{"id":1623,"date":"2021-02-07T17:35:56","date_gmt":"2021-02-07T17:35:56","guid":{"rendered":"https:\/\/www.abintabogados.com\/web\/?p=1623"},"modified":"2021-02-07T17:35:56","modified_gmt":"2021-02-07T17:35:56","slug":"del-derecho-a-la-intimidad-a-la-proteccion-de-datos-digitales","status":"publish","type":"post","link":"https:\/\/www.abintabogados.com\/web\/2021\/02\/07\/del-derecho-a-la-intimidad-a-la-proteccion-de-datos-digitales\/","title":{"rendered":"Del derecho a la intimidad a la protecci\u00f3n de datos digitales"},"content":{"rendered":"<div style=\"width: 720px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-1623-1\" width=\"720\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2021\/02\/sports.mp4?_=1\" \/><a href=\"https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2021\/02\/sports.mp4\">https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2021\/02\/sports.mp4<\/a><\/video><\/div>\n<p style=\"text-align: justify;\"><b>Noci\u00f3n del derecho a la intimidad digital<\/b><\/p>\n<p style=\"text-align: justify;\">El derecho a la intimidad abarca aquello que se considera en la esfera propia y hasta oculto del ser humano \u2014entendi\u00e9ndose por propio y oculto la informaci\u00f3n que mantiene para s\u00ed mismo\u2014. Pero no se puede negar que el contacto constante del ser humano con sus semejantes al interior de la sociedad a la que pertenece, as\u00ed como todos aquellos avances tecnol\u00f3gicos y, entre ellos, los digitales, que han venido desarroll\u00e1ndose en nuestra cultura, han originado transgresiones de esos \u00e1mbitos que forman parte de la intimidad del ser humano. La intimidad, marcada por un car\u00e1cter individualista, era la facultad destinada a salvaguardar un determinado espacio con car\u00e1cter exclusivo, y que consist\u00eda en un derecho del individuo a la soledad y a tener un espacio reservado al cual dedicar aspectos muy personales de su vida, sin tener la mira de la indiscreci\u00f3n ajena.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, la intimidad, como una disciplina jur\u00eddica, ha perdido su car\u00e1cter exclusivo individual y privado, para asumir progresivamente una significaci\u00f3n p\u00fablica y colectiva, consecuencia del cauce tecnol\u00f3gico y de la era digital. Ello es as\u00ed porque se involucra el control que tenemos sobre las informaciones que nos conciernen. Entonces, frente a la actual sociedad de la informaci\u00f3n, resulta insuficiente hoy concebir a la intimidad como un derecho garantista (estatus negativo) de defensa frente a cualquier invasi\u00f3n indebida de la esfera privada, sin contemplarla al mismo tiempo, como un derecho activo de control (estatus positivo) sobre el flujo de informaciones que afectan a cada individuo navegante en las redes. Este derecho, consecuencia del desarrollo en Internet y del reciente almacenamiento de informaci\u00f3n relativa a la persona, as\u00ed como de la inmersi\u00f3n cada vez mayor de la misma y de la propia sociedad, ha tenido que ir ampliando sus directrices, ya no s\u00f3lo dentro de su contexto de los sentimientos, emociones, del hogar, de los papeles, la correspondencia, las comunicaciones telef\u00f3nicas, videovigilancia, entre otras, sino que, adem\u00e1s hoy, en el mundo virtual, es necesario su reconocimiento, y m\u00e1s a\u00fan, el establecimiento de mecanismos de protecci\u00f3n que puedan hacer frente a su uso y manejo.<\/p>\n<p style=\"text-align: justify;\">La propia noci\u00f3n de intimidad o privacidad es una categor\u00eda cultural, social e hist\u00f3rica. Por lo que ahora este concepto ha pasado de una concepci\u00f3n cerrada y est\u00e1tica de la intimidad a otra abierta y din\u00e1mica, debido a que ahora se contempla la posibilidad de conocer, acceder y controlar las informaciones concernientes a cada persona en el escenario virtual.<\/p>\n<p style=\"text-align: justify;\">En la modernidad, el derecho a la intimidad se concibe como uno de los m\u00e1s recientes derechos individuales relativo a la libertad, pero ha variado profundamente, fruto de la revoluci\u00f3n tecnol\u00f3gica. Esto ha llevado a la necesidad de ampliar su \u00e1mbito de protecci\u00f3n, as\u00ed como el establecimiento de nuevos instrumentos de tutela jur\u00eddica.