A PROPÓSITO DE LA LEY DE DATOS PERSONALES Y SU VINCULACIÓN
CON LA LEY “ANTISPAM”
GUSTAVO ALONSO ALCÁNTARA ARICHE
INTRODUCCIÓN
Hoy en día y gracias
a internet, la convergencia de los soportes electrónicos (smartphones, laptops,
ipads, etc) ha permitido que todos nosotros tengamos acceso de manera
globalizada – en cualquier idioma y parte del mundo- y en tiempo real, sobre un
tema, asunto, objeto o persona determinada.
Es sobre este último
punto, sobre el que los diferentes ordenamientos jurídicos de los países del
mundo, han puesto su interés. La utilización de la información no sólo deviene
hacia un carácter netamente informativo, sino que su utilización impronta
nuevas formas y alcances de comunicación. Comunicación que no necesariamente el
receptor de un mensaje determinado, ha permitido, solicitado o conoce sobre la
identidad, paradero o contenido de dicho mensaje.
Desde este punto, se
comenzó a cuestionar cuáles eran los alcances que se debía permitir dentro de
la red, el acceso, difusión o transferencia de los datos de una persona
determinada.
Por esa razón, el presente
artículo tiene por intención presentar los alcances y viabilidades que tienen
estos datos desde una perspectiva comercial, teniendo como antecedente la Ley
N°28493, ley que regula el uso del correo electrónico comercial no solicitado
(spam), y su vinculación [consolidación]
con la nueva Ley N°29733, ley de protección de datos personales, y hasta qué
punto el bombardeo comercial electrónico se convierte en una transgresión a la
intimidad de la persona y sus consecuencias.
1. ACOSO Y CIBERACOSO
La
masificación de los medios y soportes electrónicos ha permitido que la
configuración de caracteres tradicionales tengan nuevas manifestaciones pero de
manera digital.
Una
de ellas, es el bullying. Si bien
este concepto nace del acoso personal, reiterativo y físico, tiene como fin el hostigamiento, el
daño moral y quebrantamiento psicológico hecho por una persona o conjunto de
ellas hacia otra.
La
mayoría de los autores definen bullying
como “un acto o comportamiento agresivo e intencionado llevado a cabo por un
grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima
que no puede defenderse fácilmente. Es una forma de abuso que está basada sobre
un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí
misma. La “debilidad” del agredido se debe, entre muchos factores, a su tamaño
o fuerza, porque es superada por el número de agresores o porque no tiene la
suficiente resistencia psicológica” [1]
Es
una persecución no sólo física, sino como lo exponen los autores mencionados,
se desarrolla en función a un hostigamiento psicológico que lleva a la víctima
a consecuencias debastables.
Ahora
bien, el uso de la tecnología ha generado, como anotamos a principio de este
punto, nuevas formas en las que este acoso u hostigamiento se desarrolla ya no
de manera frontal sino por medios y soportes digitales. Estas manifestaciones
toman por nombre ciberbullyng el cual se define como “un modo disimulado de
acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos
medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe
mensajes acosadores en el e-mail, en el instant
messaging”[2]
Si
bien, ambas situaciones refieren tradicionalmente una acción difamatoria
prestablecida, es decir que se configura en mancillar el honor y la intimidad
de la persona mediante actos de difamación expositiva, es de nuestro entender,
que el acoso, que es la esencia del bullyng
o ciberbullyng, no solo se genera
dentro de un ambiente de exposición libre e irrestricto, nosotros apelamos que
la consecuencia no se establece a cuantas personas llega una información personal
degradante, sino cuanta información, en el ciberbullyng,
se dirige a la victima para ser recogida y no tener la capacidad de restringir
esa medida sino renunciado a su propia identidad electrónica (correo
electrónico). Es decir, si la identidad digital se establece en función al
correo electrónico que es el que permite desarrollar toda actividad en al red,
el acoso y hostigamiento también impronta daños psicológicos contra la persona
desde la violación de los datos personales al recibir información que no ha
solicitado de manera expresa o cuando refiera el cese del envío de la misma se
genere la reiteración de información electrónica no deseada. Desde punto, se
violarían dos derechos de la persona: la intimidad del uso de los datos
personales y el acoso comercial de información no deseada.
