Proteccion de Datos Personales
Resulta ya
obvio hacer referencia a la revolución que ha supuesto la informática y la
tecnología, y las posibilidades de digitalización de la información (ya sea en
forma de textos, imágenes, animaciones o sonidos), para su posterior
almacenamiento, manipulación o transmisión, de cara al tratamiento de datos de
carácter personal.
Internet ha incrementado las posibilidades anteriores gracias
a la interconexión de equipos informáticos y de bases de datos, la
descentralización y crecimiento de redes, y, especialmente, por el hecho de
reunir, en un instrumento interactivo y multidireccional, el mayor número de
usuarios que puede englobar un medio. Los avances en Internet han obligado a
aumentar la capacidad de los ordenadores, han permitido el desarrollo de nuevas
vías de negocio así como de nuevas formas de Marketing, si
bien a la vez se han puesto de manifiesto también vulnerabilidades y faltas de
seguridad importantes.
Junto a esto, el carácter transnacional de Internet (multitud
de servidores desperdigados por el globo) y los problemas de jurisdicción y
competencia judicial, dificultan el control y aplicación de gran parte de las
garantías legales que pretenden, de algún modo, regular los contenidos o el
flujo de datos a través de la red.
Por otro lado, la prestación del consentimiento en los casos
en que se efectúe por un simple clic o incluso por correo electrónico puede
plantear problemas en el caso de que dicho consentimiento se exige de forma
expresa y por escrito,
dadas las dificultades de identificación inequívoca de quien manifiesta su
voluntad, así como las dudas que existen acerca del valor jurídico de estas
acciones o comunicaciones.
Cookies
Al hablar de protección de datos e Internet necesariamente
hay que hacer referencia a las cookies. Consisten en pequeños ficheros que
se almacenan en el disco duro del ordenador del usuario, y proporcionan
información sobre los sitios web visitados, las preferencias y enlaces
seleccionados, pero también almacenan otros datos más importantes, si cabe, como
el nombre de usuario y clave de acceso a un sitio web o el número de la tarjeta
de crédito, todo ello en relación con la dirección IP asignada a un equipo,
generalmente para una sesión, por el proveedor de acceso a Internet. Por tanto,
en principio, las cookies no serían datos de carácter personal
en la medida en que no identificarían a una persona física sino a una máquina.
No obstante, ello no es así. En primer lugar, porque las cookies vienen bajo la forma nombre de usuario configurado en
el navegador@nombre del servidor web que envía la cookie, con lo que ya se podría identificar
a una persona física, pero es que, además, el proveedor de acceso a Internet
puede identificar, en todo momento, una dirección IP con su correspondiente
usuario, con lo cual no cabe ninguna duda de que las cookies son datos de carácter personal.
Téngase en
cuenta que, determinadas cookies pueden ser leídas por servidores
distintos del que la origina, con lo cual existe una comunicación de los datos
que contiene o, cuando menos, se posibilita el acceso a los mismos por parte de
terceros. No obstante, también es cierto que es el propio usuario de Internet
quien permite ese conocimiento de los datos, ya que se almacenan en su
ordenador, pudiendo eliminarlos en todo momento.
Pero las implicaciones entre Internet y la regulación de los
datos de carácter personal son mucho más que eso. La generación de datos
transaccionales y los logs que almacenan los proveedores de
acceso a Internet también es importante desde este punto de vista, ya que
contienen información personal sobre las visitas de los navegantes a los sitios
que, al igual que con las cookies, se relaciona con una dirección IP.
Lo mismo
puede decirse con los llamados clickstream data, que se recogen tanto por
proveedores de acceso como por los servidores de páginas web, y contienen
información sobre los sitios y páginas web visitadas, el tiempo que se ha
estado en cada una, el orden en que se han visitado, los foros en los que ha
participado el usuario y las direcciones de correo electrónico enviadas o
recibidas por éste.
Todos estos datos se utilizan para finalidades asociadas al
Marketing one to one (ajustado al cliente), lo que requiere la elaboración de contenidos
personalizados de acuerdo con el perfil del cliente.
