La protección de la privacidad como objeto de tutela en el ordenamiento jurídico peruano

AutorMilagros Olivos Celis
CargoMáster en Derecho por la Universidad de Zaragoza, España Máster en Derecho y Empresa por la Universidad Católica Santo Toribio de Mogrovejo, Perú
Páginas47-67
IUS Vol. 8. N° 14 (2018): 47-67
© 2018 Universidad Católica Santo Toribio de Mogrovejo Chiclayo, Perú
47
LA PROTECCIÓN DE LA PRIVACIDAD COMO OBJETO DE TUTELA EN
EL ORDENAMIENTO JURÍDICO PERUANO
Milagros Katherine Olivos Celis
1
INFORMACIÓN DEL ARTÍCULO
RESUMEN
Historia del artículo:
Recibido el 1 de octubre de 2017
Aceptado el 1 de diciembre de 2018
Las siguientes líneas proponen analizar -desde un enfoque descriptivo
y crítico- la configuración legal de este derecho en el ordenamiento
jurídico peruano. Esto se ha realizado teniendo como punto de partida
las primeras conceptualizaciones teóricas y legislativas formuladas en
los modelos tradicionales que han servido de inspiración a varios países
latinoamericanos para legislar en la materia, junto a las razones que
motivaron la redacción de la fórmula legislativa tal como se encuentra
prevista en el art. 2.6 de la Carta Constitucional, permitiendo conocer
el escenario en el que -diez años después- surge su ley de desarrollo
con su posterior entrada en vigencia.
Palabras claves:
Derechos fundamentales
Protección de datos personales
Autodeterminación informativa
Libertades económicas
The Protection of Privacy as a purpose of guardianship in the Peruvian
Legal System
ABSTRACT
Keywords:
Fundamental rights
Protection of personal data
Self-determination information
Economic freedoms
The following lines propose the analysis -from a descriptive and critical
approach- of the legal configuration of this right in the Peruvian legal
system. This has been done taking as a starting point the first
theoretical and legislative conceptualizations formulated in the
traditional models that have served as an inspiration to several Latin
American countries to legislate on the matter, together with the reasons
that led to the drafting of the legislative formula as stated in the art.
2.6 of the Constitution (1993). It allows knowing the background in
which - ten years later - this law has been developed and entered into
force.
1 Máster en Derecho por la Universidad de Zaragoza, España Máster en Derecho y Empresa por la Universidad Católica Santo Toribio de
Mogrovejo, Perú. e-mail: molivos@isdeh.org
http://www.revistas.usat.edu.pe/ojs/index.php/ius
IUS Vol. 8. N° 14 (2018): 47-67
© 2018 Universidad Católica Santo Toribio de Mogrovejo Chiclayo, Perú
48
A MODO DE INTRODUCCIÓN: LA
NECESIDAD DE NO QUEDARNOS
DETENIDOS EN EL TIEMPO
El uso de la información personal ha sido, desde
épocas antiguas, una actividad característica de las
sociedades. En las sociedades desarrolladas, el uso
de los datos como insumo económico de gran
valía, fue reconocido como una práctica ancestral
que se revolucionó con la llegada de la tecnología.
Así, los recientes avances provenientes,
especialmente de la informática, superaron
exponencialmente lo que en su época significó la
escritura y la imprenta, permitiendo desarrollar
hoy nuevas formas en la gestión de la información.
Sin embargo, cuando este desarrollo aunado al
tratamiento de la información personal comenzó a
producir afectaciones en la vida privada de las
personas, el Derecho vio la necesidad de
responder a dicho fenómeno, promoviendo desde
sus fundamentos normas para regularlo.
Sobre esto último, cabe recordar el Censo de
Población que tuvo lugar en Alemania en 1933; a
través del cual, bajo un disfraz de legitimidad y
legalidad, y como una acción estadística racional y
planificada, el Estado recopiló gran cantidad de
información personal, que posteriormente sería
utilizada para ejecutar uno de los mayores
crímenes contra la humanidad durante la época del
holocausto nazi (
González, 2001)
.
A pesar que la
Ley que autorizaba la realización de dicho censo
fue declarada inconstitucional en 1983
(Schwabe,
2009)
2, su ejecución permitió recoger una
cantidad de información importante sobre judíos,
gitanos y homosexuales, brindando a los
nazis
una
importante herramienta de control social sobre la
población. La información fue analizada a través
de un procesador de datos que permitió
confeccionar listas y automatizar la persecución,
2 Sentencia de la Primera Sala del Tribunal Constitucional
Federal Alemán, del 15 de diciembre, 1983 (1, BvR 209, 269,
362, 420, 440, 484/83).
3 Recientes publicaciones históricas han puesto de manifiesto
que una de las empresas de tecnología más importante del
mundo, IBM -denominada durante esa época
Deutsche
Hollerith Maschinen GmbH
(
Dehomag)
- fue quien facilitó
la
especialmente de judíos, mediante la creación de
grupos destinados a la deportación a los campos
de exterminio (Costa, 2001)3. En la sentencia de
1983, el Tribunal Constitucional Federal Alemán
puso de manifiesto la necesidad de crear
mecanismos jurídicos de protección de los datos
personales frente a su uso, más que por su
carácter estrictamente privado, por el peligro que
supone la utilización que se haga de los mismos4.
Ésta, entre otras circunstancias, exigieron que el
Derecho brinde respuestas y garantías para la
protección y defensa de los ciudadanos, pues las
circunstancias estaban poniendo en evidencia que
el tratamiento masivo de los datos personales y el
tráfico de los mismos constituían una amenaza al
sistema de derechos fundamentales, haciendo
vulnerables a las personas en su día a día
(Remolina, 2012). Así, la protección de la
privacidad nace como una respuesta a un
problema real. “El riesgo inherente al manejo
vertiginoso y no siempre bien intencionado de la
información en un entorno en que las tecnologías
evolucionan de una manera que la humanidad
nunca antes conoció”
(Quiroga, 2015, p.37).
Ante este contexto, los diferentes países del
mundo adoptaron en su Derecho interno
regulaciones específicas para protegerse de
invasiones arbitrarias a esferas de la vida que solo
les corresponden a las personas. Lo propio
hicieron los diferentes organismos internacionales
quienes mediante declaraciones y/o
recomendaciones han puesto de manifiesto la
necesidad de tomar decisiones para atender los
riesgos generados por los avances de la
tecnología, especialmente de la informática.
Existen dos importantes modelos que han
concebido la protección y tutela de la privacidad
como un bien jurídicamente tutelado. Por un lado
el modelo europeo, con una tradición sumamente
utilización sistemática de los ordenadores (procesadores de
datos) por parte de los
nazis
para que pudieran identificar y
detener de forma eficiente a judíos y otras minorías, para
utilizarlos como esclavos y finalmente exterminarlos.
4 Sentencia de la Primera Sala del Tribunal Constitucional
Federal Alemán, del 15 de diciembre, 1983 (1, BvR 209, 269,
362, 420, 440, 484/83), fundamentos jurídicos III y IV.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR