Analizar el Hábeas data mediante el repaso de la doctrina y de la jurisprudencia (página 2)
Enviado por Letelier Lucas Najarro Silva
En este aspecto, debemos tomar en cuenta el rol desempeñado por la doctrina jurídica, por medio de una adecuada legislación para la protección de los datos obtenidos de las computadoras. DIAZ MULLER afirma que "el estudio de la tecnología desde la perspectiva de las ciencias sociales -refiriéndonos al Derecho, en especial- debería lograr un puente interdisciplinario entre tecnología -que no es neutral, ni objetiva- y los derechos humanos, considerados habitualmente como una rama del Derecho Internacional privado o público-"[1].
Las tesis que inspiran estas líneas parte de la base de que la sociedad y la tecnología constituyen un reflejo una de la otra. Por ejemplo, a una sociedad subdesarrollada le corresponderá una tecnología subdesarrollada. No debe olvidarse que el contexto en que se ejercitan los Derechos Humanos es el de una sociedad donde la Informática ha devenido en el símbolo de nuestra cultura, tal que para definir nuestra actual modelo de convivencia se alude a la expresión de "Sociedad Informatizada"[2].
Podríamos concluir que la informática ha alcanzado un desarrollo tal que su uso es cada día más generalizado y, porque no decir, hasta "imprescindible" en los diversos campos como son: el comercio, la industria, los servicios, etc.
Derechos y Garantías Fundamentales:
A. Intimidad
La "Intimidad" es el conjunto de hechos y situaciones de la vida propia que pertenecen al ser humano como una reserva no divulgable. Entre estos, se encuentran sus hábitos privados, sus preferencias, sus relaciones sociales, sus emociones, sus sentimientos, sus secretos, sus características físicas -tales como, su salud, sus problemas congénitos-, sus accidentes, etc.
Nuestra Constitución otorga una doble dimensión a la "intimidad" que, en realidad representan las dos caras de una misma moneda ya que son complementarias: la personal y la familiar. La intimidad personal es el ámbito restringido en torno al individuo mismo. Es aquella que, incluso, puede negarse a los familiares. La intimidad familiar son todos los eventos y situaciones que pertenecen a las relaciones que surgen dentro de la familia: las relaciones conyugales, las relaciones de padres a hijos, las relaciones entre hermanos, etc.
BERNALES BALLESTEROS opina que con relación a esta división adoptada por nuestra carta constitucional: "Es lógico que la intimidad asuma estas dos dimensiones y particularmente la última, en la medida que la familia es una unidad natural de socialización del ser humano, con alto contenido emocional y sentimental, dentro de la cual se producen situaciones y relaciones de incomparable intensidad en relación a las que cada persona pueda tener con terceros. Por ello mismo, es un ámbito reservado de las invasiones externas"[3].
B.- Libertad de Expresión e Información
La "Libertad de Expresión e Información" se ubican en una relación de Género a Especie. La "Libertad de Información" constituye un subcapítulo, un ámbito específico de la "Libertad de Expresión".
Al respecto VASQUEZ RIOS comenta que la evolución reciente de la libertad de información está caracterizada por su creciente autonomía respecto de la Libertad de Expresión y, esta independencia ha sido gracias al avance tecnológico[4]La diferencia entre estos derechos radica en que la libertad de expresión consiste en poder transmitir pensamientos, ideas y opiniones en forma pública; en cambio, la libertad de información se refiere a hechos de trascendencia pública, descritos prescindiendo de comentarios y apreciaciones subjetivas. En el Primer caso estamos ante opiniones; en el segundo, frente a noticias. Ambos constituyen la "expresión" de la libertad.
El ser humano para poder desenvolverse en la sociedad debe estar bien informado como "garantía" de su propia libertad. El desarrollo de la informática facilita la información al hombre, pero a su vez se convierte en un peligro latente.
En uno de los Debates Constitucionales realizada por la Comisión de la Reforma Constitucional de 1993[5]se planteó las nuevas alternativas jurídicas frente a la Colisión entre el Derecho a la Intimidad y el Derecho a la Información; con respecto al avance de la Informática. Los congresistas arribaron a un similar razonamiento como el planteado: "Quien tiene la información, tiene el poder; quien no tiene información, no tiene poder"[6]. Asimismo, podríamos extender esta misma premisa a los sistemas informáticos, refiriéndonos a ese "Derecho Infórmatico" que, a su vez, generará "Poder Informático". En conclusión hablamos de lo mismo "El Poder de la Información", en especial de la computarizada que se mueve a grandes velocidades.
C.- Libertad Informática
La "Libertad Informática", es el denominado derecho al "Acceso a los Servicios informáticos" a toso sistema de archivo de información sobre el ámbito privado -personal y familiar- de la persona. Es imprescindible corregir la expresión utilizada por los constituyentes del 93, al emplear el término de "Servicios Informáticos" en lugar de "Servicios de Información". Así pues, no puede haber un servicio informático que no esté computarizado, como equivocadamente señala el artículo 2 inciso 6 de la Constitución Política, donde debería decir: "Toda persona tiene derecho a los servicios de información, computarizados o no, ."
La libertad informática comporta garantizar a las personas el derecho fundamental a:
a) La Información, esto es, la posibilidad de conocer los bancos de datos existentes, así como su titularidad y finalidad;
b) El Control que se desglosa, a su vez, en la facultad de acceso por parte de los afectados a las informaciones que loes conciernen, en lo que se ha vista la consagración de un HABEAS DATA -que será tratado en un capítulo aparte- por su finalidad equiparable al Habeas Corpus; y
c) Tutela de las facultades anteriores mediante el establecimiento de recursos apropiados, o sea, el derecho de controlar los datos personales inscritos en las tarjetas de un programa electrónico.
1.3 Garantías Jurisdiccionales y Garantías Constitucionales[7]
A. Definición
Las garantías jurisdiccionales constituyen lo que algún autor ha denominado "la jurisdicción constitucional de la libertad" y comprenden el conjunto de instrumentos procesales que -dentro del sistema jurídico estatal- cumplen la función de la tutela directa de los derechos humanos. Instrumentos que vienen consagrados constitucionalmente y los organismos judiciales encargados de impartir la protección. [8]
B. Caracteres
Las garantías jurisdiccionales internas presentan las siguientes características:
a) Son aquellas garantías que vienen reguladas por el Derecho Procesal. Por ello se pueden denominar también garantías procesales o adjetivas, frente a las garantías materiales o sustantivas. El derecho Procesal es el derecho que regula la actividad del proceso, como un Derecho para el Derecho o, si se quiere, como un Derecho garante del Derecho. En este aspecto comporta el Derecho procesal dos dimensiones de garantía fundamentales: Una dimensión de garantía en vía preventiva general, que actúa como disuasoria frente a los posibles incumplimientos, a través de la coactividad de las normas jurídicas. Otra dimensión de garantía en vía de reparación, mediante la declaración del derecho por un órgano jurisdiccional y en su caso por ejecución de la sentencia.
b) Las garantías jurisdiccionales son las que tienen mayor tradición y, para muchos autores, teniendo en cuenta la independencia del poder judicial, constituyen la mejor garantía de los derechos humanos.
c) Las garantías jurisdiccionales presuponen la existencia de la garantía denominada derecho a la jurisdicción, que puede ser definido como "el derecho de carácter medial que permite la defensa jurídica de todos los derechos, mediante un proceso garantizado, decidido por un órgano jurisdiccional".
d) También se puede definir el libertad sin intervención de un órgano jurisdiccional y a que las quejas, agravios, etc, que pueda tener el habitante para acudir ante un órgano judicial del Estado y eventualmente satisfechos.
B.1 Garantías genéricas
Son aquellas garantías jurisdiccionales que son aplicables a cualquier tipo de derecho reconocido como tal normativamente, ya sea un derecho fundamental ya sea un derecho subjetivo en sentido estricto u ordinario.
Clasificación
? El recurso de inconstitucionalidad de las leyes.
? La realización de un juicio justo e imparcial.
? Las garantías jurisdiccionales en el proceso penal.
