TRATAMIENTO DE DATOS PERSONALES Y DERECHOS FUNDAMENTALES: DESDE HOLLERITH HASTA INTERNET. Ana Garriga Domínguez, Profesora Titular de Filosofía del Derecho Universidad de Vigo Sin duda, la tecnología que más influencia ha tenido sobre nuestra forma de vida, cultura y sociedad es la informática o, más propiamente, las tecnologías de la información (TIC). Las tecnologías de la información y nuestro sistema social están estrechamente conectados, lo que hace imposible la comprensión de uno sin el otro. Ninguna otra tecnología había desplegado antes sus potencialidades con la misma rapidez que los ordenadores y las telecomunicaciones pero, por otra parte, este fenómeno presenta desde sus inicios una cara más oscura al poseer estas tecnologías la capacidad de concentrar el poder y de crear nuevas formas de manipulación y dominación sociales1. Su impacto en la sociedad y en la economía ha sido tal que se afirma que estamos ante el nuevo paradigma de la tecnología de la información2. Desde el primer momento, una de las aplicaciones más importantes de la informática ha sido el tratamiento y la elaboración de la información, al propiciar inmensas posibilidades de acumulación y manipulación de toda clase de datos, incluidas las informaciones sobre personas. En el año 1884, Herman Hollerith, a quien se considera el precursor del tratamiento automatizado de la información sobre personas, creó la primera empresa3 de procesamiento automático de información en el mundo, revolucionando de manera radical el análisis de la información del censo. Desarrolló un sistema de cómputo mediante tarjetas perforadas en las que los agujeros representaban el sexo, la edad o raza, entre otros. Gracias a la máquina tabuladora de Hollerith el censo en Estados Unidos de 1890 se realizó en dos años y medio, cinco menos que el censo de 18804. La utilización de tarjetas perforadas en el procesamiento de datos permitía clasificarlas. De esta forma era posible saber cuantas tarjetas cumplían determinados requisitos, por ejemplo, el número de personas de un determinado sexo, raza, estado civil y edad que vivían en una localidad. Posteriormente, su invento se utilizó para elaborar y organizar estadísticas sanitarias en algunas ciudades y en el ejército5. 1 SÁNCHEZ BRAVO, A.A.: Internet y la sociedad europea de la información: implicaciones para los ciudadanos, Universidad de Sevilla, Sevilla, 2001, p. 14. 2 CASTELLS, M.: La era de la información, trad. de C. Martínez Gimeno y J. Alborés, Alianza Editorial tercera edición, Madrid, 2008, p. 103 y ss. 3 H. Hollerith, fundó en 1896 la Tabulating Machine Company, empresa precursora de la que en 1924 se denominaría International Business Machines Corporation (IBM). 4 IFRAH, G.: The Universal History of Computing. From the abacus to the quantum computer, John Wiley, New York, 2001, p. 180. 5 La máquinas diseñadas por Hollerith fueron utilizadas por los nazis en Alemania para elaborar el censo de 1933. El uso de las tarjetas perforadas permitió elaborar una ficha informatizada de cada persona internada en los campos de exterminio. A cada categoría de personas, se le asignaron determinados códigos numéricos en la tarjetas perforadas. Había hasta 16 catergorías diferentes que se calsificaban en función de los agujeros de las tarjetas: el agujero 3 significaba homosexual, el 9 antisocial, el 12 gitano y el número 8 judío. Sin duda, el uso de las tarjetas perforadas fue de suma utilidad para la localización y clasificación de los grupos de personas que posteriormente serían victimas del genocidio nazi. (en 1 Si bien en los siglos anteriores se fueron cimentando sus bases, a lo largo del siglo XX se produce su evolución definitiva. En 1936, Alan Turing realizaba el diseño abstracto de un ordenador estableciendo los principios que supusieron el mayor avance teórico que condujo al nacimiento de la informática. Sus descubrimientos aportaron enormes progresos conceptuales, tanto en los fundamentos lógicos, como en el desarrollo de las ciencias de la computación6. En 1946, John Von Newman y su equipo publicaron un documento en el que se esbozaban las bases del diseño de los ordenadores digitales y microprocesadores actuales7. Pero será después de la Segunda Guerra Mundial, cuando el desarrollo de los ordenadores electrónicos, el de la industria y su comercio experimenten un crecimiento espectacular. En las décadas siguientes se produjo un crecimiento exponencial de la industria