO MATEUS, op. cit., pág. 67.

(58)   Utilizamos la expresión, en paráfrasis de HIXSON, Richard F., Privacy in a public society, Oxford University Press, Nueva York/Londres, 1987, pág. 60; mencionado por MURILLO de la CUEVA, op. cit. [], pág. 29.

(59)   MARITAIN, Jacques; Los Derechos del Hombre y la ley natural, Colección Orfeo, Biblioteca Nueva, Buenos Aires, Rep. Argentina, 1943, cit. por HERRENDORF, Daniel E. y BIDART CAMPOS, Germán, en Principios de derechos humanos y garantías, Edit. Ediar, Buenos Aires, Rep. Argentina, 1991, pág. 552.

 

Hosted by www.Geocities.ws

1