B.2 Garantías específicas
Las garantías específicas se definen como "aquellas garantías jurisdiccionales que sólo son aplicables a los derechos fundamentales y no a los derechos subjetivos ordinarios".
Clasificación
? El amparo.
? El Habeas Corpus.
? El Habeas Data
? Otros.
1.4 Intimidad e Informática
Ante el desarrollo vertiginoso de la Informática, la gente presiente intuitivamente que la informática constituye una amenaza para su libertad y que tal hecho puede ser grave, señalando que incluso si no se interesa por la informática, el público en general, tiene confusamente la sensación que puede poner "en entre dicho" su libertad[9]Ellos creen que, de cualquier manera, la informática se va adueñar de sus vidas, y después, de todo el mundo.
La Intimidad, según la doctrina civilista es un derecho de la personalidad y, visto desde la perspectiva constitucional es un derecho fundamental o derecho humano. Desde este último punto de vista, presupone la vigencia del derecho de la libertad cuyo ejercicio requiere un ámbito de reserva que todos estamos obligados a respetar. MORALES GODOS[10]comenta que "(.)si la convivencia de las personas fuera fluida, donde cada quien, conociendo sus derechos, los ejerza con sentido de responsabilidad y con conciencia de las limitaciones que todo derecho tiene, no se producirían conflictos". Es decir, la libertad para ejercer o no nuestro "ius solitarium" no debe estar condicionado, ni mucho menos estar afectado por la intromisión de terceros. Nadie tiene derecho a intrometerse a vida ajena sin que previe una verdadera causa de justificación.
El primer intento de tratar de señalar el ámbito de a Vida Privada fue aportada por la Conferencia Nórdica sobre Derechos Humanos[11]celebrado en Estocolmo en 1967, señalando que "el derecho del individuo de vivir su propia vida esta protegido de:
a) Injerencias en su vida privada, familiar y del hogar;
b) injerencias en su integridad mental o física o su libertad moral o intelectual;
c) ataques a su honra o a su reputación:
d) verse colocado en situaciones equívocas;
e) la revelación, fuera de propósito, de hechos penoso de su vida privada;
f) el uso de su nombre, identidad o semejanza;
g) ser copiado, atisbado, observado, acosado;
h) violaciones de su correspondencia;
i) abuso de sus medios de comunicación, escritos u orales;
j) revelación de información dada o recibida en virtud del secreto profesional."
De este modo, podemos darnos cuenta que estos avances tecnológicos engendran invasiones reales a la intimidad y demás libertades, y al propio tiempo, condicionan la capacidad de las ciudadanos para actuar libremente; asimismo para elegir sus formas de comunicación con su medio y, participar en la vida social y política; es por ello la urgente necesidad de crear mecanismos que garanticen estos derechos fundamentales (Véase 1.2). "Esta situación provoca que no esté en juego sólo la intimidad, sino también nuestra propia identidad que corre peligro con el uso irrestricto y desordenado de las tecnologías de la información"[12].
1.5. Informática y el Habeas Data
Hemos afirmado que la información es un bien esencial al ser humano y especialmente para el hombre contemporáneo. Con la invención de las computadoras se produce la automatización de la información, sobrepasando los límites cuantitativos y cualitativos imaginables para el ser humano. [13]
"El peligro del control de la información lo había vislumbrado Orwell, en su novela 1984, cuando profetizaba que el futuro de la humanidad estaría marcado por un control de la vida de las personas a través de los avances tecnológicos. Evidentemente que Orwell no avizoró el desarrollo inusitado de la informática, pero a la descripción que hace en su relato podríamos agregarle el peligro de la computadora, como instrumento de monopolio de la información y consecuentemente de dominio sobre las personas. Sin embargo, el proceso de desarrollo de la informática, lejos de convertirse en las sociedades occidentales en monopolios, lo que se ha producido es todo lo contrario, es decir, se ha democratizado el uso de las computadoras personales y con las redes informáticas y las terminales inteligentes se ha logrado descentralizar el poder informático."[14]
El ser humano a lo largo de su vida va dejando datos (viajes al exterior, registros de hoteles, créditos bancarios, tarjetas de crédito, movimiento de cuenta corriente y de ahorros, inscripción en asociaciones, etc.), que no constituían peligro en el pasado, pero que, en la actualidad, si esos datos son recopilados y ordenados permiten vislumbrar un perfil del comportamiento de cualquier individuo. Mediante la utilización de la técnica informática es posible cerrar el cerco del control social e interferir en la vida del hombre de modo imperceptible.
A ello se agrega el surgimiento de un nuevo derecho a la libertad informática (Véase siguiente capítulo) . FROSINI[15]lo explica: "Esta no es ya el antiguo right to privacy como derecho a la intimidad entendida como separación y defensa de la sociedad; es un nuevo derecho social de libertad; no es ya únicamente el derecho a negar información sobre sí mismo, sino también el derecho a pretenderla. La libertad informática es el derecho de disponer de la información, de preservar la propia identidad informática o, lo que es lo mismo, de consentir, controlar, rectificar los datos informativos concernientes a la propia personalidad; al derecho de informar y de ser informado se ha agregado el derecho de proteger la libertad de la información como un bien personal y un interés civil".
Cada vez con mayor insistencia se ha ido tomando conciencia de la necesidad de proteger legislativamente la libertad personal, en lo que respecta a la información y a los datos que, como hemos afirmado, pueden ser recolectados, ordenados y pueden constituir una limitación en el desarrollo de su personalidad. Y así como existe el Hábeas corpus, que protege la libertad física de la persona, se ha creado el Hábeas data como garantía procesal de la persona cuyos datos han sido recogidos, almacenados, tratados o transmitidos por medios automáticos, pero a su vez es la posibilidad de obtener información de las entidades públicas.
CAPITULO II
DERECHO A LA AUTODETERMINACIÓN INFORMÁTICA O LIBERTAD INFORMÁTICA
2.1 Intimidad Vs. Libertad Informática
El derecho a la intimidad ha adquirido nuevos perfiles gracias a los grandes logros obtenidos por la ciencia y la tecnología. Por ello, estamos en la denominada "Era Tecnológica", la cual ha alcanzado una relevancia al punto de señalar un antes y un después de la Informática, con respecto a cualquier consideración de la intimidad.
Estos avances tecnológicos han provocado un enorme cambio con relación al "derecho a la intimidad", a tal punto de considerar insuficiente esa concepción social, cultural e histórica del concepto de intimidad como "derecho de defensa frente a cualquier intromisión en la esfera de la vida privada".
Como bien ha señalado FROSINI[16]"en el marco de la sociedad tecnológica se presentan nuevas formas de libertad personal, que no es más la libertad negativa de prohibir o impedir la utilización de informaciones personales, sino la libertad positiva de ejercer un control sobre los datos concernientes a la propia persona, que hayan salido del ámbito de la esfera de la intimidad para convertirse en elementos de una base de datos automatizada".
2.2 Libertad Informática y/o Autodeterminación Informática[17]
A. Origen y evolución histórica
El libertad informática o derecho a la autodeterminación informática es un derecho fundamental de muy reciente aparición. Está vinculado a la fuerte evolución tecnológica que ha experimentado la informática en los últimos veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal.
La posibilidad de poder cruzar información procedente de distintas bases de datos ha multiplicado las posibilidades de lesión de los derechos de los ciudadanos a través de la informática.
B. Concepto
El libertad informática es aquel derecho fundamental de naturaleza autónoma, aunque derivado del genérico derecho a la intimidad, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito de las nuevas tecnologías, bien por parte del Estado, bien por parte de particulares.
C. Objeto
a) Los libertad informática son:
b) La intimidad, entendida, -como la entiende el Informe Younger sobre la intimidad, publicado en Inglaterra en Julio de 1972, en un doble sentido:
c) La intimidad física, que supone "libertad frente a toda intromisión sobre uno mismo, su casa, su familia o relaciones".
d) La intimidad informativa, que es "el derecho a determinar por uno mismo cómo y en qué medida se puede comunicar a otros información sobre uno mismo". Es la autodeterminación informativa de la propia intimidad.
e) La seguridad personal.
f) La libertad personal.
g) En general, todos los bienes de la personalidad que, en su caso, puedan verse afectados por la violación de este derecho.