informática y con la convergencia de los ordenadores y las telecomunicaciones nació la tecnología de la información, que se ha convertido en uno de los más importantes sectores económicos de nuestro tiempo. Las diferentes respuestas que el Derecho ha dado a las inquietudes suscitadas por determinadas aplicaciones de esta nueva tecnología fueron consecuencia de su misma evolución, pues no planteaba los mismos problemas para los derechos humanos, un ordenador de las primeras generaciones, que un microordenador personal de los años 80, aunque solo fuera por el propio tamaño de la memoria. Cuando se habla de generaciones de ordenadores o computadoras se está haciendo referencia a sus distintas etapas evolutivas. Son cinco estas generaciones y su clasificación dependerá de la tecnología utilizada para su fabricación y del tipo de información procesada. La primera generación de computadoras se caracterizaban por ser máquinas muy grandes y costosas, que tenían una ínfima potencia en comparación con los actuales ordenadores personales. Posteriormente, las computadoras se hicieron más pequeñas, fiables y baratas y con la invención de los circuitos integrados se origina un gran impacto en la comercialización de los miniordenadores. Los chips significaron el paso definitivo en microelectrónica, ya que requieren mucho menos espacio y potencia y su fabricación es más barata, lo que hizo posible la aparición de los ordenadores personales a finales de los años 708. Finalmente, la quinta generación de ordenadores, conlleva un cambio fundamental en el perfeccionamiento técnico de los ordenadores digitales. En esta generación se han producido un gran desarrollo en los programas instalables (software), que le indican al ordenador cómo ha de realizar una serie de funciones, y el perfeccionamiento de los sistemas operativos, así como de sus dispositivos físicos9. Conforme se va avanzando en el perfeccionamiento de los ordenadores, cada vez más funcionales y eficaces y, al mismo tiempo, más asequibles, su uso se irá expandiendo hasta generalizarse en todos los ámbitos a finales del siglo XX. Tan importante como el progreso tecnológico de los ordenadores ha sido el de los sistemas de comunicación, que se comenzaron a desarrollar desde los años sesenta. Si bien, en un primer momento, cada empresa tenía su propio sistema de interconexión entre ordenadores, que eran incompatibles entre sí, desde el año 77 se empezó a trabajar en la unificación de los sistemas y de las arquitecturas de comunicación de diversos fabricantes. La Advanced Research Projetcts Agency (ARPA), Agencia dependiente del Departamento de Defensa de los Estados Unidos, diseñó un sistema de interconexión de ordenadores en red y nació ARPANET, de la cual deriva Internet10. Finalmente, Internet nace cuando hacia 1983 diversas redes informáticas BLACK, E.: IBM and the Holocaust: The Strategic Alliance between Nazi Germany and America's Most Powerful Corporation, Crown Publishers, 2001, p. 21). También, BARCELÓ, M.: Una historia de la informática, Editorial UOC, Barcelona, 2008, p. 91). 6 IFRAH, G.: The Universal History of Computing. From the abacus to the quantum computer, ob. cit., p. 272. 7 BISHOP, P.: Computadores de la 5ª generación, trad. de T. Hurtado Merelo, Paraninfo, Madrid, 1989, p. 14 y ss. 8 PÉREZ HERNÁNDEZ, Mª.G. y DUARTE, A.: La informática, presente y futuro en la sociedad, Universidad Rey Juan Carlos - Dikynson, Madrid, 2006, p. 34. 9 Ibídem, p. 40. 10 BARCELÓ, M.: Una historia de la informática, cit., p. 102 y ss. 2 con la misma tecnología se unen creando la llamada red de redes. Internet es una red de ordenadores interconectados que se comunican entre sí formando una red internacional a escala planetaria, que permite el acceso a enormes cantidades de información procedente de todo el mundo y la comunicación entre millones de personas. Con su comercialización se produjo el comienzo de una nueva era de la informática. La revolución tecnológica del Siglo XX condujo a lo que se denominó muy pronto «civilización cibernética»11, que significó el inicio de una nueva era que planteó nuevos retos éticos. Desde el último tercio del siglo pasado se produce un cambio de paradigma que afecta a todos los aspectos de la sociedad postindustrial. En la sociedad de la información o sociedad informatizada12, la obtención y el tratamiento de la información se convierten en las fuentes fundamentales de productividad y poder. En el tránsito