<\/p>\n<p style=\"text-align: justify;\">Cada usuario perfilado en un base de datos se halla expuesto a un escrutinio continuo e inadvertido que afecta potencialmente, incluso, a los aspectos m\u00e1s sensibles de su vida privada, aquellos que en \u00e9pocas anteriores quedaban fuera de todo control, por su variedad y multiplicidad, y que hoy, adem\u00e1s de tomar conciencia de ello, comienzan a exigir un reconocimiento sobre el uso y control de sus datos.<\/p>\n<p style=\"text-align: justify;\">La protecci\u00f3n de la intimidad frente a la inform\u00e1tica no significa impedir el proceso electr\u00f3nico de informaciones, necesarias en el funcionamiento de cualquier Estado moderno, sino el aseguramiento de un uso democr\u00e1tico de la \u201cInformation Technology\u201d.<\/p>\n<p style=\"text-align: justify;\"><b>\u00a0<\/b><\/p>\n<p style=\"text-align: justify;\"><b>La huella de los datos digitales<\/b><\/p>\n<p style=\"text-align: justify;\">El ser humano a lo largo de su vida digital va dejando una enorme estela de datos que se encuentran dispersos, por lo que actualmente, con la utilizaci\u00f3n de nuevos medios tecnol\u00f3gicos, resulta posible agrupar y tratar de interpretar dichos datos, lo que llevar\u00eda a crear un perfil determinado del individuo y, por lo tanto, podr\u00eda ser objeto de manipulaciones, o bien, se podr\u00eda interferir en su vida.<\/p>\n<p style=\"text-align: justify;\">Los estudios en sede legislativa y su desarrollo en sede normativa, utilizando la experiencia de varios pa\u00edses adem\u00e1s del marcado desarrollo tecnol\u00f3gico, aproxima m\u00e1s al reconocimiento en sede constitucional de este derecho \u2014la protecci\u00f3n de datos personales\u2014 y, en consecuencia, permite configurarle el car\u00e1cter de fundamental. El derecho del ciudadano a preservar el control sobre sus datos personales y la aplicaci\u00f3n de las nuevas tecnolog\u00edas de la informaci\u00f3n, as\u00ed como el uso magnificado de las Redes Sociales, deben ser el contexto en el cual el legislador puede consagrar el derecho fundamental a la protecci\u00f3n de datos de car\u00e1cter personal, y la jurisprudencia reconocerlo en la resoluci\u00f3n de los conflictos judiciales que se generan cuando se afecta en el mundo virtual ese derecho.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><b>C\u00f3mo afecta el mal uso de los datos personales digitales<\/b><\/p>\n<p style=\"text-align: justify;\">En un mundo cada vez m\u00e1s conectado, cada usuario utiliza una o varias redes sociales tanto en el \u00e1mbito personal como el profesional. Al interactuar permanentemente a trav\u00e9s de ellas, se generan no menores problemas o riesgos, originados muchas veces a ra\u00edz de su uso de forma inadecuada por parte incluso del mismo titular de la cuenta, en ausencia de un m\u00ednimo sentido de precauci\u00f3n, en favor de su seguridad.<\/p>\n<p style=\"text-align: justify;\">Describamos, a t\u00edtulo enunciativo, algunas de esas actuaciones con datos personales en las redes.<\/p>\n<p style=\"text-align: justify;\"><b>Publicaci\u00f3n de datos personales:<\/b><\/p>\n<p style=\"text-align: justify;\">Una de las ventajas de las redes sociales es que ayudan a conectarse con amigos u otras personas con las que se comparte informaci\u00f3n relevante. Sin embargo, la publicaci\u00f3n de informaci\u00f3n personal, sin control, puede atentar contra la seguridad de la persona que los publica, as\u00ed como de su entorno. Por lo que no es aconsejable compartir con extra\u00f1os la direcci\u00f3n del domicilio, n\u00famero de tel\u00e9fono o el lugar de trabajo, sobre todo al hacerlo sin un control adecuado en redes sociales, considerando si van a ser visibles a millones de usuarios.<\/p>\n<p style=\"text-align: justify;\">Para mantener acotado el n\u00famero de personas que tienen acceso a la informaci\u00f3n personal es importante revisar las opciones de privacidad de aquellas redes sociales en las que se est\u00e1 suscrito, para comprobar qui\u00e9nes pueden consultar la informaci\u00f3n del titular de la cuenta, y poder minimizar da\u00f1os posteriores.