D. Contenido
El libertad informática supone o implica los siguientes derechos:
a) El derecho a acceder y controlar, a través de las adecuadas vías procesales, las informaciones que les conciernen, procesadas en bancos de datos informatizados.
b) El derecho a exigir de los bancos de datos públicos y privados la corrección de datos inexactos.
c) El derecho a exigir de los bancos de datos públicos y privados el cancelar aquellos datos que resulten anticuados, inapropiados o irrelevantes.
d) El derecho a exigir de los bancos de datos públicos y privados el cancelar aquellos datos personales que hayan sido obtenidos por procedimientos ilegales.
e) El derecho a exigir que se tomen las medidas suficientes para garantizar la intimidad en relación a los datos estadísticos.
f) El derecho a exigir que se tomen las medidas suficientes para evitar la transmisión de datos a personas o entidades no autorizadas.
g) Por otra parte tiene una clara conexión con el libertad informática "contribuye a conformar un orden político basado en la equilibrada participación cívica y colectiva en los procesos de información y comunicación que definen el ejercicio del poder en las "sociedades informatizadas" de nuestra época".
2.3 Nuevas Formas de Ataque a la Intimidad obtenidas por el Avance de la Informática.
Concentremos ahora nuestra atención en lo medios tecnológicos que pueden ser utilizados por el hombre para inmiscuirse en la vida privada de otras personas, en especial de aquellas obtenidas por medio de la informática. Un ejemplo práctico es el Internet, la más grande red de redes, por medio de la cual millones de usuarios adquieren información que corresponde al ámbito privado de sus artistas favoritos, políticos, y otros personajes de interés público.
Pero, la gran pregunta es ¿El simple conocimiento de estos datos personales constituyen una violación al "derecho a la intimidad" ? Para aclarar este punto es necesario establecer las conductas que atentan contra la "reserva de la intimidad" -secretos íntimos-. Sintetizaremos en tres corrientes las diversas opiniones:[18]
A. Ataque por Difusión.
Quienes sostienen esta tesis, afirman que el verdadero ataque a la vida privada es el que surge con la divulgación de los datos hechos o situaciones protegidos por la reserva del operar de los medios de comunicación como el resultado del ejercicio abusivo a difundir noticias y a divulgar informaciones.
No atentaría contra la intimidad aquél que simplemente tomara conocimiento de los datos reservados y no los difundiera o transmitiera.
B. Ataque por Conocimiento
El Derecho a la Intimidad se ve atacado por el simple conocimiento de los hechos o situaciones ajenas que están protegidas por el "Derecho de Reserva".
C. Tesis Mixta
Reconocen la existencia de las dos formas de ataque al derecho de la intimidad: tomar conocimiento y difundir datos conocidos.
La DIFUSIÓN requiere obviamente es el conocimiento de los datos "que se publiquen"; pero ese conocimiento puede ser legítimo y obtenido incluso por comunicación del propio interesado, como sucede en el caso de violación de secreto profesional. No es indispensable que la difusión de datos de la vida privada de una persona sea precedida por una toma de conocimiento ilegítima. Por ejemplo, cuando un familiar conoce ciertos hechos o situaciones privadas y los difunde, el atentado que comete contra la intimidad será la simple difusión de los mismos.
Asimismo, señalaremos otros actos ilícitos derivados de la Informática:
a) el daño producido por la información deficiente. Esta puede originarse por haberse ingresado al computador datos erróneos o falsos, o por haberse procesado incorrectamente la información.
b) La lesión a los derechos de propiedad intelectual, ya sea sobre obras a las que es posible acceder usando la computadora, o sobre programas mismas del computador.[19]
2.4 El Control de la Información Computarizada
Como hemos señalado, una gran mayoría de autores[20]sostienen que el concepto de la intimidad está constituida por tres aspectos fundamentales como son: a) Tranquilidad, la fase más comprensiva y valorada por los hombres; b) Autonomía, consistente en la posibilidad de tomar las decisiones más convenientes para nuestra existencia; y c)Control de la Información, representa la fase más importante del Derecho a la Intimidad en la actualidad, por lo que su protección jurídica se vuelve indispensable.
La intimidad con respecto a la Información se manifiesta en dos direcciones; por un lado, la posibilidad de mantener ocultos o reservado ciertos aspectos de la vida privada de una persona; y por el otro, la posibilidad que corresponde a cada individuo de controlar el manejo y circulación de la información computarizada que, sobre su persona, ha sido confiada a un tercero[21]El primero esta referido a los medios de difusión y prensa -Medios de Comunicación-; y lo segundo a la utilización de los Registros y Bancos de datos, tanto estatales como privados y que en la actualidad se convierte en un enorme peligro para la "integridad física y moral" de las personas.
Si bien el control de la información computarizada sobre los diferentes aspectos de la vida privada de las personas constituye uno de las premisas esenciales del Conflicto, cabe preguntar cuáles son los límites de uno con respecto del otro, es decir, hasta que punto la vida privada puede constituir un límite al "Derecho a obtener información de los Sistemas Computarizados" y, asimismo, cuales si pueden ser objeto de divulgación.
La necesidad, por tanto, de proteger los datos personales frente a eventuales abusos informáticos, dentro del ámbito de las libertades de los ciudadanos viene determinada por las exigencias propias de un Estado de Derecho, como protección no sólo de la intimidad, sino también de los derechos y libertades públicas en sentido amplio, frente a los excesos y abusos que conllevaría un poder absoluto e incontrolado de la Administración y de otras entidades sobre esos datos, poniendo en peligro la propia identidad.[22]
CAPITULO III
GARANTIA CONSTITUCIONAL
"HABEAS DATA"
Concepto e Importancia.
El Hábeas Data es una de las garantías constitucionales más modernas, aunque se la denomine mitad en latín y mitad en inglés. Su nombre se ha tomado parcialmente del antiguo instituto del Hábeas Corpus, en el cual el primer vocablo significa "conserva o guarda tu…", y del inglés "data", sustantivo plural que significa "información o datos". En síntesis, en una traducción literal sería "conserva o guarda tus datos".[23]
La acción de Hábeas Data se define como el Derecho que asiste a toda persona (identificada o identificable) a solicitar judicialmente la exhibición de los registros (públicos o privados) en los cuales están incluidos sus datos personales o los de su grupo familiar, para tomar conocimiento de su exactitud; a requerir la rectificación, la supresión de datos inexactos u obsoletos o que impliquen discriminación (por ejemplo: la confesión religiosa, si el registro no tiene por objeto constatar tal situación). Tiende a proteger a la persona contra calificaciones sospechosas incluidas en registros que pueden llegar a perjudicarle de cualquier modo.
Es necesario destacar la importancia que alcanza en la actualidad la protección de los datos personales. Para Pérez Luño[24]ésta constituye un importante criterio de legitimación política de los sistemas democráticos, tecnológicamente desarrollados. Su reconocimiento supone una condición del funcionamiento del propio sistema democrático, es decir, se trata de una garantía básica para cualquier comunidad de ciudadanos libres e iguales.
Esta garantía ha cobrado gran importancia en la actualidad, con el auge de los bancos informáticos de datos, a los cuales se puede acceder fácilmente de muy diversos y sofisticados modos (por ejemplo: por medio de una línea telefónica, a veces incluso burlando las medidas de seguridad del propio banco de datos, de internet[25]etc.), todo lo cual multiplica la posibilidad de propagar datos personales, cuya difusión pudieran perjudicar -de cualquier modo- a su titular, agraviando así su Derecho a la Intimidad.
El Hábeas data, en conclusión, es aquella institución jurídica que nos ofrece la posibilidad y/o facultad de garantizar nuestros derechos personalísimos, frente a los nuevos avances tecnológicos que facilitan el manejo y circulación de la información.
