INTRODUCCION.-
A esa altura era ya más que evidente para toda la doctrina uruguaya que
reconocer la existencia del hábeas data así como obtener el acceso a la
información pública y darle una regulación legal era una necesidad real y
consensuada. No obstante, era necesario esperar varios años aún hasta su
efectiva consagración legal.
1
DIAZ OLGA Y URIARTE, DAOIZ., Derecho a la Información. Cuadernos de la Facultad de Derecho. FCU.
Mdeo. 2001
2
Pero como veremos existen aspectos que, al estar regulados por la ley,
impiden que las discusiones reales o bizantinas sobre aspectos vinculados
frenen la efectividad real de estos institutos. Alcanza con preguntarnos cuál
sería la posición de las partes o del juez, frente a las solicitudes de información
sobre actividades económicas de un organismo, sobre la realización de un
proyecto de desarrollo protegido, la realización de un procedimiento policial o
judicial en mi casa, etc. O si el derecho se aplica a las personas jurídicas por
ejemplo.
2
SANCHEZ CARNELLI, LORENZO. Ley 17.838. Un hábeas data Parcial. Revista de Derecho Público No.27
Año 2005 pg.80
3
4
CINTERFOR-OIT. Informe. www.cinterfor.org.uy
5
TOFFLER, Alvin y Heidi. La creación de una nueva civilización. Plazas Janes Barcelona.1999. pg.51
5
Pero, todo nuevo desarrollo tiene su peligro. Ese poder contenido en las
bases de datos, que permite manejar a una o un grupo de personas, las
incidencias propias de la vida de alguien hechos o actos, capacidades y
debilidades, pueden convertirse fácilmente en la herramienta más poderosa de
manipulación de vida y bienes de la que nunca ha tenido poder político,
económico o militar alguno. No en vano, frente un hecho de extrema gravedad
sucedido en España hace unos años Pérez Luño advertía “Los 21 millones de
ciudadanos españoles inmediata o potencialmente, agredidos en su intimidad y
otros derechos fundamentales abren una brecha en la consciencia cívica y
política sobre los peligros que entrañan determinadas manipulaciones de las
nuevas tecnologías …. No es lícito, al menos para juristas, políticos y
tecnólogos, aducir sorpresa o desconocimiento de los eventuales peligros
implícitos en el uso de las nuevas tecnologías. Desde hace tres décadas,
quienes han evaluado el impacto de la informática en las libertades, han
alertado sobre esos peligros,”7
Es así que junto a la regulación del manejo de los datos personales por
el Estado, y la imposición respecto del manejo de la información de carácter
.público, se llega a la necesidad de garantizar mediante un instituto efectivo y
específico, el hábeas data, la protección y eventual reparación frente a la
violación de los derechos.
6
YGLESIAS PEROLO, Arturo. Derecho a la Información. Fcu. Mdeo. 1987 pg.42
7
PEREZ LUÑO, ANTONIO-ENRIQUE. La protección de datos personales en España: presente y futuro.
Informática y Derecho 4. Pg. 235
6
8
SANCHEZ CARNELLI, Revista de Derecho Público. Año 2005 No. 27 FCU Mdeo. Pg. 80
7
A) LA PROTECCION DE DATOS.
Por otra parte, en su artículo 2do., y con mayor precisión aún extiende la
protección a las personas jurídicas. Intencionalmente además la ley extiende su
aplicación tanto al ámbito público como al ámbito privado.
10
SANCHEZ, CARNELLI. Ob.cit.
10
Definiciones
Entre las virtudes que cuenta esta ley, es que en el desarrollo de sus
disposiciones generales define en forma clara los términos utilizados. De esta
forma el , art. 4 establece en forma amplia cada uno de los términos utilizados,
sobre todo en una temática que por su complejidad y diversidad de fuentes,
podría generar múltiples formas de interpretación prestándose a
interpretaciones varias y eventualmente contradictorias. Así se define
claramente lo que se considera base de datos, consentimiento del titular, dato
personal, responsable de la base de datos, tratamiento y usuario entre otras, y
una figura de trascendental importancia, el dato sensible.