del modelo de desarrollo industrial al informacional, las tecnologías de la información han jugado y juegan todavía un papel central y, como no pudo ser de otra forma, exigió del Derecho nuevas respuestas para intentar solucionar los nuevos problemas sociales e individuales que surgieron como consecuencia de las nuevas aplicaciones tecnológicas. De entre estas respuestas, un lugar muy destacado corresponde al derecho fundamental que pretende garantizar la libertad y la privacidad en la revolución informática: el derecho fundamental a la protección de datos personales. En el año 1978 y de manera muy expresiva, James Martin explicaba cómo, en la sociedad de las telecomunicaciones, los seres humanos nos podemos sentir como osos polares a los que se les haya conectado un radiotransmisor en miniatura que envíe continuas señales a un satélite, que puedan ser registradas y seguidas desde un ordenador. Pues, la informática puede hacer nuestras vidas tan visibles para quienes controlan los grandes bancos de información personal como lo son para nosotros los peces de colores que tenemos en una pecera13. Once años antes, Alan F. Westin daba cuenta de los millones de datos sobre personas que determinadas entidades y organismos en Estados Unidos tenían en su poder y como más y más información estaba siendo reunida y usada por corporaciones, asociaciones, universidades, colegios públicos y agencias gubernamentales14. Un lugar común para los estudiosos del impacto de las tecnologías de la información en las libertades es citar la antiutopía orwelliana del «Gran Hermano», descrita en su obra 1984, y es que las posibilidades de indagación, manipulación, control y persuasión de masas de las tecnologías de la información son de tal entidad, que ésta sería plenamente realizable. Como ya se ha señalado, una de las primeras aplicaciones de la informática, aún en su fase más incipiente, fue la de registrar y establecer clasificaciones de personas. Desde el principio, una de las características básicas de los ordenadores fue la de incrementar exponencialmente las posibilidades del almacenamiento de información personal. El desarrollo de las tecnologías de la información, hizo posible recoger y conservar, sin límite de espacio, infinidad de datos sobre un mismo individuo, realizando sobre él un auténtico catálogo de su vida, a través de la interrelación de todos los datos existentes, con independencia de que se encuentren en archivos distintos, relativos a diferentes etapas de su vida, o que estos hubieran sido recogidos incluso en lugares lejanos. El progreso tecnológico propugna la abolición de toda privacidad de la vida individual, expuesta ahora a toda forma de inspección y violación15. 11 El término cibernética fue acuñado por Norbert Wiener en su libro Cibernética o el control y comunicación en animales y máquinas, publicado en 1948. 12 FROSINI, V.: Il guirista e le tecnologie dell’informazione, seconda edizione, Bulzoni Editore, Roma, 2000, p. 79. 13 MARTIN, J.: The Wired Society, Prentice-Hall, Englewood Cliffs, N.J., 1978, p. 250. 14 WESTIN, A.F.: Privacy and Freedom, Atheneum, New York, 1970, p.159. La primera edición de esta obra es de 1967. 15 FROSINI, V.: Cibernética, Derecho y sociedad, Tecnos, Madrid, 1982, p. 168. 3 La aparición del ordenador electrónico y el posterior desarrollo de las tecnologías de la información, hizo posible una vigilancia real de la vida cotidiana del individuo, al permitir el registro de una serie de datos que, separadamente, carecen de importancia, pero que, adecuadamente relacionados, permiten obtener el perfil de una persona. De este modo nos encontramos con que nuestra vida individual y social corren el riesgo de hallarse sometidas a lo que Frosini calificó de «juicio universal permanente»16. Por su propia concepción, el desarrollo tecnológico hizo insuficiente el derecho a la intimidad para dar respuesta a las amenazas y peligros específicos que para la dignidad de las personas, su libertad, el derecho a no ser discriminados o el ejercicio de los demás derechos fundamentales, encierran las posibilidades de tratamiento automatizado de la información personal y, por ello, a partir de los años setenta, comienza la construcción de un nuevo derecho fundamental. El derecho a la protección de datos personales, recogido en el artículo 18.4 de nuestra Constitución, es según el Tribunal Constitucional una nueva garantía constitucional, como forma de respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de las personas (...) un instituto que es, en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que la Constitución llama «la informática»17. Pues si el artículo 18.118 tiene como función proteger frente a cualquier invasión que pueda realizarse en el ámbito de la vida personal y familiar que la persona desea excluir del conocimiento ajeno, el derecho fundamental a la protección de datos persigue garantizar a esa persona un poder de control sobre sus datos personales, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derecho del afectado19. Por otra parte, el rápido desarrollo de Internet planteó y plantea en la actualidad, cada vez en mayor medida, nuevos retos a la protección de datos personales y a los derechos de las personas, especialmente los relativos a su vida privada. De un lado, se desarrollan nuevos servicios con mayores posibilidades de comunicación y de intercambio de información; pero, de otro, se ha generalizado la recogida y tratamiento de ingentes cantidades de información sobre personas a través de los diferentes servicios que ofrece la red y, en numerosas ocasiones, sin el consentimiento y sin el conocimiento del interesado. Muy pronto se hicieron evidentes los riesgos que las redes de comunicación, y particularmente Internet, implicaban para el derecho fundamental a la protección de datos personales por la capacidad de las redes de generar datos transaccionales, es decir, datos generados a fin de asegurar conexiones correctas20. Las amenazas para los derechos de las personas se amplifican con la expansión de Internet, a través de determinados programas como las cookies remotas, programas rastreadores o sniffers o, en los últimos tiempos las denominadas supercookies, que son capaces de reestablecer los perfiles de los usuarios después de que estos las hayan borrado del disco duro de su ordenador. Este tipo de programas posibilita el funcionamiento de las denominadas «redes de seguimiento», que permiten seguir al usuario a medida que navega por determinados «sitios», controlando sus acciones, acumulando información sobre él, conociendo qué servicios o bienes adquiere, etc.21 16 PÉREZ LUÑO, A. E.: Vittorio Frosini y los nuevos derechos de la sociedad tecnológica, en Informatica e Diritto, 1-2, Edizioni Scientifiche Italiane, 1992, p. 104. 17 STC 254/1993, de 20 de julio. En el mismo sentido, entre otras, STC 11/1998, de 13 de enero, 94/1998 y 202/1999, de 8 de noviembre. 18 El artículo 18.1 de la Constitución española establece que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”; en el artículo 18.4 se dispone que “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. 19 STC 292/2000, de 30 de noviembre. 20 Recomendación 3/97, del Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. 21 TÉLLEZ AGUILERA, A.: Nuevas tecnologías, intimidad y protección de datos, Edisofer, Madrid, 2001, p. 83. 4 Pues, cada vez que se accede a Internet se deja un rastro digital y cuanto mayor sea el número de actividades que se realicen en línea, mayor será la información que sobre nuestras ocupaciones, gustos y preferencias quede registrada. El conjunto de datos recogidos pueden relacionarse permitiendo la elaboración de un completo perfil público de las personas, que podría, al menos de manera potencial, perjudicar a su titular. Existen soportes lógicos capaces de buscar y recopilar todos los datos que sobre una misma persona se encuentren en la red22. Utilizando de forma conjunta el charloteo del navegador e hipervínculos invisibles, cualquier empresa de cibermarketing puede, por defecto, conocer todas las palabras clave introducidas por un usuario de Internet en el motor de búsqueda en el que se anuncia la empresa. También puede saber qué ordenador, sistema operativo o navegador utiliza el usuario, su dirección IP y la hora, así como la duración de las sesiones HTTP. La combinación de estos datos sin procesar con otros que ya posea la empresa permite la deducción de nueva información, tal como: el país donde vive el usuario de Internet, el dominio de Internet al que pertenece, el sector de actividad de la empresa donde trabaja, la facturación y el volumen de su empresa, su función y el puesto que ocupa en dicha empresa, su proveedor de acceso a Internet, así como el tipo de sitios Web que actualmente visita23. Pero, además, la problemática derivada del tratamiento de este tipo de datos personales se complica también porque