3.2 Antecedentes.
Esta acción de garantía, novedosa y polémica para los peruanos, tiene como antecedentes cercanos, la experiencia brasileña y la colombiana. Veamos brevemente cada una de ellas[26]
3.2.1. Habeas Data Brasileño.
La última y vigente Constitución Brasileña de 1988, además de sus tradicionales garantías de Mandato de Seguridad y Hábeas Corpus, contiene la Acción de Hábeas Data, en el numeral LXXII del Capítulo l, en los siguientes términos:
"Se concede el Hábeas Data:
a) Para asegurar el conocimiento de informaciones relativas a la persona impetrante (solicitante), constancia de registros o banco de datos de entidades gubernamentales o de carácter público.
b) Para la rectificación de datos cuando no se prefiera hacerlo en proceso sigiloso (léase secreto), judicial o administrativo".
El primer inciso está orientado a dar seguridad a la autenticidad y a la permanencia o existencia de tales datos a favor de los interesados y lógicamente el acceso a tales informaciones. Mientras que el segundo inciso, le concede la facultad a la persona que quiere rectificar un dato mal consignado en los registros públicos y que son de su interés. Debemos dar por entendido que los datos están referidos a la persona del solicitante, tal como sucedería en Perú, para rectificar un dato de una partida en los Registros Civiles o un asiento de inscripción en los Registros de la Propiedad Inmueble o en cualquier otro Registro, naturalmente con los elementos probatorios correspondientes. [27]
3.2.2. En el Derecho Colombiano
En la Constitución de 1991, se contempla un derecho especial, más que una garantía, y sin denominarse Hábeas Data en forma expresa, tiene cierta similitud con éste. Precisamente en el artº. 15, junto a los derechos a la intimidad personal y familiar y al buen nombre, agrega lo siguiente: "De igual modo tiene derecho a conocer, actualizar y rectificar información que se haya recogido sobre ellas en el banco de datos y en archivos de entidades públicas y privadas".[28]
Como podrá advertirse, en este caso se trata simplemente de una facultad de ejercicio y no de una seguridad o protección a un derecho, que no supone obligatoriamente un acto administrativo deliberado o una conducta evasiva intencional de un funcionario o autoridad, que vulnere un derecho. Simplemente se trata de un derecho de¡ cual se puede hacer uso sin necesidad de conflicto judicial. Podríamos atrevemos a compararlo con un trámite no contencioso.
3.3 Alcances y Objetivos del Habeas Data
Definida el Habeas Data como una garantía, su objetivo es defender los derechos de los ciudadanos ante el manejo discriminatorio de la información almacenada o tratada informáticamente por parte del poder público, y ello se ve justificado en razón de que la difusión (Véase 2.3) de una información errada a través de las redes computarizadas de las instituciones públicas multiplica el daño que puede ocasionarse.[29]
Lo que podemos inferir del Derecho comparado, es que esta acción de garantía está orientada a hacer posible el pleno ejercicio de los derechos informáticos, desarrollados en estos últimos tiempos con considerables avances tecnológicos, mediante la informática.[30]
Su primer y originario alcance, es el de obtener informaciones, más concretamente datos existentes en los archivos, registros y centros de datos, y que sean de interés del solicitante.
Su segundo alcance es el de permitir la actualización de los datos existentes en un registro o centro de datos, mediante la adición de nuevos o de los que se han omitido, que por cierto sean de interés y sobre todo sean verídicos.
El tercer alcance, es el de poder rectificar un dato que en los registros, se encuentra equivocado, y
Un cuarto alcance es el de poder suprimir datos que sean falsos, o siendo verdaderos, ya han sido invalidados; tal sería el caso de borrar los antecedentes en un Registro de Condenas del Poder Judicial, vencido el término legal o después de haber sido rehabilitado judicialmente.
Ahora bien, ¿Cuál es el objetivo principal de estas medidas? En primer lugar debemos señalar la necesidad de que los registros, archivos y centros de información, contengan datos verdaderos, actualizados y dignos de credibilidad. Y en segundo lugar, facilitar su uso a los interesados. Pero las anteriores facultades de ejercicio, por sí solas aparecen como derechos ciudadanos, derechos informáticos. cuándo necesitan de la protección? Pues entonces ¿en qué momento se convierten en garantía o cuando necesitan de la protección?
Creemos entender que la garantía se hace necesaria, cuando esos derechos son denegados, omitidos, o se pone dificultades para su ejercicio. Es entonces que surge la necesidad de un resorte o remedio procesal para hacer que tales derechos prevalezcan. Esa medida judicial es la garantía
3.4 Caracteres del Habeas Data.
Son los siguientes:
a) Es una acción de garantía constitucional.
b) Es de naturaleza procesal.
c) Es de procedimiento sumario.
d) Sirve para defender los derechos informáticos.
a) Es una acción de garantía constitucional No sólo porque está consignada en el título de garantías, sino porque sus alcances son proteccionistas y pretende dar seguridad, para los nuevos derechos informáticos. Y es una acción porque implica tocar las puertas de los organismos jurisdiccionales, aduciendo el derecho a la jurisdicción para entablar una pretensión o dilucidar en dichos organismos. No es pues un derecho, sino una garantía a determinados derechos.
b) Es de naturaleza procesal En efecto representa un mecanismo procesal, que se encamina mediante estadios hasta alcanzar una resolución que ampare o no la pretensión del accionante. Esta característica implica la intervención de un accionante y la de un demandado, en este caso la autoridad o el funcionario que ha vulnerado o amenazado uno de los derechos específicos de tipo informática. Y lógicamente, requiere la intervención de un órgano jurisdiccional competente, la medida proteccionista.
c) Es de procedimiento sumario. Su trámite es breve y sus términos son de¡ mismo carácter, muy semejantes al procedimiento de la acción de Amparo, bajo el mismo espíritu que inspira las otras garantías constitucionales, de dar protección oportuna a los derechos fundamentales de la persona.
d) Defiende derechos constitucionales informáticos. Los que están comprendidos en la Constitución de cada Estado, frente a vulneraciones o amenazas.
Tipos de hábeas data[31]
3.5.1 Hábeas data informativo.
Explica Sagüés[32]que el hábeas data informativo es aquél que procura solamente recabar información, y se subdivide en los subtipos: exhibitorio (el conocer qué se registró); finalista (determinar para qué y para quién se realizó el registro) y autoral (cuyo propósito es inquirir acerca de quién obtuvo los datos que obran en el registro).
Este tipo se encuentra regulado expresamente en las siguientes Constituciones: Argentina (art. 43), Brasil (art. 5, numeral LXXII), Colombia (art. 15), Guatemala (art. 31), Paraguay (art. 135) y Perú (art. 200, inc. 3, y art 2, incs. 5 y 6). También lo prevé expresamente la Constitución de Portugal (art. 35, inc. 1).
3.5.2. Hábeas data aditivo.
Este tipo procura agregar más datos a los que figuran en el registro respectivo (v.gr., si bien un banco de datos puede colectar y proporcionar a terceros datos sobre las personas que han obtenido créditos comerciales y han tenido atrasos en el pago, quien figure como deudor está facultado para obligar al banco de datos a colocar que su carácter no era de deudor principal sino de garante de la obligación contraída). En él confluyen dos versiones distintas: puede utilizarse tanto para actualizar datos vetustos, como para incluir en un registro a quien fue omitido.
Regulan expresamente esta versión las siguientes Constituciones latinoamericanas: Argentina (art. 43), Brasil (Art. 5, numeral LXXII), Colombia (art. 15) y Paraguay (art. 35). Portugal también lo regula en el art. 35, inc. 1).
3.5.3. Hábeas data rectificador o correctivo.
Su misión es la de corregir o sanear informaciones falsas, y también podría abarcar a las inexactas o imprecisas, respecto de las cuales es factible solicitar determinadas precisiones terminológicas, especialmente cuando los datos son registrados de manera ambigua o pueden dar lugar a más de una interpretación.
Este tipo se encuentra regulado en las siguientes Constituciones: Argentina (art. 43), Brasil (art. 5, numeral LXXII), Colombia (art. 15), Guatemala (art. 31) y Paraguay (art. 135). También lo prevé expresamente la Constitución de Portugal (art. 35, inc. 1).
3.5.4. Hábeas data reservador.
Como vimos, se trata de un tipo cuyo fin es asegurar que un dato legítimamente registrado sea proporcionado sólo a quienes se encuentran legalmente autorizados para ello.