<\/p>\n<p style=\"text-align: justify;\"><b>Publicaci\u00f3n de datos personales por parte de otra persona:<\/b><\/p>\n<p style=\"text-align: justify;\">Tal y como se ha mencionado anteriormente es posible configurar las opciones de visibilidad de la informaci\u00f3n personal en las redes sociales; sin embargo, es f\u00e1cil perder el control si los contactos publican la informaci\u00f3n que el titular sube a las redes sociales y a continuaci\u00f3n la comparten con sus amistades, sin antes consultarlo con la fuente original.<\/p>\n<p style=\"text-align: justify;\">Esto suele ocurrir, por ejemplo, cuando los amigos etiquetan en fotos en una red social como Facebook, dejando el nombre del etiquetado expuesto a gente que podr\u00eda no ser de confianza.<\/p>\n<p style=\"text-align: justify;\">Antes esto, se puede comunicar a los contactos que no etiqueten al usuario en fotos o bien activar la opci\u00f3n de revisar etiquetas con el nombre de ese usuario de la cuenta, antes de ser publicadas en Facebook (en el caso de esta red social).<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><b>Potencial exposici\u00f3n al ciberbullying:<\/b><\/p>\n<p style=\"text-align: justify;\">Muchas de las redes sociales existentes han sido creadas para compartir informaci\u00f3n entre amigos, pero existen personas que pueden utilizarlas para publicar informaci\u00f3n da\u00f1ina hacia otras personas. Esta acci\u00f3n se conoce como ciberbullying y, por suerte, son cada vez m\u00e1s redes sociales las que han tomado medidas para prevenir este tipo de situaciones a\u00f1adiendo herramientas para bloquear y denunciar estos conflictos.<\/p>\n<p style=\"text-align: justify;\">Los j\u00f3venes que tengan perfiles en las redes sociales no necesariamente tienen que sufrir ciberbullying, pero es importante repasar con ellos acciones importantes en caso de verse enfrentados a este problema e informar inmediatamente a un adulto de este hecho.<\/p>\n<p style=\"text-align: justify;\"><b>Suplantaci\u00f3n de identidad:<\/b><\/p>\n<p style=\"text-align: justify;\">Una suplantaci\u00f3n de identidad se produce cuando otra persona act\u00faa con el nombre del titular de la cuenta con fines maliciosos. Este hecho cada vez es m\u00e1s habitual en redes sociales, donde se crea un perfil falso con el nombre de la v\u00edctima bajo el que se comparte contenido o se produce un da\u00f1o reputacional y de imagen de la persona suplantada.<\/p>\n<p style=\"text-align: justify;\">Los perfiles pueden ser creados utilizando datos personales de otro usuario o bien modificando su perfil a trav\u00e9s del robo de credenciales y la utilizaci\u00f3n del mismo sin su consentimiento, para poder modificar o crear contenido en su nombre.<\/p>\n<p style=\"text-align: justify;\">Para evitar este hecho es importante controlar aquella informaci\u00f3n que se publica en las redes, as\u00ed como, por ejemplo, tener contrase\u00f1as de acceso fuertes que eviten que una persona maliciosa obtenga credenciales ajenas.<\/p>\n<p style=\"text-align: justify;\"><b>Ser v\u00edctima malware \/ c\u00f3digo malicioso:<\/b><\/p>\n<p style=\"text-align: justify;\">En la red se puede encontrar numerosas aplicaciones online que se conectan con los perfiles en redes sociales o que prometen informar al interesado de qui\u00e9n visit\u00f3 su perfil o ver las respuestas a preguntas que han contestado los amigos de una red social, pero que en realidad pueden contener malware que puede infectar. Antes de instalar cualquier aplicaci\u00f3n es importante asegurarse de que \u00e9sta tiene buena reputaci\u00f3n y que se est\u00e1 descargando de un sitio oficial y confirmado.<\/p>\n<p style=\"text-align: justify;\">Otro ejemplo en el que se encuentra malware en las redes sociales se da en Twitter, ya que el uso de acortadores de URL para los enlaces han sido aprovechados para campa\u00f1as de spam o distribuci\u00f3n de malware.