se trata de «datos invisibles» para el usuario de la red, cuyo almacenamiento o elaboración escapan a su conocimiento y a su control y porque Internet implica el riesgo de un efecto multiplicador de los atentados contra los derechos, los bienes y los intereses de las personas. El uso de determinados servicios en Internet puede ser potencialmente lesivo con nuestra vida privada. Dentro de este grupo debe señalarse, en primer lugar, a las redes sociales, que ofrecen medios de interacción entre los usuarios basados en los perfiles que éstos mismos generan, formándose comunidades de personas que comparten determinados intereses de tipo profesional o personal, sobre actividades o aficiones, etc. A la información personal publicada en línea por el propio usuario, debe añadirse la relativa a sus acciones e interacciones. Su combinación permite la obtención de un perfil muy preciso de sus intereses y actividades y estos datos, o el resultado de su procesamiento, podrán ser utilizados con distintos fines, sobre todo comerciales y de publicidad, pero pueden también implicar riesgos para esa persona como la suplantación de identidad24, mermas económicas o de oportunidades de empleo, ya que, por ejemplo, cada vez un mayor número de empresas admite que acude las redes sociales para investigar a aquellos aspirantes a un trabajo en sus empresas25, o finalmente, pueden propiciar ataques a la integridad física y moral. 22 DRUMMOND, V.: Internet, privacidad y datos personales, trad. de I. Espín Alba, Editorial Reus, Madrid, 2004, p. 118. 23 Vid. El documento de trabajo sobre Privacidad en Internet: Enfoque comunitario integrado de la protección de datos en línea, adoptado el 21 de noviembre de 2000, del Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. 24 Según un estudio realizado por Microsoft sobre 600 millones de ordenadores en todo el mundo, la usurpación de identidad en las redes sociales se ha disparado en los últimos años: en enero de 2010 representaba el 8,3% de todos los casos detectados, pero a finales de ese mismo año, los robos de identidades vinculados a redes sociales suponían el 84,5% de todos los casos registrados. Según este mismo informe, hay dos tipos de atacantes: los profesionales pagados por mafias o agencias gubernamentales y los delincuentes individuales. Tanto las mafias como estos últimos buscan recolectar datos con objetivos económicos. Por ejemplo obtener las tarjetas de crédito para robar en las cuentas asociadas. En el caso del espionaje estatal se trata de conocer la jerarquía de las amistades del personaje investigado (EL PAÍS, 12/05/2011). 25 Lo que en muchos casos sería perjudicial para las posibilidades de los candidatos al puesto de trabajo. El 16 de diciembre de 2011, el diario británico The Telegraph publicaba que según un estudio reciente, las tres cuartas partes de las fotos que aparecían en Facebook, mostraban a los usuarios británicos 5 Las redes sociales han propiciado un nivel de divulgación de información personal, incluidas grandes cantidades de fotografías y vídeos, tanto de los usuarios de las redes como de terceros, sin precedentes. Unos y otros, como se señaló en la Resolución sobre protección de la privacidad en los servicios de redes sociales, se enfrentan a la posible pérdida de control “sobre la forma en que terceros emplearán la información una vez publicada en la red: aunque la base «de comunidad» de las redes sociales sugiere que la publicación de los datos personales de carácter privado sería comparable a compartir información con amigos de forma presencial, en realidad la información de cada perfil está disponible para toda una comunidad de usuarios (que pueden ascender a millones)”26. No menos importante es el impacto de los motores de búsqueda en nuestra vida privada, por la gran cantidad de datos que sobre los usuarios recogen estos servicios y por las posibilidades de utilizarlos para elaborar perfiles de los usuarios combinando e interrelacionando los datos personales obtenidos por varías vías. Los motores de búsqueda son servicios que facilitan al usuario las posibilidades de encontrar información de todo tipo en Internet. Entre ellos, existen algunos cuya finalidad es la de construir perfiles sobre personas utilizando los datos personales que encuentran en la red. Los motores de búsqueda pueden vincular las diferentes consultas que procedan de la misma dirección IP e incorporando una cookie de identificación única para cada