11
FLORES DAPKEVICIUS, Rubén. El hábeas data en el Uruguay, análisis de la reciente ley 18.331 del 11
de Agosto de 2008. LJU Doctrina 18 No. 139 Montevideo.
12
Los sujetos obligados por estos principios son en principio los titulares
de las bases de datos, pero la responsabilidad además del responsable de la
base de datos, se extiende también a quien son los beneficiarios de la
obtención de los datos (quien encargó los datos) los funcionarios cuya relación
laboral les haya dado acceso a tales datos. En su formulación final el art. 12
establece una suerte de responsabilidad objetiva del responsable de la base de
datos sin profundizar en ello.
13
Nombre y definición.
Como señala el Dr. Delpiazzo “el habeas data puede considerarse como
la vía de garantía tendiente a obtener del Juez competente la exhibición de
determinada información.
12
DELPIAZZO, Carlos. HABEAS DATA. A propósito del acceso a la Información. Ponencia realizada el
28.4.2008 Seminario de Habeas data en el Uruguay. Publicado por Claeh. Pág. Web.
13
OTHON SIDOU, J.M. Mandado de Injuncao y Habeas Data pg. 181 Boletin de Derecho Mexicano
UNAM. México 1991
17
14
PEREZ LUÑO, Antonio Enrique. Del Habeas Corpus al Habeas data. Conferencia del 11.5.90. XIV Curso
de Informática y Derecho, UNED. Informática y Derecho I. pg. 154.
18
estar informado, no solo para el titular de los datos, sino del receptor de
los datos que puede confiar en la información de tales datos.
Su naturaleza sigue las normas de las garantías y en particular la de las
garantías específicas constituyéndose para su efectividad en un recurso
simple, sencillo y sumario, para obtener prevenir, proteger o remediar la
eventual violación de un derecho.
Pero la característica especial de estas garantías específicas es su
inmediatez, su capacidad de dar una respuesta urgente frente a la violación
real o presunta de un derecho. Por eso el hábeas data ocupa su lugar entre
otras garantías específicas propias como el amparo, el habeas corpus o el
derecho de respuesta.
En tal sentido la ley ubica el habeas data como una acción (art. 37) y no
un medio impugnativo para revertir una situación ya ocurrida o una excepción
frente a una eventual confrontación judicial.
Esta definición de acción señala una de las principales características
de este instituto puesto que, al igual que el amparo funciona con carácter
preventivo. No se trata de la mera posibilidad de acceder a un dato que
sabemos erróneo o malintencionado para corregirlo, sino inclusive para
conocer cómo se maneja el dato y como está planteado.
No es necesario fundamentar o reclamar que se ha violado un derecho
sino del derecho de acceder a ellos.
En este sentido cabe señalar la diferencia con el habeas corpus por
cuanto el mismo tiene la naturaleza de un medio de impugnación por cuanto
procede una vez ocurrida la detención indebida o en su caso contra la
presunción de que la misma efectivamente se ha producido.
No existe en nuestro derecho un hábeas corpus preventivo, para evitar el
típico caso de los acosos policiales o de inteligencia. Si bien la ley 16.893 que
aprobara el nuevo Código de Procedimiento Penal, al regular el habeas corpus
estableció que es una acción de amparo de la libertad personal ambulatoria
contra todo acto arbitrario de cualquier autoridad administrativa que la prive,
restrinja, limite o amenace, así como para la protección de la persona privada de
libertad contra torturas y otros tratamientos o condiciones de reclusión violatorias
de la dignidad del hombre (art. 360) el mismo no se encuentra vigente, y de
20
Derechos protegidos.-
16
Tribunal de Apelaciones en lo Civil de 5to. Turno. (Presa, Simón, Salvo) 14 de Noviembre de 2008 .
Sentencia proporcionada por el Instituto de derecho informático. Fac. de Derecho Udelar.
17
PAREJO ALFONSO, Luciano. El derecho fundamental a la intimidad y sus restricciones en la
Constitución Española. Estudios Jurídicos en Homenaje al Prof. Mariano Brito. FCU. Mdeo. 2008 pg.149
22
Sin duda lo es, pero en general, cuando estamos frente a una eventual
violación de derechos a través de la recolección irregular de datos personales
otros derechos pueden también verse afectados. En particular el derecho al
honor previsto en el art. 7 es también uno de los derechos que se encuentran
en la delgada línea de riesgo.