2. PROTECCIÓN DE DATOS
El
spam o correo comercial no deseado,
configura dos tipos de violaciones de los derechos de la persona:
a) El uso indebido de datos
personales
La
dirección de correo electrónico configura el domicilio virtual en la que una
persona desarrolla su identidad digital, es decir donde desarrolla su
personalidad virtual. La utilización de los datos personales en la red impronta
por tanto no solo conocer el nombre, dirección, edad, sexo y estado civil,
datos básicos, de una persona, sino que esta se extiende a su correo
electrónico, dominio o ubicación digital dentro de una red social determinada.
Todos estos datos forman los datos personales de una persona.
Teniendo
en cuenta ello, distinguir cuál es la relación entre la Ley N° 28493, ley que
regula el uso de correo electrónico no solicitado, y la ley N°29733, ley de
protección de datos personales, se hace más que evidente. Cabe recalcar que la
primera de ellas, fija de manera implícita, la consecuencia directa de la mala
utilización de datos personales.
Desde
un portal en la web que cree un acceso para un tema determinado (servers,
dominios, etc.) hasta el llenado de un formulario ante una entidad publica o
privada para la adquisición de un bien o servicio, implica otorgar una serie de
datos que pueden ser utilizados para el desarrollo de “cadenas” de publicidad
sobre tal o cual marca o entidad. Aun si bien en este estado, la emisión o sending de información de publicidad no
deseada enmarca la naturaleza del spam,
puede producir para el usuario lo que es una incomodidad inicial, en un daño
psicológico en el peor de los casos. La emisión sin medida de propaganda
publicitara determina el grado de consumismo a los que la persona es expuesta y
en qué medida esta puede acceder a ella. Una publicidad que muestre descuentos
hasta artículos no funcionales económicamente teniendo la referencia del
consumidor, puede establecer formas de presión y desarrollo psicológico sobre
él. Ahondando en el hecho de que el spam
establece no solo el sending de información
publicitaria sino la transferencia de dicha información a nuevos focos o
patrones de consumo establecidos por referencias relacionadas a lo enviado.
La
Ley N°28493 reguló ello con las limitaciones del caso, es decir tal como trata
el art 5° donde hace referencia que es de su aplicación en cuanto tenga en el subject la palabra publicidad. Sin
embargo, la ley de protección de datos pone énfasis en determinar que las
entidades que recepcionan la información del usuario son bancos de datos
personales y cuya emisión de propaganda publicitaria solo es determinado en
cuanto tenga autorización expresa del usuario. Es decir, el manejo de la información
quedaría destinado solo para el uso exclusivo que el usuario destine hacer su
presencia en la red y por tanto evitando, con mas énfasis, el desarrollo de
correo no deseado.
Por
tanto, el spam, es un claro ejemplo
de lo que ley de protección de datos quiere evitar ya que, como se indica
líneas anteriores, esta es producto de la mala utilización de los datos
personales. Si bien esta última configura modelos de sanción (administrativa-multas)
también se hace hincapié que debe ser regulada.
b) El ciberbullyng comercial
Al ser quebrantada la identidad, la
proliferación desproporcionada de información comercial, atiborra el desarrollo
normal en la red. El acoso de las empresas en difundir sus marcas, promociones
o afiliaciones sin consentimiento de quien las haya solicitado alguna vez,
también desarrolla una forma de ciberbullyng
a nivel comercial ya que lo que se ataca no solo es la intimidad al emitir
correos a destinatarios que no han otorgado una autorización previa sino
también de con ello la contaminación visual.