usuario mejorará su identificación en cada sesión. Además, se sirven, como ya se ha mencionado, de dispositivos como las cookies de red y, cada vez con mayor frecuencia de las denominadas cookies flash. Las cookies permanentes se utilizan normalmente para mejorar la calidad del servicio, pues permiten almacenar las preferencias del usuario y archivar sus prácticas. Las cookies flash se emplean como copia de seguridad de las cookies normales o para almacenar información detallada sobre las búsquedas. Como se ha recogido hasta aquí, los riesgos para los derechos de las personas son cada vez más complejos y se han incrementado exponencialmente con el desarrollo de Internet. Por ello, es imprescindible encontrar la forma de que las más diversas actividades lícitas en la red puedan seguir desarrollándose sin imponer limitaciones innecesarias o desproporcionadas al intercambio de información o en las comunicaciones, siempre que esas actividades no supongan un menoscabo no consentido de la vida privada de las personas o la violación de sus derechos y libertades fundamentales. Para garantizar nuestra vida privada, nuestra libertad o nuestro derecho a nos ser discriminados, por ejemplo, el derecho a la protección de datos personales se estructura en dos elementos que nos permitirán ejercer un control efectivo sobre nuestros datos personales. Un primer elemento negativo, constituido por una serie de límites o cautelas a las que debe someterse el procesamiento de datos personales, que eviten los riesgos que se derivan de esta actividad. El contenido negativo del derecho a la protección de datos personales impone a los poderes públicos la prohibición de que los individuos se conviertan en fuentes de información sin las debidas garantías; y también, el deber de prevenir los riesgos derivados del acceso o divulgación indebidos de dicha información27. Es decir, los poderes públicos y de acuerdo con el enunciado literal del artículo 18.4 de la Constitución, están obligados a establecer las medidas, garantías y límites necesarios para contrarrestar los peligros y riesgos que el tratamiento de datos personales entraña, garantizando la idoneidad de la información y su seguridad. A estos límites que están recogidos en la vigente Ley Orgánica 15/1999, de 13 de borrachos y que en la mayoría de los casos habían sido etiquetados sin su consentimiento por sus conocidos. La noticia completa puede verse en: http://www.telegraph.co.uk/technology/facebook/8958714/Britons-drunk-in-three-quarters-of-Facebookphotos.html. 26 Resolución sobre protección de la privacidad en los servicios de redes sociales de la 30 Conferencia Internacional de Autoridades de Protección de datos y privacidad. 27 STC 292/2000, de 30 de noviembre. 6 diciembre, de protección de datos de carácter personal, se les ha denominado tradicionalmente principios de calidad de los datos y son los siguientes: 1.- Principio de pertinencia. Significa que los datos personales deben estar relacionados con el fin perseguido por lo que deberán de ser adecuados, pertinentes y no excesivos en relación con las finalidades para las que e hayan registrado. 2.- Principio de finalidad. Está íntimamente conectado con el anterior y supone que sólo se podrán recoger y tratar automáticamente los datos personales que sean adecuados a las finalidades concretas, explícitas, lícitas y legítimas para las que se hayan obtenido y, también, que los datos personales no podrán usarse para finalidades distintas o incompatibles con aquella que justificó su recogida. 3.- Principio de veracidad y de exactitud. Exige que los datos sean exactos y estén actualizados de forma que respondan con veracidad a la situación del afectado. 4.- Principio de lealtad. Los datos personales deberán recogerse sin engaños o falsedades por parte de quien los solicita. 5.