Este tipo se encuentra regulado en las siguientes Constituciones: Argentina (art. 43) y Perú (art. 200, inc. 3, y art 2, inc. 6). También lo prevé expresamente la Constitución de Portugal (art. 35, incs. 2 y 3).
3.5.5. Hábeas data exclutorio o cancelatorio.
Este tipo tiene por misión eliminar la información del registro, y, se refiere en general a la denominada "información sensible", cuando no puede estar registrada. Sagüés limita tal posibilidad a los casos en que se trate de datos de ese tipo (nosotros preferimos incluir en este tipo a otra clase de información que no entra en tal catálogo pero que de todas formas no debe registrarse en cualquier lugar, como ocurre con las fórmulas de determinadas sustancias, pues algún registro las podrá tener, pero de otros no basta con confidencializarla, sino que es imprescindible eliminarla) y menciona que no existe una regla fija acerca de cuándo es procedente un hábeas data para «reservar», y cuándo el contenido peligroso de esa información es tan grande que corresponde borrarla, y que el criterio delimitante varía según cada pueblo y momento histórico, pues datos que otrora no eran vistos como nocivos, asumen hoy en ciertas sociedades rasgos altamente negativos que parece indispensable eliminarlos.
Este tipo se encuentra regulado expresamente en las siguientes Constituciones: Argentina (art. 43) y Paraguay (art. 135). También lo prevé expresamente la Constitución de Portugal (art. 35, inc. 3), aunque limitado al caso de la informática.
CAPITULO IV
HÁBEAS DATA EN LA LEGISLACIÓN NACIONAL Y
EN EL DERECHO COMPARADO
4.1 Legislación Peruana
Entre las novedades que introdujo la vigente constitución peruana de 1993, se encuentra la recepción del instituto del Hábeas Data como garantía constitucional. Así, en el inciso 3 del Art. 200 se establece: «La acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 20, incisos 5, 6, y 7 de la Constitución».[33]
Algunos autores sostienen que, independientemente de la discusión sobre la necesidad o conveniencia de establecer al Hábeas Data como una garantía constitucional específica, pues en verdad es una suerte de Amparo «especializado» para la protección de ciertos derechos, sobre todo ante los riesgos de excesos provenientes del poder informático, considerando que su regulación constitucional en el Perú ha incurrido en serias deficiencias.
En unos casos, el error o defecto ha provenido, presumiblemente, de confusiones conceptuales, que han llevado a desnaturalizar los alcances y el ámbito de acción propios del Hábeas Data, al darle una extensión amplia y, ciertamente, excesiva, involucrando dentro de su cobertura la protección genérica ante cualquier afectación de los derechos al honor y la buena reputación, a la intimidad personal y familiar, como a la voz e imagen propias: igualmente su aplicación al derecho de rectificación a informaciones inexactas o agraviantes difundidas a través de medios de comunicación social (inciso 7).
En otros casos, paradójicamente, la deficiencia consiste en la regulación restrictiva o diminuta de las posibilidades de protección frente a posibles excesos en el registro y difusión de datos por parte de servicios informáticos, que puedan afectar la intimidad personal o familiar (inciso 6). Ante ello, la utilización del Hábeas Data, precisamente en el terreno que le es más propio, resulta seriamente limitada.
4.1.1 Análisis e Interpretación
Del art. 200 inc. 3 que lo contiene, podemos inferir su radio de acción, el ámbito de acción del Hábeas Data. De ello podemos extraer los siguientes aspectos de aplicación:
a.- Protege a los derechos informáticos.
b.- Se aplica contra actos u omisiones que vulneren o amenacen los derechos constitucionales informáticos.
c.- Se aplica contra autoridades, funcionarios o personas particulares.
a.- Protección a los derechos constitucionales informáticos
Debemos admitir que nuestro ordenamiento constitucional vigente, incluye un haz de derechos que tienen que ver con la información, pero no precisamente con la información periodística, referente a la libertad de informar y la del lector de ser informado, sino referido a un nuevo campo que ya ganó terreno, como es la informática. Esos derechos están contenidos en los incisos 5 y 6 del art. 2 de la Constitución y son los siguientes:
Derecho a solicitar, sin expresión de causa, la información que se requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan, con referencia a este derecho, las informaciones que afecten la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional.
1. El derecho al secreto bancario y a la reserva tributario, que los reconoce implícitamente. Este secreto y esta reserva también tienen sus límites. Pueden levantarse a pedido del Juez, del Fiscal de la Nación o de una Comisión Investigadora del Congreso, con arreglo a ley.
2. Derecho a que los servicios computarizados o no, públicos o privados no suministren la información que afecten la intimidad personal o familiar.
b.- Se aplica contra actos u omisiones que vulneren o amenacen los derechos informáticos
En la hipótesis de la norma podría ocurrir la omisión, por ejemplo cuando una entidad pública, se niega a entregar una información al solicitante o simplemente no la da con la debida oportunidad. Incurrirá en vulneración cuando un funcionario bancario violara el secreto bancario o un servidor de la Superintendencia Nacional Tributaria, violara la reserva tributarla dando información a terceras personas, sin mediar orden judicial o las otras excepciones judiciales que están previstas en el inc. 5) del art. 2 de la Constitución.
Incurrirá en vulneración, aquel servidor de servicios informáticos, públicos o privados que suministre a terceras personas, datos que afecten la intimidad personal o familiar de una determinada persona.
c.- Se aplica contra autoridad, funcionarios o personas particulares
A semejanza de lo que sucede en la acción de Amparo y en defensa de los otros derechos constitucionales, tratándose de los derechos informáticos se podría aplicar contra autoridades, y funcionarios que tengan que ver con registros, archivos y centros informáticos, que estén bajo su orden. Por ejemplo, el Jefe de los Registros Civiles, de los Registros Públicos, de¡ Registro Electoral, en los casos en que se negaran o dispusieran la prohibición de otorgar informes o datos a la persona que los solicite. Contra personas particulares, podría ser contra los encargados de un centro informática.
4.1.2 Comentario
En el Perú, se ha considerado esta garantía constitucional en el art. 200, inc. 3 del proyecto de Constitución consultada en referéndum en octubre de 1 993, provocando grandes polémicas, demostrando su disconformidad con dicha norma especialmente los medios de comunicación masiva. Creo que no se ha comprendido en su exacta dimensión esta garantía constitucional, por cuanto de ninguna manera es atentatoria contra la libertad de expresión, ya que este último derecho no tiene un carácter absoluto y debe ejercerse responsablemente y sólo cuando no se actúa en estos términos las personas tienen derecho a proteger el ámbito de su intimidad y los datos que pudieran tener almacenados en las computadoras. Debemos tener presente que la libertad del ser humano y su dignidad como persona deben estar latentes en la mente de todos los ciudadanos, y todo aquello que ataque estos derechos bases y fundamentales debe ser prevenido y/o reprimido brindándose los mecanismos procesales adecuados para ello: el Hábeas data.
El Código Procesal Constitucional -Ley Nº 27237- regula los procesos constitucionales de hábeas corpus, amparo, hábeas data, cumplimiento, inconstitucionalidad, acción popular y los conflictos de competencia, precisando como fines esenciales de los procesos constitucionales garantizar la primacía de la Constitución y la vigencia efectiva de los derechos constitucionales, siendo competentes para su conocimiento del Poder Judicial y del Tribunal Constitucional.
Los procesos constitucionales de hábeas corpus, amparo y hábeas data proceden cuando se amenace o viole los derechos constitucionales por acción u omisión de actos de cumplimiento obligatorio, por parte de cualquier autoridad, funcionario o persona. Cuando se invoque la amenaza de violación, ésta debe ser cierta y de inminente realización. El proceso de cumplimiento procede para que se acate una norma legal o se ejecute un acto administrativo.