Correo electrónico
Las direcciones de correo electrónico constituyen datos de
carácter personal. Distingue aquellas direcciones de correo electrónico que
contienen información acerca del titular, como el nombre o apellidos (o sus
iniciales), la entidad en la que trabaja (por el nombre de dominio de segundo
nivel) y el
país en el que lleva a cabo su actividad (por el nombre de dominio de primer
nivel), de aquellos en que la dirección de correo no muestra directamente datos
relacionados con el titular de la cuenta, sino una denominación abstracta o un
conjunto de caracteres alfanuméricos sin significado alguno.
El segundo caso es el que suscita más dudas. No obstante,
también en este tipo de direcciones de correo puede llegar a identificarse al
titular de la cuenta mediante una consulta al servidor que gestione dicho
dominio,
por lo que se concluye que la dirección de correo electrónico es un dato de
carácter personal.
Por otro lado, en cuanto a los mensajes,
conviene tener en cuenta que se transmiten en abierto,
por lo que son susceptibles de ser interceptados y leídos utilizando los
denominados sniffers, programas que monitorizan el tráfico a través de Internet y permiten
interceptar las comunicaciones.
Uso de foros
y listas de correo
A través de los foros y listas de correo uno puede manifestar
opiniones, preferencias o inquietudes, ya sea a través del web o del correo
electrónico. Hay que tener en cuenta que, dadas las facilidades de la
informática, estos datos pueden almacenarse en servidores web sin dificultad
durante varios años. Por tanto, un rastreo permitiría recopilar, sin que el
afectado fuera consciente, una cantidad de información suficiente para el
establecimiento de su perfil. Por esto se aconseja ser conscientes de que las
opiniones vertidas en dichos foros y listas son públicas y pueden ser
malinterpretadas.
Se aconseja asimismo utilizar todos los mecanismos posibles
para preservar el anonimato en la red.
Herramientas
de búsqueda
Lo anterior se relaciona con el uso de las herramientas de
búsqueda de información en Internet, ya que por medio de éstas se puede acceder
a los comentarios y opiniones de los foros y listas de correo.
Se
distinguen tres tipos de herramientas de búsqueda: los llamados genéricamente
buscadores, que ofrecen direcciones o sitios de Internet relacionados con la
búsqueda solicitada (www.terra.es, www.yahoo.com), los motores de búsqueda, que por su
cuenta rastrean la red y crean bases de datos documentales que pueden ser
consultadas por los usuarios (www.google.com, www.alltheweb.com),
y los agentes inteligentes o netbots, que incorporan mecanismos que
permiten el filtrado de contenidos, pueden informarnos de actualizaciones y
cambios en páginas web, aprenden de las búsquedas anteriores, no sólo de las
del propio usuario, sino de las realizadas por otros con las mismas
preferencias que nosotros, e incorporan todo tipo de mecanismos que, procesando
el lenguaje natural, ajustan los resultados de la búsqueda al máximo, a partir,
eso sí, de un conocimiento muy completo de los intereses del usuario.
En comercio electrónico se suelen utilizar este tipo de
programas para buscar productos que se ajusten a un margen de precios,
utilidades o preferencias del usuario. Por ejemplo, la tienda virtual Amazon(www.amazon.com) propone, junto a los libros cuyo
título o contenido se ajustan a la búsqueda, otros libros de la misma temática,
otros que han comprado usuarios con un interés semejante, o incluso productos
de música o vídeo que estén relacionados.
Otro ejemplo es el eService Center, desarrollado por la empresa
norteamericana RightNow (www.rightnow.com)
para gestionar de forma más eficiente los servicios de atención al cliente. Su
novedad es que el sistema no tiene que anticiparse a las posibles preguntas de
los usuarios sino que va aprendiendo con cada consulta hecha por estos y va
clasificando las respuestas a medida que se van generando. La aplicación
reconoce, en las consultas (por correo electrónico, por ejemplo), ciertas palabras
clave por medio de las cuales puede llegar a comprender dichas consultas,
realizar estadísticas y hasta generar respuestas personalizadas utilizando
plantillas. Se calcula que estos sistemas pueden atender entre el 70% y el 90%
de las consultas de este tipo.
Los riesgos para la privacidad del usuario medio, que no es
consciente del funcionamiento de estas aplicaciones, son evidentes. Debemos
tener en cuenta que, en el uso todas las herramientas que utiliza Internet existen estos riesgos, y que al
sector privado puede recopilar y sistematizar,
gracias al desarrollo de la informática, toda la información sobre sus
potenciales clientes que esté a su alcance.
