El derecho a la intimidad y al honor en Internet : la opinión de la Dirección de Datos Personales de Defensoría en el fallo María Belén Rodríguez

281014a38665297medEste martes, la Corte Suprema de Justicia de la Nación rechazó la demanda que la modelo María Belén Rodríguez había presentado contra Google Inc y Yahoo de Argentina SRL, a quienes le había pedido una indemnización por daños y perjuicios a los buscadores Google Inc y Yahoo de Argentina SRL por considerarlos responsable del uso comercial no autorizado de su imagen y que se habían avasallado sus derechos personalísimos al habérsela vinculado a determinadas páginas de contenido erótico y/o pornográfico.

Más allá de su resolución final, el caso reviste suma importancia. Por un lado, por la jerarquía del tribunal que emitió el pronunciamiento, pero también se rescata la importancia de cierta doctrina y el procedimiento participativo empleado. La Corte consideró necesario oír argumentos y posturas de personas e instituciones destacadas en la materia mediante la herramienta conocida como “amigos del tribunal”. Así, se llevaron a cabo dos jornadas de audiencias en las que se oyeron diferentes opiniones. En esa oportunidad, la Defensoría del Pueblo solicitó intervenir y, si bien finalmente ello no fue admitido, sí pudieron acercarse sus argumentos en un escrito. Allí destacó la legitimidad de participar en ese proceso toda vez que el organismo posee competencia específica en materia de protección de datos personales por aplicación de la ley local 1845 y su decreto reglamentario 725/07.

En concreto, se recalcó la necesidad de garantizar el derecho al honor y la protección a la intimidad por parte de los buscadores de Internet considerando que son responsables una vez que fueron notificados de la vulneración del derecho a la privacidad y la protección de datos personales. En cuanto a la forma de solicitar la baja, la Defensoría mantuvo una postura más amplia y garantista, esto es, la innecesaridad de judicializar la cuestión: “ello debiera ocurrir una vez que son notificados por algún sujeto de la vulneración de estos derechos y sin necesidad de intervención judicial, mediante procesos sencillos y accesibles que hoy no se dan. Que si ello no sucediera oportunamente los mismos incurren en responsabilidad”.

En buena hora, sobre este aspecto, la mayoría del tribunal reconoce la responsabilidad subjetiva de los buscadores tal como lo ha sentado la Defensoría en el escrito referido y en diversas actuaciones donde se ha acudido directamente ante los buscadores. Sobre el procedimiento o modalidad de pedido, la Corte entiende que no es suficiente que ello sea solicitado por el afectado directo y aclara que en casos en que el contenido dañoso lesione el honor corresponde exigir la notificación judicial pero admite también la administrativa competente, tema que estaba en duda por alguna doctrina.

En conclusión, la Defensoría celebra que la Corte haya reconocido la protección del derecho al honor en la web. A partir de este fallo, no hay dudas de la competencia de la Dirección de Protección de Datos Personales de la institución para solicitar la baja de contenidos en el marco de la competencia que otorga la ley de protección de datos personales. Esa potestad constituye un aspecto esencial para lograr la efectiva protección de los datos personales, que en definitiva es un  derecho humano fundamental plenamente vigente en Internet.

¿Es legal que las empresas espíen los #e-mail de sus empleados?

emailNota de Abogados.com.ar. Una de las cuestiones que mayor discusión y controversia genera en los claustros de abogados y en los propios espacios laborales es la que se refiere a la privacidad de las casillas de correo electrónico que las compañías suministran a los empleados. Ahora bien, ¿es legal que las firmas accedan y controlen los mails corporativos de su personal?, ¿hasta dónde se puede hacer valer el derecho a la intimidad?, ¿por qué los especialistas en el tema consideran que son fundamentales los reglamentos internos?.