El proceso constitucional de Habeas data, está normado en los artículos 61º al 65º del Código Procesal Constitucional, el mismo que procede en defensa de los derechos constitucionales reconocidos por los incisos 5) y 6) del artículo 2 de la Constitución, por el cual, toda persona puede acudir a dicho proceso para:
1) Acceder a información que obre en poder de cualquier entidad pública, ya se trate de la que generen, produzcan, procesen o posean, incluida la que obra en expedientes terminados o en trámite, estudios, dictámenes, opiniones, datos estadísticos, informes técnicos y cualquier otro documento que la administración pública tenga en su poder, cualquiera que sea la forma de expresión, ya sea gráfica, sonora, visual, electromagnética o que obre en cualquier otro tipo de soporte material.
2) Conocer, actualizar, incluir y suprimir o rectificar la información o datos referidos a su persona que se encuentren almacenados o registrados en forma manual, mecánica o informática, en archivos, bancos de datos o registros de entidades públicas o de instituciones privadas que brinden servicio o acceso a terceros. Asimismo, a hacer suprimir o impedir que se suministren datos o informaciones de carácter sensible o privado que afecten derechos constitucionales.
Siendo requisito esencial de la demanda, que el demandante previamente haya reclamado, por documento de fecha cierta, y que el demandado se haya ratificado en su incumplimiento o no haya contestado dentro de los diez días útiles siguientes a la presentación de la solicitud tratándose del derecho reconocido por el artículo 2 inciso 5) de la Constitución, o dentro de los dos días si se trata del derecho reconocido por el artículo 2 inciso 6) de la Constitución. Excepcionalmente se podrá prescindir de este requisito cuando su exigencia genere el inminente peligro de sufrir un daño irreparable, el que deberá ser acreditado por el demandante. Aparte de dicho requisito, no será necesario agotar la vía administrativa que pudiera existir.
De oficio o a pedido de la parte reclamante y en cualquier etapa del procedimiento y antes de dictar sentencia, el Juez está autorizado para requerir al demandado que posee, administra o maneja el archivo, registro o banco de datos, la remisión de la información concerniente al reclamante; así como solicitar informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime conveniente. La resolución deberá contener un plazo máximo de tres días útiles para dar cumplimiento al requerimiento expresado por el Juez.
Asimismo, en cuanto a su tramite, se nos remite al procedimiento de hábeas data previstos en los artículos 39º al 60º del Código en mención, salvo la exigencia del patrocinio de abogado que será facultativa en este proceso.
El Hábeas data está reconocido constitucionalmente en Portugal, España y Brasil. En Suiza y Países Bajos existen proyectos de modificación de la Constitución incorporando la protección de los datos.
Alemania, Austria, Dinamarca, Francia, Luxemburgo, Noruega, Reino Unido, Suecia; Estados Unidos y Canadá tienen leyes especiales de protección de datos. Existen proyectos de ley en Australia, Bélgica, Finlandia, Islandia, Italia y Japón.
4.2 Legislación Comparada
Siendo que el Hábeas Data ha aparecido para la protección de ciertos derechos con relación a la libertad informática, sus antecedentes genéricos básicos podemos remontarlos a los intentos por preservar esferas personales de injerencias o perturbaciones externas no deseadas, a fin de garantizar la privacidad o intimidad personal. De allí se evolucionaría luego hasta llegar a la protección frente a los riesgos del almacenamiento, registro y utilización informatizada de datos relacionados con la intimidad personal o temas sensibles.
Aproximadamente desde 1960 y como reacción al vertiginoso desarrollo tecnológico que se traduce en nuevos sistemas informáticos, tanto en los Estados Unidos como en Gran Bretaña se empiezan a promover proyectos legislativos que, dando un nuevo giro o extensión al concepto de derecho a la privacidad, se refieren a la protección de la libertad y esfera personal frente a posibles excesos del registro informatizado o difusión de datos e informaciones vinculadas a aspectos reservados o íntimos.
Se llegó así, finalmente, a la Privacy Act norteamericana del 31 de diciembre de 1974, a la Data Protection Act británica de 1984, y a la Ley Orgánica No 5/1992 española, denominada «Regulación del tratamiento automatizado de datos».
En el nivel de los textos constitucionales, la Carta de Portugal de 1976 estableció, en su Art. 350, el derecho del ciudadano a: 1) Conocer las informaciones que le conciernen almacenadas en archivos, su finalidad y la posibilidad de rectificarlas o actualizarlas; 2) a que la información no sea utilizada para el tratamiento de datos «sensibles», referentes a convicciones políticas, religiosas o a asuntos de la vida privada, salvo que se trate de datos no identificables personalmente, con fines meramente estadísticos; 3) a que no se atribuya a los ciudadanos un número nacional único de identificación.
La Constitución Española de 1978 estableció, en su Art. 18.4, que «la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». A su vez, en su Art. 1050, b), asegura «el acceso de los ciudadanos a los archivos y registros administrativos, salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la intimidad de la persona».
En el ámbito latinoamericano, fue la constitución brasileña de 1988, en su Art. 50, inc. LXXII, la primera en abordar estos temas, pero -sobre todo- también la primera en «bautizar» constitucionalmente al instituto del Hábeas Data6. Dicha norma dispone que: «Se concederá Hábeas Data: a) para asegurar el conocimiento de informaciones relativas a la persona de quien lo pide, que consten en registros o bancos de datos de entidades gubernamentales o de carácter público; b) para la rectificación de datos, cuando no se prefiera hacerlo en proceso reservado judicial o administrativo».
La constitución colombiana de 1991, ha establecido en su Art. 150 que todas las personas tienen derecho a la intimidad personal y familiar y a su buen nombre, con la obligación del Estado de respetarlos y hacerlos respetar. Agrega luego: «De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución».
A su turno, la Constitución del Paraguay de 1992, en su Art. 1350, establece expresamente el Hábeas Data y dispone: «Toda persona podrá acceder a la información y a los datos que sobre sí misma o sobre sus bienes obren en registros oficiales o privados de carácter público, así como conocer el uso que se haga de los mismos y de su finalidad. Podrá solicitar ante el magistrado competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectaren ilegítimamente sus derechos».
Como acertadamente señala Sagúés7, la novedad principal de la norma paraguaya (por lo demás bastante completa en su regulación del Hábeas Data) radica en que no sólo comprende dentro de la protección de este instituto los consabidos derechos personales como privacidad, no discriminación, reserva sobre convicciones políticas o religiosas; sino también derechos personales de índole patrimonial, referidos a información o datos sobre bienes.
Más recientemente, la constitución argentina -con la reforma aprobada en 1994- regula expresamente en el Art. 43° el Hábeas Data, estableciendo que «Toda persona puede interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística».
La doctrina sentada por el Tribunal Constitucional Alemán, puede hablarse de un derecho a la autodeterminación informativa, consistente en la facultad de disponer sobre la revelación y utilización de los datos personales, que abarca todas las etapas de la elaboración y uso de datos por medios informáticos, es decir, su almacenamiento, registro, calificación, modificación, transmisión y difusión.
Luego de este breve recuento de la evolución de la institución del Hábeas Data, es que en rigor se aprecia una significativa confusión conceptual sobre su naturaleza. Así, en algunas constituciones se le regula como una suerte de derecho autónomo (aspecto sustantivo) consistente en la denominada «autodeterminación informativa» o la protección frente a los posibles excesos del poder informático en bancos de datos, archivos o registros. Mientras que en otros casos, como el peruano, se define al Hábeas Data como un a garantía o proceso constitucional especial (aspecto instrumental) destinado a la protección y defensa de los derechos específicos antes señalados.
En definitiva, estos desarrollos doctrinarios y normativos fueron configurando un nuevo término y una suerte de derecho autónomo conocido como libertad informática, un derecho que «tiene por objeto garantizar la facultad de las personas para conocer y acceder a la información que les concierne, archivada en bancos de datos. Esto es el Hábeas Data: un instrumento para controlar la calidad de ellos, corregir o cancelar los datos inexactos o indebidamente procesados, y disponer sobre su posible transmisión.
CAPITULO V
JURISPRUDENCIA PERUANA, ACCIÓN DE HÁBEAS DATA
D. SENTENCIA TRIBUNAL CONSTITUCIONAL (*)
Expediente 058-96-HD/TC
ASUNTO: Recurso extraordinario interpuesto por don Víctor Omar Mendoza Rodríguez contra la resolución de la Sala Civil de la Corte Superior de Ancash, de fecha dos de octubre de mil novecientos noventicinco, que confirma la del Primer Juzgado Especializado en lo Civil, de fecha veintiuno de agosto de mil novecientos noventicinco, y declara infundada la acción de Hábeas Data.