- Principio de seguridad de los datos. Deberán adoptarse las medidas necesarias para garantizar la seguridad de los datos personales evitando su alteración, pérdida, tratamiento o acceso no autorizados. De entre todos ellos, el principio de finalidad es sin duda, a mi juicio, el más importante, aunque el incumplimiento de cualquiera de estas exigencias haría ilícito el tratamiento de los datos y potencialmente lesivo para los derechos de las personas. No debemos olvidar que esta garantía fundamental cumple la misión de proteger a las personas frente a usos contrarios a la dignidad, la libertad o frente a los usos discriminatorios de los datos personales o del resultado del tratamiento al que hayan sido sometidos. El principio de finalidad garantiza al titular de los datos estos extremos, al hacer posible que éstos sólo sean utilizados para las finalidades lícitas, específicas y legítimas para las que él haya prestado su consentimiento inequívoco. Es decir, el principio de finalidad garantiza a los ciudadanos la posibilidad de controlar el uso de sus datos personales, ofreciéndole una respuesta precisa y concreta a la cuestión de para qué van a ser utilizados, impidiendo además usos diferentes o incompatibles con el consentido. Pero, también, en la actualidad es de vital importancia cumplir con las exigencias derivadas del principio de seguridad. Garantizar la seguridad de los datos personales es imprescindible para poder brindar una protección efectiva a los derechos de los afectados y este es un objetivo cada vez más complejo al haberse incrementado, enormemente, los riesgos que amenazan a la información almacenada y procesada, pues son cada vez mayores los medios para «atravesar» las barreras de seguridad de un fichero. Baste como ejemplo citar algunos de los casos más notorios que se han producido sólo a lo largo de 2011 y que han tenido repercusión en los medios de comunicación: «Un fallo de Adobe permitía espiar a los usuarios por sus webcams»28; «Fuga de datos en la empresa que rastrea las descargas en Francia. Un error informático hace accesibles las direcciones IP detectadas en BitTorrent»29; «Los terminales Android son vulnerables ante posibles ataques de suplantación»30; «Robados los datos bancarios de miles de clientes de Citigroup. Los piratas informáticos pueden haber accedido a sus nombres, correos electrónicos y números de cuenta»31; «Sony investiga el robo de datos de 77 28 ABC, 21 de octubre de 2011. El País, 16 de mayo de 2011. 30 El Mundo, 18 de mayo de 2011. 31 El País, 9 de junio de 2011. 29 7 millones de cuentas de PlayStation»32 o «Un nuevo asalto a Sony compromete datos de un millón de internautas»33. Resulta ineludible que las medidas de seguridad sean mejoradas continuamente, adaptándolas y actualizándolas al desarrollo tecnológico en cada momento. El concepto de seguridad debe abarcar tanto la confidencialidad de la información, como la disponibilidad e integridad de la misma. Por otra parte, el derecho a controlar los datos que nos conciernen se concretan, como dice el Tribunal Constitucional español, en la atribución a las personas de un haz de facultades consistentes en diversos poderes jurídicos cuyo ejercicio impone a terceros deberes jurídicos34, que se conocen como habeas data35. Se trata de un conjunto de instrumentos que garantiza a las personas la posibilidad de ejercer un control efectivo sobre el uso y destino de sus datos, permitiéndole saber quién, dónde, cuándo y para qué ha obtenido y registrado informaciones que les afecten. Sin estos derechos subjetivos, los principios anteriores quedarían vacíos de contenido y el titular de los datos desamparado ante su tratamiento. El poder de disposición sobre los propios datos se lleva a cabo a través de un conjunto de facultades que formarían el contenido del denominado habeas data y que consistirán, en su mayor parte, en el poder jurídico de imponer a terceros la realización u omisión de determinados comportamientos36. Al igual que los principios de calidad de los datos, los derechos o facultades de las personas afectadas se encuentran regulados en la Ley de protección de datos personales y, entre ellos, por su importancia, podemos destacar los siguientes: 1.- El derecho del titular de los datos a que se le informe de los bancos de datos existentes, de su titularidad y finalidad, así como de los derechos que le asisten. El derecho a la información garantiza que las personas, de las que se soliciten datos personales, sean informadas de manera previa a la recogida de los mismos, de modo expreso, preciso e inequívoco acerca de las cuestiones anteriores. Quien recaba esta información personal deberá informar al afectado, previa, expresa, precisa e inequívocamente, de las consecuencias de su consentimiento para que, de esta forma, pueda decidir con pleno conocimiento del alcance y consecuencias de su decisión. Si no se garantiza suficientemente, el individuo no podrá ejercer el resto de los derechos que forman parte del contenido esencial del derecho a la protección de datos personales, pues el poder de disposición sobre los propios datos “nada vale si el afectado desconoce qué datos son los que se poseen por terceros, quiénes los poseen, y con qué fin.”37 2.