miércoles, 12 de diciembre de 2012


A PROPÓSITO DE  LA LEY DE DATOS PERSONALES Y SU VINCULACIÓN CON LA LEY “ANTISPAM”

GUSTAVO ALONSO ALCÁNTARA ARICHE



INTRODUCCIÓN
Hoy en día y gracias a internet, la convergencia de los soportes electrónicos (smartphones, laptops, ipads, etc) ha permitido que todos nosotros tengamos acceso de manera globalizada – en cualquier idioma y parte del mundo- y en tiempo real, sobre un tema, asunto, objeto o persona determinada.
Es sobre este último punto, sobre el que los diferentes ordenamientos jurídicos de los países del mundo, han puesto su interés. La utilización de la información no sólo deviene hacia un carácter netamente informativo, sino que su utilización impronta nuevas formas y alcances de comunicación. Comunicación que no necesariamente el receptor de un mensaje determinado, ha permitido, solicitado o conoce sobre la identidad, paradero o contenido de dicho mensaje.
Desde este punto, se comenzó a cuestionar cuáles eran los alcances que se debía permitir dentro de la red, el acceso, difusión o transferencia de los datos de una persona determinada.
Por esa razón, el presente artículo tiene por intención presentar los alcances y viabilidades que tienen estos datos desde una perspectiva comercial, teniendo como antecedente la Ley N°28493, ley que regula el uso del correo electrónico comercial no solicitado (spam), y su vinculación [consolidación] con la nueva Ley N°29733, ley de protección de datos personales, y hasta qué punto el bombardeo comercial electrónico se convierte en una transgresión a la intimidad de la persona y sus consecuencias.

1.   ACOSO Y CIBERACOSO
La masificación de los medios y soportes electrónicos ha permitido que la configuración de caracteres tradicionales tengan nuevas manifestaciones pero de manera digital.
Una de ellas, es el bullying. Si bien este concepto nace del acoso personal, reiterativo y  físico, tiene como fin el hostigamiento, el daño moral y quebrantamiento psicológico hecho por una persona o conjunto de ellas hacia otra.
La mayoría de los autores definen bullying como “un acto o comportamiento agresivo e intencionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima que no puede defenderse fácilmente. Es una forma de abuso que está basada sobre un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí misma. La “debilidad” del agredido se debe, entre muchos factores, a su tamaño o fuerza, porque es superada por el número de agresores o porque no tiene la suficiente resistencia psicológica” [1]

Es una persecución no sólo física, sino como lo exponen los autores mencionados, se desarrolla en función a un hostigamiento psicológico que lleva a la víctima a consecuencias debastables.

Ahora bien, el uso de la tecnología ha generado, como anotamos a principio de este punto, nuevas formas en las que este acoso u hostigamiento se desarrolla ya no de manera frontal sino por medios y soportes digitales. Estas manifestaciones toman por nombre ciberbullyng el cual se define como “un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instant messaging”[2]

Si bien, ambas situaciones refieren tradicionalmente una acción difamatoria prestablecida, es decir que se configura en mancillar el honor y la intimidad de la persona mediante actos de difamación expositiva, es de nuestro entender, que el acoso, que es la esencia del bullyng o ciberbullyng, no solo se genera dentro de un ambiente de exposición libre e irrestricto, nosotros apelamos que la consecuencia no se establece a cuantas personas llega una información personal degradante, sino cuanta información, en el ciberbullyng, se dirige a la victima para ser recogida y no tener la capacidad de restringir esa medida sino renunciado a su propia identidad electrónica (correo electrónico). Es decir, si la identidad digital se establece en función al correo electrónico que es el que permite desarrollar toda actividad en al red, el acoso y hostigamiento también impronta daños psicológicos contra la persona desde la violación de los datos personales al recibir información que no ha solicitado de manera expresa o cuando refiera el cese del envío de la misma se genere la reiteración de información electrónica no deseada. Desde punto, se violarían dos derechos de la persona: la intimidad del uso de los datos personales y el acoso comercial de información no deseada.

2.   PROTECCIÓN DE DATOS
El spam o correo comercial no deseado, configura dos tipos de violaciones de los derechos de la persona:

a)   El uso indebido de datos personales
La dirección de correo electrónico configura el domicilio virtual en la que una persona desarrolla su identidad digital, es decir donde desarrolla su personalidad virtual. La utilización de los datos personales en la red impronta por tanto no solo conocer el nombre, dirección, edad, sexo y estado civil, datos básicos, de una persona, sino que esta se extiende a su correo electrónico, dominio o ubicación digital dentro de una red social determinada. Todos estos datos forman los datos personales de una persona.
Teniendo en cuenta ello, distinguir cuál es la relación entre la Ley N° 28493, ley que regula el uso de correo electrónico no solicitado, y la ley N°29733, ley de protección de datos personales, se hace más que evidente. Cabe recalcar que la primera de ellas, fija de manera implícita, la consecuencia directa de la mala utilización de datos personales.
Desde un portal en la web que cree un acceso para un tema determinado (servers, dominios, etc.) hasta el llenado de un formulario ante una entidad publica o privada para la adquisición de un bien o servicio, implica otorgar una serie de datos que pueden ser utilizados para el desarrollo de “cadenas” de publicidad sobre tal o cual marca o entidad. Aun si bien en este estado, la emisión o sending de información de publicidad no deseada enmarca la naturaleza del spam, puede producir para el usuario lo que es una incomodidad inicial, en un daño psicológico en el peor de los casos. La emisión sin medida de propaganda publicitara determina el grado de consumismo a los que la persona es expuesta y en qué medida esta puede acceder a ella. Una publicidad que muestre descuentos hasta artículos no funcionales económicamente teniendo la referencia del consumidor, puede establecer formas de presión y desarrollo psicológico sobre él. Ahondando en el hecho de que el spam establece no solo el sending de información publicitaria sino la transferencia de dicha información a nuevos focos o patrones de consumo establecidos por referencias relacionadas a lo enviado.

La Ley N°28493 reguló ello con las limitaciones del caso, es decir tal como trata el art 5° donde hace referencia que es de su aplicación en cuanto tenga en el subject la palabra publicidad. Sin embargo, la ley de protección de datos pone énfasis en determinar que las entidades que recepcionan la información del usuario son bancos de datos personales y cuya emisión de propaganda publicitaria solo es determinado en cuanto tenga autorización expresa del usuario. Es decir, el manejo de la información quedaría destinado solo para el uso exclusivo que el usuario destine hacer su presencia en la red y por tanto evitando, con mas énfasis, el desarrollo de correo no deseado.

Por tanto, el spam, es un claro ejemplo de lo que ley de protección de datos quiere evitar ya que, como se indica líneas anteriores, esta es producto de la mala utilización de los datos personales. Si bien esta última configura modelos de sanción (administrativa-multas) también se hace hincapié que debe ser regulada.

b)   El ciberbullyng comercial

Al ser quebrantada la identidad, la proliferación desproporcionada de información comercial, atiborra el desarrollo normal en la red. El acoso de las empresas en difundir sus marcas, promociones o afiliaciones sin consentimiento de quien las haya solicitado alguna vez, también desarrolla una forma de ciberbullyng a nivel comercial ya que lo que se ataca no solo es la intimidad al emitir correos a destinatarios que no han otorgado una autorización previa sino también de con ello la contaminación visual.