En septiembre de 2006, la Dirección de Protección de Datos Personales ha publicado una Normativa denominada “Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados”, complementaria a la Ley de Habeas Data, que establece las medidas técnicas de seguridad que deben implementar todas las empresas y organizaciones que almacenan y procesan datos personales.
Este marco legal permitió a la Argentina ser pionera en Latinoamérica en la definición de un marco legal que asegure la protección de los datos personales, permitiéndole ser uno de los pocos países en el mundo a los que la Comunicad Económica Europea pudo transferir datos personales sin necesidad de ningún instrumento legal adicional, como fue el caso de Estados Unidos o India. Esto se transformó en una ventaja competitiva para la Argentina ya que facilitó el establecimiento de empresas que requieren recolectar datos y almacenarlos en el país (ej: call-centers). Asimismo permitió seguir operando de forma transparente a todas las empresas con casa matriz europea que tienen filiales en Argentina y comparten sus bases de datos o inclusive procesan su información en nuestro país. La definición de datos Personales establecida por la ley y los requisitos técnicos de seguridad para su cumplimiento hacen que el impacto en las organizaciones sea universal, siendo que toda empresa u organización que cuente con al menos una base de datos de sus empleados se encuentra alcanzada y debe plantear las acciones para su cumplimiento.
Tiene a su cargo el Registro de las Bases de Datos, instrumento organizado a fin de conocer y controlar las bases de datos.
Asesora y asiste a los titulares de datos personales recibiendo las denuncias y reclamos efectuados contra los responsables de los registros, archivos, bancos o bases de datos por violar los derechos de información, acceso, rectificación, actualización, supresión y confidencialidad en el tratamiento de los datos.
En este sentido, tiene por función investigar si la base de datos denunciada da cumplimiento o no a los principios que establece la ley y las disposiciones reglamentarias.
La DNPDP lo informará acerca de:
1.
La existencia de una base de datos.
2. Para qué obtiene los datos esa base y cuál es su fin último.
3. El nombre y domicilio del responsable de la base de datos.
¿Qué puede hacer en caso de violación de sus
derechos?
En
caso que una base de datos no cumpla con los requisitos que establece la ley
para la protección de sus datos personales, el titular podrá ejercer las
siguientes acciones:
Denunciar el hecho ante la DNPDP
En caso de comprobarse el hecho denunciado, podrá aplicar sanciones
administrativas al registro, archivo, base o banco de datos.(Ley Nº 25.326 art.
31)
Es
importante destacar que las denuncias que se hagan ante la DNPDP, son al
exclusivo efecto de revelar deficiencias o incumplimientos a las normas
aplicables en el tratamiento de los datos personales que hagan los archivos,
registros bancos o bases de datos.
Ello
ayudará a que la DNPDP, como organismo de control de los registros, archivos,
bases o bancos de datos, verifique el cumplimiento de los derechos consagrados
en la ley.
Acción Judicial de Hábeas Data (Ley Nº
25.326 , Título VII)
Esta acción procede para tomar conocimiento de los datos personales almacenados
en archivos, registros o bancos de datos públicos o privados destinados a
proporcionar informes, y de la finalidad de aquellos.
En caso de falsedad o discriminación, solicitará la supresión, rectificación,
confidencialidad o actualización de sus datos. (art. 33)
FUENTE:
Por
ultimo dejo en link de una noticia muy reciente acerca de una investigación
google y sus reglas de privacidad, lo que deja muchos interrogantes acerca de cuan
protegidos o no creemos que estamos.
Diego serias tan amable de explicarme que es eso del nombre de dominio de primer y segundo nivel, así puedo utilizar la página que propusieron en el post anterior http://www.nic.ar/
ResponderEliminarGracias.
hola ana lucia mira te dejo una pagina donde te explica claramente que es eso del dominio del primer nivel y del segundo nivel:
Eliminarhttp://www.internetlab.es/post/75/clases-de-dominios-de-primer-segundo-y-tercer-nivel/
para hacertelo facil el dominio del primer nivel son las extensiones de ámbito genérico y el dominio del segundo nivel son los nombres de dominio, lo que cualquier persona puede registrar en cualquier momento.
Ejemplo www.google.com
dominio de primer nivel .com
dominio de segundo nivel google
en los dominios de primer nivel tambien se incluyen los dominios del pais que pertenece el sitio web ejemplo para argentina es .ar para españa es .es
Gracias Diego.
Eliminar