- El derecho de las personas a que se solicite su consentimiento inequívoco para la recogida, tratamiento y cesión de sus datos personales. Este derecho está estrechamente relacionado con el anterior, ya que es condición indispensable para que el interesado pueda prestar el consentimiento para el tratamiento de sus datos, el cumplimiento previo del contenido del derecho de información. Antes de prestar su consentimiento ha de conocer las consecuencias que se derivarán del mismo, así como las características y la naturaleza del fichero. Por ello, y para garantizar en el ámbito de Internet el derecho a controlar nuestros datos personales, se ha modificado recientemente el artículo 22 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico38, en relación con los requisitos para la 32 La Vanguardia, 27 de abril de 2011. El País, 3 de junio de 2011. 34 STC 292/2000, de 30 de noviembre, fundamento jurídico sexto. 35 SSTC 254/1993, de 20 de julio; 11/1998, de 13 de enero; 94/1998, de 4 de mayo y 202/1999, de 8 de noviembre. 36 STC 292/2000, de 30 de noviembre. 37 STC 292/2000, de 30 de noviembre. 38 Mediant Real Decreto-ley 13/2012, de 30 de marzo, por el que se transponen directivas en materia de mercados interiores de electricidad y gas y en materia de comunicaciones electrónicas, y por el que se 33 8 instalación de cookies y programas similares en nuestro terminal por parte de los proveedores de servicios en la sociedad de la información. Así el apartado segundo del artículo 22 dispone que “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal”. 3.- El derecho a una protección especial de los denominados datos sensibles, es decir, aquellos que hacen referencia a la ideología, religión o creencias, afiliación sindical, vida sexual, origen racial, salud incluyendo los datos genéticos, o los relativos a la comisión de infracciones penales o administrativas. Son informaciones que se refieren a cuestiones íntimamente ligadas al núcleo de la personalidad y de la dignidad humana. Por ello, las posibles agresiones a la libertad, a la intimidad, las posibilidades de ser discriminado o cualquier otra contra el ejercicio de los derechos fundamentales de las personas, se van a ver agravadas. Su particular naturaleza, así como por lo particularmente graves que pueden ser las consecuencias de su utilización fraudulenta para las personas a las que se refieren, ha propiciado que en todas las regulaciones, tanto nacionales como internacionales, se encuentren reforzadas las medidas adoptadas para protegerlos. 4.- El derecho de acceso de los afectados a las informaciones que les conciernen, así como a las facultades de corrección y cancelación de los datos personales. Estos derechos constituyen el instrumento idóneo para que el ciudadano pueda controlar la información que sobre él tienen registrada entidades públicas y privadas. Pues permiten al interesado saber quién y para qué tiene sus datos, corregir los incorrectos y cancelar aquellos que nunca debieron ser registrados o que ya han cumplido su finalidad. 5.- El derecho al olvido, cuya realización se consigue a través de la cancelación de los datos personales, ya sea de oficio, ya sea a instancia del interesado, pasado un determinado período de tiempo. Por una parte es un instrumento necesario para el efectivo cumplimiento del principio de finalidad, que exige que los datos recogidos y registrados sólo puedan usarse de acuerdo con una finalidad concreta e implica la cancelación de los que ya no sean necesarios para la realización de la misma. Por otra, supone este derecho que ciertas informaciones, pasado un cierto período de tiempo, deben ser eliminadas. Tiene por objeto contrarrestar uno de los riesgos más característicos del procesamiento informático de la información personal: la posibilidad de recuperar en un instante cualquier dato por insignificante que éste parezca, aún habiendo transcurrido decenas de años, lo que significa la desaparición de la garantía que suponía para la privacidad de las personas la fragilidad de la memoria humana. adoptan medidas para la corrección de las desviaciones por desajustes entre los costes e ingresos de los sectores eléctrico y gasista. Esta norma incorpora a nuestro Derecho las previsiones de la Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores. 9