Ante estos acontecimientos, la ley ha tratado de regularlo a través de registros que permitan evitar esta contaminación visual de manera electrónica y la manipulación de datos personales entre las empresas. Teniendo como ejemplo en nuestro país el Registro que pone a disposición INDECOPI: GRACIAS, NO INSISTA[3]

Por otro lado, si bien existen estos tipos de registros de protección para los usuarios (de manera telefónica o electrónica) como los ya mencionados, lo que se quiere resaltar es la importancia del correo electrónico como un dato personal esencial en el desarrollo de la persona. Ya que dentro de internet, el correo electrónico se vuelve un dato vulnerable y de fácil adquisición. Las consecuencias que de él deriven, impronta también responsabilidad de manera directa o indirecta sobre el usuario que lo utiliza para tener acceso en la red.

En esa misma línea de pensamiento, desde el lado del usuario, al ser un elemento de identificación y desarrollo digital en internet, el desarrollo de contaminación visual mediante spam y la transferencia ilegal de datos personales, posibilita no solo la transgresión de la intimidad personal sino que contribuye a generar la despersonalización digital del usuario[4]. Es decir, una victima de spam de manera reiterada, que a pesar de haber notificado su identidad digital en los registros determinados, siga siendo víctima del mismo. Ante ello, la solución sería cambiar de correo electrónico, y con ello el acceso que este tiene a páginas y configuraciones propias en la red. Esto, de una u otra manera, transgrede el libre uso y desarrollo que como persona tiene derecho. Por lo tanto, la citada ley antispam y la protección de datos personales, si bien establecen medidas para proteger el desarrollo expuesto, no existe hasta ahora en nuestra regulación una forma que pueda proteger la identidad digital y localización de la persona red, tema que debe ser tratado lo más antes posible

3.   CONCLUSIONES

La ley “antispam” se configura como un paso previo a la formulación de la ley de protección de datos personales. Ambas leyes constituyen la regulación de no transferencia de datos sin autorización previa del usuario. Si bien la ley antispam se emitió como una ley frente al abuso acoso comercial, y la ley de protección de datos se establece como el antecedente para generar dicho abuso, cabe resaltar, desde nuestra perspectiva, que ambas contienen un trasfondo esencial que es la protección de la persona en la red.

No obstante, si bien la ley antispam prohíbe el acoso comercial y la ley de protección de datos, su manipulación; ambas no precisan la protección del medio por el cual se obtiene el enlace comunicativo y  más aun, la forma en que se digitaliza la persona en la red, el correo electrónico.

Por esa razón, es de nuestro entender, que para englobar cabalmente ambas leyes y puedan tener un punto de apoyo por el cual se determine la afectación de un bien jurídico determinado, es preciso tomar en cuenta que los datos personales, trascienden en primer lugar, los datos tradicionales, y que, también conforman, los elementos digitalizados, enfatizando con ello, el medio por el cual se transmiten, desarrollan y configuran la presencia de una persona en la red.




[1] Del  Río Et. al. Ciberbullyng: un análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia, México, Perú y Venezuela. Foro Generaciones Interactivas. Universidad de Navarra. En: http://generacionesinteractivas.org/upload//libros/Cyberbullying_un%20an%C3%A1lisis%20comparativo.pdf
[2] Ibíd.
[3] Dentro de otros ordenamientos jurídicos se encuentra regulado este sistema bajo el nombre de Lista Robinson, el mismo que fungen de ficheros de exclusión por el cual las empresas, si el usuario se registra en ellas, no puede enviar ningún tipo de publicidad por medios de soportes electrónicos personales. Lo cual constituyen una fuente esencial en la regulación de contaminación visual comercial. En España, por ejemplo, existe la Asociación Española de Economía digital quien maneja esta lista, y no la Agencia Española de Protección de Datos, que a nuestro entender se establece como una incongruencia en dicho sistema,
[4] El Dr. Jorge Canales dentro de la cátedra de Derecho Informático en la USMP, apela a la idea del desarrollo de la persona dentro de la red, genera una extensión dentro de la misma con la que se establece una personalidad virtual que permite adherir una serie de derechos y deberes dentro de ese contexto.

No hay comentarios:

Publicar un comentario