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><b>Rechazos laborales\/ Mala reputaci\u00f3n:<\/b><\/p>\n<p style=\"text-align: justify;\">Los departamentos de recursos humanos de las empresas est\u00e1n cada vez m\u00e1s pendientes de las redes sociales y a lo que all\u00ed dicen o hacen sus futuros empleados haciendo verdaderos ex\u00e1menes de la actividad de los mismos.<\/p>\n<p style=\"text-align: justify;\">Este hecho no se tiene en cuenta por muchos usuarios y puede afectar a la reputaci\u00f3n online de la persona y provocar consecuencias inesperadas en procesos de selecci\u00f3n cuando se opta a un empleo. Adem\u00e1s, esto no solo ocurre a nivel de personas, tambi\u00e9n es muy habitual ver noticias donde una empresa sufre mala reputaci\u00f3n debido a la mala gesti\u00f3n de una crisis online, una gesti\u00f3n inadecuada de perfiles profesionales o una mala gesti\u00f3n en la publicaci\u00f3n de contenidos entre otros. Por lo que tambi\u00e9n es muy importante que la persona o departamento en la que se delega la gesti\u00f3n de las redes sociales corporativas tenga formaci\u00f3n y experiencia en la materia para evitar casos de mala reputaci\u00f3n en la marca, que puede llegar a provocar un da\u00f1o irreparable en la compa\u00f1\u00eda.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><b>\u00bfPor qu\u00e9 la protecci\u00f3n jur\u00eddica de los datos personales digitales?<\/b><\/p>\n<p style=\"text-align: justify;\">\u00bfQu\u00e9 hacer cuando, a pesar de tomar previsiones por parte del usuario para evitar disminuir los riesgos que este manejo agresivo de datos ocasiona, ciertamente lo afecta e invade aquel derecho fundamental a la privacidad y a la protecci\u00f3n de su configuraci\u00f3n digital?<\/p>\n<p style=\"text-align: justify;\">En este sentido, no es de extra\u00f1ar que la relaci\u00f3n que existe entre el derecho a la intimidad y el derecho a la protecci\u00f3n de datos personales o la autodeterminaci\u00f3n informativa haya sido analizada por los diversos sectores doctrinales, normativos y jurisprudenciales.<\/p>\n<p style=\"text-align: justify;\">As\u00ed, en una primera aproximaci\u00f3n, cabe se\u00f1alar que los datos de toda persona deben ser objeto de protecci\u00f3n para que \u00e9stos puedan ser tratados o elaborados, y finalmente ser convertidos en informaci\u00f3n y, en consecuencia, s\u00f3lo ser utilizados para los fines y por las personas autorizadas.<\/p>\n<p style=\"text-align: justify;\">En t\u00e9rminos generales se puede se\u00f1alar que la protecci\u00f3n de datos es aquella parte de la legislaci\u00f3n que protege el derecho fundamental de la libertad, en particular el derecho individual a la intimidad, respecto del procesamiento manual o autom\u00e1tico de datos.<\/p>\n<p style=\"text-align: justify;\">El estudio de la protecci\u00f3n de datos tuvo un primer desaf\u00edo, y luego un avance acelerado, a ra\u00edz del desarrollo de las tecnolog\u00edas de la informaci\u00f3n con respecto a la recolecci\u00f3n, procesamiento y transmisi\u00f3n de datos personales. Dentro de esta base, el concepto de la intimidad, en el contexto de la sociedad digital, concede derechos a los individuos respecto de sus datos personales que son objeto de tratamiento automatizado, e impone obligaciones y deberes en aquellos que controlan y tienen acceso a los perfiles y a la base de datos de los usuarios.<\/p>\n<p style=\"text-align: justify;\">Es de advertir que atendiendo al inter\u00e9s de proteger la veracidad de los datos y el uso que de ellos se hace, ello no est\u00e1 relacionado necesariamente con la protecci\u00f3n a la intimidad. Sin embargo, el derecho a la protecci\u00f3n de datos refleja m\u00e1s que una idea individualista de protecci\u00f3n a la intimidad, puesto que engloba los intereses de grupo contra el procesamiento, almacenamiento y recolecci\u00f3n de informaci\u00f3n. Todo ello, con base en la tercera generaci\u00f3n de derechos, se\u00f1ala que la sociedad tecnol\u00f3gica ha producido una nueva imagen del ser humano, que ha sido definido como un ser digital, atrapado en la \u201cbig data\u201d. Esto no solamente hace referencia al aspecto material de la existencia humana, sino a una dimensi\u00f3n psicol\u00f3gica, en donde un nuevo tipo de individuo, con un comportamiento espec\u00edfico, vive en un mundo digital que ha sido producto del mismo hombre y no de la propia naturaleza.