Las partes.-
Requisito de admisibilidad.
Por supuesto ello no obsta al planteo de la acción por parte del titular de
los datos, si entiende que los fundamentos de la negativa carecen de validez ya
que será el juez quien deba resolver sobre dicho extremo.
Competencia y procedimiento
Valoración de la norma.-
Fundamentos.-
18
Sentencia proporcionada por el instituto de Derecho Informático. Grupo de Jurisprudencia. Facultad
de Derecho. Udelar.
28
19
Informe 2001 de la Relatoría de la CIDH para la libertad de expresión cap.III p.14
29
20
ARRIAGA, CLAUDIA. Derecho de acceso a la información pública. REVISTA DE D. PUBLICO. No. 28
año 2005 Mdeo. FCU. Pg. 71
30
21
RUBIO, ENRIQUE, Izquierdas y derechas en la Mundialización. Ed. Banda Oriental. Mdeo. 2007 pag.
85
22
EKMEDKIJIAN, MIGUEL Y PIZZOLOO . Derecho a la Información 2da. Edición .Depalma .Bs.As. 1996
pag.63
31
Estados Unidos y Canadá tienen desde hace muchos años normas que
prevén el acceso a la información.
23
GARCIA RAMIREZ, Sergio. La jurisdicción Internacional. Pg. 489 México 2003. 1ª.Edición.
24
CIDH. Estudio Especial sobre el derecho de acceso a la información. Relatoría especial para la
libertad de expresión. 2007 pg. 12 Washington DC 2006.
32
La estructura de la ley
Definiciones y legitimación.-
Las excepciones.-
Es importante señalar que esta ley, al igual que la 18.331 no deroga las
normas especiales que prevén el secreto respecto de determinadas
informaciones. Esto resulta claro puesto que su objetivo es consagra un
derecho y no revisar en forma puntual cada una de las reservas legalmente
establecida, cuya derogación genérica sería gravísima y su revisión específica
de largo aliento.
Así pues la ley hace una clara distinción entre las informaciones
reservadas y las confidenciales. Las primeras tienen un tratamiento distinto
y de acuerdo al art. 11 estarán sometidas a una interdicción temporal de quince
años desde su clasificación como tales. Pero este espacio temporal, está sujeto
de todas formas a la extinción de las causas que justificaron su inclusión, y si
bien la ampliación de la reserva es la excepción, procederá toda vez que
permanezcan y se justifique las causas de la misma.
No está mal que se tome como norma un juicio sumario propio de una
garantía específica para darle efectividad coherencia y unicidad a la acción. Si
creemos que la técnica debió cuidarse más ya que en algún caso la copia
textual podría dar lugar a interpretaciones diversas e inclusive contradictorias
con el fin buscado. Por ejemplo se reitera en el amparo, el hábeas data, y a la
acción de información algunas definiciones tales como que la acción podrá ser
ejercida por el interesado… ya sean tutores o curadores, etc. La copia textual
acá puede inducir a error en el caso del art. 24 de la 18.381, puesto que no
corresponde exigir ningún interés personal, especial, para ejercer la acción de
acceso a la información. Esto por el contrario es primordial en el habeas data y
40
en gran medida en el amparo (art. 4to “titular del derecho o libertad lesionado o
amenazado”).
Así se repiten textualmente los arts. 25, 26, 27, 28, 29 y 30 de la 18.381
correspondientes a los arts. 40,41, 42, 43, y 44, y casi la totalidad del 45.
Ante la duda, creemos que debe entenderse que en todo caso debe
aplicarse cuando aún vencido el plazo sin expedirse se le ha negado el acceso
a la información, habiendo el actor intentado hacer uso del valor positivo del
silencio.
Cabe resaltar finalmente una norma no menor que establece los límites
del acceso a la información. Obviamente ya tratamos los que tienen que ver
con la confidencialidad o la reserva de la información. Pero en este caso se
trata de proteger a la Administración contra el abuso de la solicitud o la
tergiversación del objeto de la protección establecida.
CONCLUSIONES FINALES.-
BIBLIOGRAFÍA CONSULTADA