Ante estos acontecimientos, la ley ha
tratado de regularlo a través de registros que permitan evitar esta
contaminación visual de manera electrónica y la manipulación de datos
personales entre las empresas. Teniendo como ejemplo en nuestro país el
Registro que pone a disposición INDECOPI: GRACIAS, NO INSISTA[3]
Por otro lado, si bien existen estos
tipos de registros de protección para los usuarios (de manera telefónica o
electrónica) como los ya mencionados, lo que se quiere resaltar es la
importancia del correo electrónico como un dato personal esencial en el
desarrollo de la persona. Ya que dentro de internet, el correo electrónico se
vuelve un dato vulnerable y de fácil adquisición. Las consecuencias que de él
deriven, impronta también responsabilidad de manera directa o indirecta sobre
el usuario que lo utiliza para tener acceso en la red.
En esa misma línea de pensamiento,
desde el lado del usuario, al ser un elemento de identificación y desarrollo
digital en internet, el desarrollo de contaminación visual mediante spam y la transferencia ilegal de datos
personales, posibilita no solo la transgresión de la intimidad personal sino
que contribuye a generar la despersonalización digital del usuario[4].
Es decir, una victima de spam de
manera reiterada, que a pesar de haber notificado su identidad digital en los
registros determinados, siga siendo víctima del mismo. Ante ello, la solución
sería cambiar de correo electrónico, y con ello el acceso que este tiene a páginas
y configuraciones propias en la red. Esto, de una u otra manera, transgrede el
libre uso y desarrollo que como persona tiene derecho. Por lo tanto, la citada
ley antispam y la protección de datos
personales, si bien establecen medidas para proteger el desarrollo expuesto, no
existe hasta ahora en nuestra regulación una forma que pueda proteger la
identidad digital y localización de la persona red, tema que debe ser tratado
lo más antes posible
3. CONCLUSIONES
La ley “antispam” se configura como un
paso previo a la formulación de la ley de protección de datos personales. Ambas
leyes constituyen la regulación de no transferencia de datos sin autorización
previa del usuario. Si bien la ley antispam
se emitió como una ley frente al abuso acoso comercial, y la ley de protección
de datos se establece como el antecedente para generar dicho abuso, cabe
resaltar, desde nuestra perspectiva, que ambas contienen un trasfondo esencial
que es la protección de la persona en la red.
No obstante, si bien la ley antispam prohíbe el acoso comercial y la
ley de protección de datos, su manipulación; ambas no precisan la protección
del medio por el cual se obtiene el enlace comunicativo y más aun, la forma en que se digitaliza la
persona en la red, el correo electrónico.
Por esa razón, es de nuestro entender,
que para englobar cabalmente ambas leyes y puedan tener un punto de apoyo por
el cual se determine la afectación de un bien jurídico determinado, es preciso
tomar en cuenta que los datos personales, trascienden en primer lugar, los
datos tradicionales, y que, también conforman, los elementos digitalizados,
enfatizando con ello, el medio por el cual se transmiten, desarrollan y
configuran la presencia de una persona en la red.
[1]
Del Río Et. al. Ciberbullyng: un
análisis comparativo en estudiantes de Argentina, Brasil, Chile, Colombia,
México, Perú y Venezuela. Foro Generaciones Interactivas. Universidad de
Navarra. En: http://generacionesinteractivas.org/upload//libros/Cyberbullying_un%20an%C3%A1lisis%20comparativo.pdf
[2] Ibíd.
[3]
Dentro de otros ordenamientos jurídicos se encuentra regulado este sistema bajo
el nombre de Lista Robinson, el mismo que fungen de ficheros de exclusión por
el cual las empresas, si el usuario se registra en ellas, no puede enviar
ningún tipo de publicidad por medios de soportes electrónicos personales. Lo
cual constituyen una fuente esencial en la regulación de contaminación visual
comercial. En España, por ejemplo, existe la Asociación Española de Economía
digital quien maneja esta lista, y no la Agencia Española de Protección de Datos,
que a nuestro entender se establece como una incongruencia en dicho sistema,
[4]
El Dr. Jorge Canales dentro de la cátedra de Derecho Informático en la USMP,
apela a la idea del desarrollo de la persona dentro de la red, genera una
extensión dentro de la misma con la que se establece una personalidad virtual
que permite adherir una serie de derechos y deberes dentro de ese contexto.
No hay comentarios:
Publicar un comentario