<\/p>\n<p style=\"text-align: justify;\">Ello tambi\u00e9n ha significado que el atributo que tradicionalmente se consideraba el dato definitorio de la condici\u00f3n humana, es decir, su inteligencia, ha sido expropiada por las computadoras quienes han sido capaces de desarrollar una \u201cinteligencia artificial\u201d, inteligencia que ha permitido tratar, elaborar y transmitir informaciones, como lo han sido los datos relativos a la persona, lo que, en consecuencia, ha supuesto la aparici\u00f3n de nuevos derechos y libertades, o bien, el replanteamiento de su contenido y su funci\u00f3n de las antiguas.<\/p>\n<p style=\"text-align: justify;\">Entonces, la delimitaci\u00f3n conceptual originaria del derecho a la intimidad como facultad de aislamiento, ahora se ha convertido en un poder de control sobre las informaciones que son relevantes para cada sujeto.<\/p>\n<p style=\"text-align: justify;\">Lo anterior hace ver que el peligro para la privacidad del individuo no radica en que se acumule informaci\u00f3n sobre \u00e9l, sino, m\u00e1s bien, en que pierda la capacidad de disposici\u00f3n sobre ella y respecto a qui\u00e9n y con qu\u00e9 objeto se transmite.\u00a0 As\u00ed, la intimidad, m\u00e1s que un estado de auto confinamiento, supone una determinada calidad de la relaci\u00f3n con los otros, por lo que se trata de una condici\u00f3n o calidad social de la persona, objeto de tutela constitucional en la medida en que \u00e9sta puede tener leg\u00edtimo derecho a no revelar a los dem\u00e1s determinados aspectos de sus relaciones con otras personas, y que el titular del derecho juzga deben permanecer en un plano reservado o privado. Dicha facultad de elecci\u00f3n de la persona sobre la revelaci\u00f3n o no de informaciones que le conciernen constituyen el n\u00facleo de la autodeterminaci\u00f3n informativa.<\/p>\n<p style=\"text-align: justify;\">De tal manera que, a partir de la era tecnol\u00f3gica, a cada individuo le corresponde conocer cu\u00e1l ser\u00e1 el uso de los datos personales registrados en base digitales de datos, que puedan ser objeto de un tratamiento automatizado, y puede exigir que su almacenamiento y control sea adecuado, para que no se vea vulnerado en su libertad y su dignidad. En tal virtud, a consecuencia de que el fen\u00f3meno de la inform\u00e1tica ha constituido una revoluci\u00f3n en el \u00e1mbito de los m\u00e9todos tradicionales para la organizaci\u00f3n, registro y utilizaci\u00f3n de informaciones, la dimensi\u00f3n cuantitativa de las informaciones que pueden ser almacenadas y transmitidas es de tal magnitud, que ha dado lugar a un aut\u00e9ntico cambio cualitativo, que obliga a considerar el problema de las relaciones entre intimidad e informaci\u00f3n bajo un nuevo prisma. Son muchas las caras que se deben ensamblar en esta figura, campo de reci\u00e9n ebullici\u00f3n jur\u00eddica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noci\u00f3n del derecho a la intimidad digital El derecho a la intimidad abarca aquello que se considera en la esfera propia y hasta oculto del ser humano \u2014entendi\u00e9ndose por propio y oculto la informaci\u00f3n que mantiene para s\u00ed mismo\u2014. Pero no se puede negar que el contacto constante del ser humano con sus semejantes al interior de la sociedad a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7,9,49,43,46,40,20,19,18,17,44,42,41,45,16],"_links":{"self":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1623"}],"collection":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/comments?post=1623"}],"version-history":[{"count":2,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1623\/revisions"}],"predecessor-version":[{"id":1625,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1623\/revisions\/1625"}],"wp:attachment":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/media?parent=1623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/categories?post=1623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/tags?post=1623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}