El avance de las nuevas tecnologías, así como el peligro siempre vigente de contar entre el personal con empleados infieles —así denominados por filtrar confidencias a la competencia—, sumado a los cambios normativos de los últimos años, ponen en el centro de debate si son legales o no la supervisión interna de las firmas sobre su plantilla de trabajadores. Muchas de ellas cuentan con dispositivos que les permiten ejercer una inspección estricta de los correos corporativos, tales como los envíos sistemáticos de copias de todos los emails a una cuenta prefijada para tal fin o al jefe del área, o a través de muestreos de algunas cuentas elegidas al azar.

En nuestro país, este tipo de actividades está reglada por dos normas: la Ley Nº 26.388 de Delitos Informáticos y la ley laboral dado que entran en conflicto dos derechos: el resguardo de la privacidad de las comunicaciones de los trabajadores y la facultad de control que tienen las empresas de la información corporativa.

La ley de Delitos Informáticos fue sancionada por la Cámara de Diputados en 2008, y por un lado, protege la privacidad del correo electrónico, pero, por otro, obliga a las empresas a establecer y publicar reglas internas para el uso de las herramientas y aplicaciones tecnológicas basadas en Internet. Así, esta norma equipara el espionaje del correo electrónico con la violación de la correspondencia epistolar y fija que el acceso indebido a una cuenta de email es una infracción castigada por el Código Penal, con condenas excarcelables que van desde los 15 días a seis meses de prisión.

Por su parte, la justicia laboral opina que para que se castigue a un trabajador por el uso indebido del e-mail corporativo, la compañía debía haberlo prevenido anticipadamente —mediante una circular o firma de un acuerdo— sobre el correcto empleo de esa herramienta.

Leer más de esta entrada

Fin-Fisher: un malware ¿legal?

FinFisher es un controvertido software de la firma británica Gamma International utilizado para espiar y monitorizar remotamente a cualquier usuario o institución que se necesite y que al parecer está siendo utilizada por cuerpos gubernamentales con fines inciertos.

Existe una amplia información de tipo comercial filtrada sobre el producto a través de Wikileaks, pero públicamente no se ha hecho anuncio ni se conoce su manera exacta de distribución o capacidades técnicas reales. Aunque se comercializa a través de la compañía Gamma Group, esta
alega que no sabe si ese software detectado es realmente el suyo, o ha sido modificado de alguna manera. Admite que es utilizado por los gobiernos para espiar pedófilos, terroristas o al crimen organizado, pero niega ciertos comportamientos detectados en las muestras que han salido a la luz.

La mejor manera de denominar a FinFisher es como una suite de servicios de malware dedicados al espionaje industrial o gubernamental, ofrecido de manera “legal” pero no a todo el público. Que se sepa, hay indicios del uso de esta herramienta desde el año 2011, relacionada sobre todo
con objetivos árabes tales como Egipto, Baréin, Turkmenistan, Etiopía, Dubái… muy similares a los atacados por otras herramientas “no legales” como Flame, Stutnet, Duqu o el recientemente descubierto Gauss.

Leer más de esta entrada

Proyecto Chicas Bondi y la protección de la imagen

El Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires abrió una actuación de oficio a efectos de recabar información sobre el “Proyecto Chicas Bondi, sin pose y sin permiso” en el marco de la ley 1845 de la Ley de Protección de Datos Personales.

“Chicas Bondi, sin pose y sin permiso” es un espacio web donde se suben fotografías de mujeres que circulan en colectivos. Se autodefinen como “un punto de vista alternativo sobre la mujer, punto de vista que plantea inquietudes y críticas, tanto a nivel personal como de la sociedad en general. No tienen ni sugiere ninguna motivación o finalidad sexual ni comercial”.

Las tomas fotográficas se sacan sin pose alguna y sin permiso por parte de la fotografiada. Esta última situación es la que el Centro de Protección de Datos ha decidido investigar, dado que, toda vez que la imagen es un dato personal, debería requerirse autorización a las personas involucradas en forma previa.

Al parecer las acciones no se han limitado a subir las imágenes a un blog, sino también han sido incluidas en una muestra fotográfica. Las imágenes también se habrían distribuido en redes sociales como Facebook, Pinterest y Twitter.