ANTECEDENTES: La acción la interpone contra don Fredy Renato Moreno Neglia, Presidente del Consejo Transitorio de Administración de la Región Chavín, por violentar su derecho de información consagrado en el Art. 2º inciso 5) de la Constitución del Estado(1), al negarse a expedir copia certificada de las piezas de su legajo personal. El Juzgado en lo Civil de Huaraz declaró infundada la demanda, por considerar, entre otras razones, que no se encuentra acreditada la existencia del Expediente Nº 5082 en el cual obran, según afirma el actor, las piezas de su legajo personal que dieron origen a su pensión de cesantía por el régimen del D.L. Nº 20530. Interpuesto recurso de apelación, la Sala Civil Especializada de la Corte Superior de Ancash confirmó la apelada, según resolución del dos de octubre de mil novecientos noventicinco, por los propios fundamentos de la apelada y los contenidos en el Dictamen Fiscal. Contra esta resolución el accionante interpone Recurso Extraordinario, por lo que de conformidad con los dispositivos legales se han remitido los actuados al Tribunal Constitucional.
FUNDAMENTOS:
1. Que, de autos consta que el actor, en su calidad de ex servidor y pensionista del régimen del D.L. Nº 20530, solicitó a su ex empleadora, con escrito del 17 de octubre de 1994 la expedición de copias certificadas del contenido total de su legajo personal, y una copia del TUPA, asumiendo el costo de las mismas.
2. Que, mediante oficio Nº 431-94-RCH-CTAR-ORA/OPER, de fecha 28 de noviembre de 1994, el Director de Personal se dirigió al Director Regional de Transportes, Comunicaciones, Vivienda y Construcción, refiriéndose al Expediente Nº 4796, para que atienda la expedición de copias certificadas solicitadas por el actor, por cuanto las mismas no obran en los archivos de la repartición a su cargo (Fs. 24).
3. Que, sin embargo, el mismo Director de Personal le comunicó al actor con Memorándum Nº 1206-94-RCH-CTAR-ORA/OPER, del 29 de noviembre de 1994 (Fs. 5), que los Expedientes Nºs. 5586/5082, han sido derivados a la Dirección Regional mencionada, por ser dicha repartición estatal la responsable del acervo documentario que obra en la Dirección de Vivienda y Construcción.
4. Que, al apersonarse el demandante a la Dirección Regional de Transportes, Comunicaciones, Vivienda y Construcción, a impulsar el trámite de su solicitud, que formaba cabeza del Expediente Nº 5082-94, le informaron verbalmente que dicho expediente no existe, habiendo sido mal orientado con el referido Memorándum Nº 1206-94, tal como lo corrobora el tenor del Memorándum Nº 02895, de fecha 10 de marzo de 1995, dirigido al Director Ejecutivo de Personal, en cuyo numeral 3, dice que en cuanto al Expediente Nº 5082-94 su numeración no es correcta, puesto que es el Expediente Nº 5182, el cual fue derivado a la Dirección Regional de Transportes, Comunicaciones, Vivienda y Construcción con el oficio Nº 0431-94, ya glosado, para que atienda lo solicitado (Fs. 21).5. Que, siendo derecho de toda persona el solicitar la información que requiera, sin expresión de causa, y a recibirla de cualquier entidad pública dentro del plazo legal, según lo prescrito por los Artículos 2000 inciso 3) y 2º inciso 5) de la Carta Magna(2), le asiste al actor la potestad irrestricta de obtener las copias certificadas de su legajo personal que dio lugar a su pensión de cesantía por el régimen del D.L. Nº 20530, y del TUPA, solicitadas con su escrito de fecha 17 de octubre de 1994, siendo irrelevante que dicha solicitud obre en el Expediente Nº 4796, o en el Nº 5082, o en el Nº 5182, cuya designación corresponde por entero a la entidad administrativa y no al peticionario, puesto que el referido legajo personal invocado por el actor es identificable y único en la Repartición a cargo del Consejo Transitorio de Administración emplazado.
Por estos fundamentos, el Tribunal Constitucional, haciendo uso de las atribuciones que le confiere la Constitución del Estado y su Ley orgánica:
FALLA: Revocando la resolución de fecha dos de octubre de mil novecientos noventicinco, expedida por la Sala Civil de la Corte Superior de Ancash, que confirma la apelada de fecha veintiuno de agosto de mil novecientos noventicinco, dictada por el Primer Juzgado Especializado en lo Civil, que declara infundada la acción de Hábeas Data; reformándola, la declararon FUNDADA, y que, en consecuencia, el demandado debe cumplir con entregarle al actor las copias certificadas solicitadas, en el término de quince días después de notificado, bajo la responsabilidad de ley; dispusieron su publicación en el Diario oficial "El Peruano", y los devolvieron.
Comentario:
Siendo derecho de toda persona el solicitar la información que requiera, sin expresión de causa, y a recibirla de cualquier entidad pública dentro del plazo legal, le asiste al actor la potestad irrestricta de obtener las copias certificadas de su legajo personal que dio lugar a su pensión de cesantía, siendo irrelevante el expediente en el cual obre su solicitud pues la designación del expediente corresponde por entero a la entidad administrativa y no al peticionario.
II. SENTENCIA DE LA SALA ESPECIALIZADA DE DERECHO PÚBLICO DE LA CORTE SUPERIOR DE JUSTICIA(*)
Expediente 263-96
Resolución Nº 474
Lima, diecisiete de junio de mil novecientos noventiséis.
VISTOS; interviniendo como Vocal Ponente el señor Tineo Cabrera; con lo expuesto por el señor Fiscal Superior en su Dictamen de fojas ochentidós, y CONSIDERANDO: Que mediante la Acción de Hábeas Data, contenida en el escrito de fojas ocho, la Asociación emplazante, de conformidad con su declarado objeto, solicita se ordene al señor Director General de Minería, le proporcione información referente a los estudios de impacto ambiental, presentados por la Empresa Southern Perú Copper Corporation para el establecimiento de una planta de ácido sulfúrico en la fundición de cobre de Ilo y la resolución que aprueba la instalación de depósito de ácido sulfúrico en el casco urbano del Puerto de Ilo; que la referida acción, enderezada contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el Artículo segundo, incisos quinto, sexto y sétimo de la Carta fundamental,(1) se funda precisamente en el desconocimiento de las prescripciones contenidas en el inciso quinto del referido Artículo constitucional, el cual otorga a toda persona el derecho a solicitar, sin expresión de causa, la información que requiera y desde luego, a recibir la de cualquier entidad pública en el plazo legal, con el costo que suponga el pedido, exceptuándose las informaciones que afecten la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional; que de sus antecedentes aparece con claridad que la Dirección General emplazada no cumplió con proporcionar la información solicitada, pues no puede estimarse cumplida esa obligación legal con el informe de fojas treinticinco anexado al escrito del Procurador Público de fojas cuarenta, con el que apersonándose a los autos, contesta la demanda en nombre de la Dirección emplazada, tanto por la fecha de su emisión (posterior al emplazamiento), cuanto por su contenido; que por otra parte, las afirmaciones del referido Procurador en cuanto a que la solicitud de su referencia pudiera comprometer la seguridad y reserva de los documentos de la empresa privada allí precisada, son manifiestamente ajenos a los supuestos de excepción que prevé la propia norma, esto es, el mencionado inciso quinto del Artículo segundo de la Carta fundamental, en todo caso, no corresponde ni a la Procuraduría Pública mencionada, ni a la Dirección General de Minería, calificar la solicitud de información requerida por la emplazante, como atentatoria de la seguridad y reserva de una empresa privada, sin que semejante calificación tenga el fundamento legal requerido, tanto más cuanto que, conforme a lo precisado por el Artículo décimo primero del Decreto Legislativo número seiscientos trece, Código del Medio Ambiente, los estudios de impacto ambiental se encuentran a disposición del público en general, por lo que, de conformidad a lo prescrito por el inciso a) del Artículo quinto de la Ley número veintiséis mil trescientos uno; REVOCARON la resolución apelada de fojas cincuentiocho, su fecha dieciséis de octubre de mil novecientos noventicinco que declara improcedente la Acción de Hábeas Data interpuesta a fojas ocho por la Asociación Civil "Labor", REFORMANDORA, DECLARARON FUNDADA la referida acción, en consecuencia, MANDARON que el Director General de Minería proporcione a la Asociación referida y a su costo la información referente a los estudios de impacto ambiental presentados por la empresa Southern Peru Copper Corporation para el establecimiento de la planta de ácido sulfúrico de la fundición de cobre de Ilo asimismo la resolución que aprueba la instalación de depósitos de ácido sulfúricos en el casco urbano del Puerto de Ilo; MANDARON que consentida o ejecutoriada que sea la presente resolución se publique en el Diario Oficial El Peruano por el término de ley; y los devolvieron.
Comentario:
No puede estimarse cumplida la obligación legal de proporcionar la información solicitada aduciendo que se trata de información reservada; pues las unicas excepciones a dicho pedido son las informaciones que atenten contra la intimidad personal y las que se excluyan por ley o por razones de seguridad nacional. En relación a los estudios de impacto ambiental, el Código del Medio Ambiente establece que aquellos se encuentran a disposición del público en general.
III. SENTENCIA DEL TRIBUNAL CONSTITUCIONAL(*)
Expediente 1071-98-HD/TC
ASUNTO: Recurso Extraordinario interpuesto por don Andrés Camino Carranza contra la Resolución expedida por la Sala Corporativa Transitoria Especializada en Derecho Público de la Corte Superior de Justicia de Lima, de fojas cuarenta y uno, su fecha veintitrés de octubre de mil novecientos noventa y ocho, que declaró improcedente la demanda.
ANTECEDENTES: Don Andrés Camino Carranza interpone Acción de Hábeas Data contra la Empresa Nacional de Edificaciones (Enace) a fin de que le proporcione información relativa a la estructura remunerativa actual y completa de los niveles, montos, números de los funcionarios y empleados de Enace, la inmediatamente anterior, y la que fuera aprobada por Acuerdo de Directorio de fecha tres de mayo de mil novecientos noventa y cuatro; asimismo el señalamiento expreso de la estructura remunerativa que le corresponde al demandante en su calidad de ex servidor de la entidad demandada, la liquidación de los adeudos que Enace tiene a favor del demandante, los intereses que le debe Enace por la retención de parte de sus pensiones y las previsiones contables que la Oficina de Contabilidad ha efectuado.
Refiere el demandante que es cesante de la Empresa Nacional de Edificaciones conforme al régimen del Decreto Ley Nº 20530, y venía cobrando sus pensiones niveladas y reajustadas hasta junio de mil novecientos noventa y tres, fecha en que se le suspendió sus pagos.
El Primer Juzgado Corporativo Transitorio Especializado en Derecho Público, con fecha siete de abril de mil novecientos noventa y ocho, expide resolución declarando, in limine, improcedente la demanda, por considerar, principalmente, que no se agotó la vía previa.
Interpuesto el Recurso de Apelación, la Sala Corporativa Transitoria Especializada de Derecho Público, con fecha veintitrés de octubre de mil novecientos noventa y ocho, expide resolución confirmando la apelada, por considerar, principalmente, que no se cumplió con agotar la vía previa. Contra esta resolución, el demandante interpone Recurso Extraordinario.
FUNDAMENTOS:
1. Que, según se está a lo dispuesto por el inciso 3º del Artículo 200º de la Constitución Política del Estado, modificado mediante Ley de Reforma Constitucional Nº 26470, el proceso de hábeas data procede contra acciones u omisiones por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza el derecho de acceder a la información mantenida en cualquier entidad pública así como cuando los servicios informáticos, públicos o privados, no suministren informaciones que afecten el derecho a la intimidad personal y familiar.
2. Que, conforme se acredita del petitorio de la demanda, el objeto de ésta es que la Empresa Nacional de Edificaciones proporcione información relativa a la estructura remunerativa de los niveles, montos, números de los funcionarios y empleados de Enace, la inmediatamente anterior, y la que fuera aprobada por Acuerdo de Directorio de fecha tres de mayo de mil novecientos noventa y cuatro; asimismo, el señalamiento expreso de la estructura remunerativa que le corresponde al demandante en su calidad de ex servidor de la entidad demandada, la liquidación de los adeudos que Enace tiene a favor del demandante, los intereses que le debe Enace por la retención de parte de sus pensiones y las previsiones contables que la Oficina de Contabilidad ha efectuado.
3. Que, en el caso de autos, conforme se desprende de los documentos obrantes de fojas tres a seis, el demandante no sólo cumplió con realizar el requerimiento notarial exigido por el ordinal a) del Artículo 5º de la Ley Nº 26301, sino, inclusive, el tránsito de la vía administrativa previa a la que se refiere el Artículo 27º de la Ley Nº 23506, por lo que era obligación del Juzgador, además de lo enunciado en los fundamentos jurídicos anteriores, el ingresar a evaluar la pretensión del proceso de hábeas data.
4. Que, dentro de tal orden de consideraciones, a fin de determinar la legitimidad de la pretensión del demandante, este Tribunal Constitucional debe recordar que la tutela del derecho de acceso a la información registrada en los organismos de la Administración Pública no puede analogarse al reconocimiento del derecho de petición y, como derivación de ello, a las consecuencias jurídicas de la inexistencia de un pronunciamiento expreso que prevé el Decreto Supremo Nº 02-94-JUS, Ley General de Normas de Procedimientos Administrativos, consistente en entender como denegada la petición al cabo del transcurso del término de treinta días hábiles; pues del hecho de que su reconocimiento constitucional se haya visto precisado independientemente del genérico derecho de petición, hay que comprender que la Constitución le ha querido brindar un tratamiento particularizado y también un medio de tutela distinto, como en efecto se ha previsto al incorporar como uno de los derechos protegidos mediante el hábeas data.
6. Que, no obstante lo anterior, la información solicitada por el demandante relativa a la liquidación de los adeudos que Enace le tiene a su favor, los eventuales intereses que le debería Enace a partir de junio de mil novecientos noventa y tres por la retención de parte de sus pensiones, y las previsiones contables que la Oficina de Contabilidad habría efectuado, puesto que aquélla no se trata de datos registrados cuya existencia el demandante haya acreditado que sean ciertas o que el Tribunal Constitucional considere objetivamente que existen, entonces no pueden exigirse, por lo que en este extremo la pretensión deberá desestimarse.
Por estos fundamentos, el Tribunal Constitucional, en uso de las atribuciones que le confieren la Constitución Política del Estado y su Ley Orgánica;
FALLA: REVOCANDO la Resolución expedida por la Sala Corporativa Transitoria Especializada en Derecho Público de la Corte Superior de Justicia de Lima, de fojas cuarenta y uno, su fecha veintitrés de octubre de mil novecientos noventa y ocho, que confirmando la apelada declaró improcedente la demanda; reformándola declara FUNDADA, en parte, la demanda, y, en consecuencia, ordena que la entidad demandada brinde al demandante la información relativa a la estructura remunerativa de los niveles, montos, números de los funcionarios y empleados de Enace actualmente en vigencia; así como la que se encontraba en vigencia inmediatamente anterior a ella, y la que fuera aprobada por Acuerdo de Directorio de fecha tres de mayo de mil novecientos noventa y cuatro; y la relativa al señalamiento expreso de la estructura remunerativa que le corresponde al demandante en su calidad de ex servidor de la entidad demandada; declara IMPROCEDENTE la demanda en el extremo de que se brinde información sobre la liquidación de los adeudos y eventuales intereses que Enace tendría al demandante tras la retención de parte de sus pensiones, así como las previsiones contables que la Oficina de Contabilidad habría efectuado. Dispone la notificación a las partes, su publicación en el Diario Oficial El Peruano y la devolución de los actuados.
Página anterior | Volver al principio del trabajo | Página siguiente |