Estamos en:
(A continuación se transcribe la intervención de la autora en la mesa redonda que tuvo lugar como colofón de las jornadas organizadas por IEE Informáticos Europeos Expertos en colaboración con SERESCO los días 26 y 27 de octubre de 2005 en el Hotel Holiday Inn de Madrid bajo el título: LOPD' 2005. El próximo Reglamento de Protección de Datos. Nuevas medidas de seguridad y desarrollo de la LOPD. D. José Luis Piñar Mañas dictó la conferencia inaugural, y fueron ponentes de las mismas por orden de intervención: Don Emilio del Peso Navarro, Don Manuel Marchena Gómez, Don Juan José Martín Casallo López, Doña Rosa María García Ontoso, Don Javier Puyol Montero, Don Miguel Ángel Ramos González, Doña María José Blanco Antón, Don José Jover Padró, Don Miguel Ángel Davara Rodríguez, Don Arturo Ribagorda Garnacho y Doña Margarita del Peso Ruiz actuando como moderadores de las mesas redondas y ponencias Don José Antonio Martín Pallín, Don Jorge Páez Mañá y D. Tomás Arroyo Salido)
En el curso de esta conferencia, se entregó a D.ª Rosa María García Ontoso el Premio IEE´2005.
Buenas tardes:
A mí me corresponde la tarea de sintetizar lo dicho hasta ahora en estas dos jornadas con la intención de que sirva de marco o introducción a este coloquio y debate final sobre el conjunto de lo expuesto.
El fin que se ha perseguido con la convocatoria de LOPD´2005 es reunir a una serie de expertos en la materia para debatir sobre los defectos y virtudes de una norma jurídica que a todos va a afectar y se ha intentado su estudio y análisis desde diversas perspectivas.
Las bases sobre las que se han sustentado las intervenciones de los ponentes han sido jurídica y técnica o dicho de otra manera se ha tratado de la regulación jurídica de la realidad tecnológica.
Creo que más que un relato cronológico puede ser más clarificadora una síntesis a partir de tres niveles de análisis ya que los temas que se han abordado se pueden encuadrar en distintos niveles de concreción:
1. En repetidas ocasiones se ha puesto de relieve la oposición entre la seguridad y el control por parte de los poderes públicos o privados y la esfera de autonomía personal y de libertad del individuo. En un mundo donde cada vez existen más numerosos y más sofisticados medios de control y de intervención será necesario ponderar hasta qué punto se da prioridad a uno o a otro. Esto es tarea de los legisladores y de los jueces pero también, en gran medida, de la sociedad en su conjunto.
2. En segundo lugar se ha hablado de derechos fundamentales. La configuración del derecho a la protección de datos como derecho fundamental autónomo plantea también la cuestión de su integración en el ordenamiento jurídico y su relación con otros derechos ante los que, en ocasiones, tendrá que ceder.
Existen pues una serie de derechos fundamentales distintos y en íntima conexión con aquel, como el derecho a la intimidad que puede ser vulnerado con la intervención del correo electrónico bien en relaciones personales o en relaciones laborales.
Este problema se abordó desde tres puntos de vista:
En los dos primeros casos han surgido problemas en el ámbito jurisprudencial derivados del hecho de insertar nuevas realidades tecnológicas en categorías jurídicas deudoras en cierto modo del pasado pero, en todo caso con un decantamiento claro de la magistratura a favor del derecho a la intimidad.
En el caso de la intervención del correo electrónico de los empleados se dijo que existen sentencias contradictorias pero la posición más prudente es la prevención e implantación de normas y medidas que apliquen los principios de proporcionalidad y previsibilidad y que establezcan medidas alternativas para casos de necesidad que dejen claro que el interés del empresario es controlar el trabajo de sus empleados y no inmiscuirse en su intimidad.
También se ha planteado el tema de la seguridad versus la autonomía individual referida a la videovigilancia y su regulación tanto en lo que se refiere a la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos como a la seguridad privada.
La utilización de las videocámaras en lugares públicos debe someterse a los principios de proporcionalidad, idoneidad, intervención mínima y razonable riesgo para la seguridad ciudadana, así como someterse a un procedimiento reglado con lo que vuelven a ponerse de relieve las cautelas jurídicas frente a la utilización de tecnologías invasivas de la intimidad.
3. Hasta aquí lo que respecta al marco general de estudio, a los valores y los derechos fundamentales de los que se trata. En un tercer nivel estarían las concretas garantías previstas por el constituyente y el legislador que se pueden aplicar a la protección del derecho a la protección de datos de carácter personal, donde se pueden distinguir:
Garantías jurídicas. La primera de ellas que informa el desarrollo reglamentario de la LOPD deriva del artículo 9 de nuestra Constitución y es el principio de jerarquía normativa en virtud del cual el reglamento se limitará al desarrollo normativo de la ley y por tanto estará sujeto a una serie de limitaciones.
En este sentido se analizaron tres cuestiones:
En varias exposiciones se ha hablado de los límites a la regulación reglamentaria de determinados aspectos de la LOPD.
Se destacaron las luces y sombras del Borrador de Reglamento de la LOPD.
Entre las primeras se encuentran, entre otras: su aprobación; las medidas para ficheros no automatizados; la inclusión de determinadas definiciones; la disminución en el nivel de medidas de seguridad exigibles para ficheros de personal y la notificación de las auditorías.
Entre las segundas, se pueden ver: los cimientos poco fiables sobre los que se ha construido el Borrador del Reglamento como es el Reglamento de medidas de seguridad de la LORTAD; la existencia de un solo reglamento; la falta de definición de algunas figuras existentes en la LOPD como titular del fichero el encargado del mantenimiento y el responsable del mantenimiento; la previsión de medidas comunes para ficheros automatizados y no automatizados cuando parten de filosofías diferentes y la previsión del registro de accesos para ficheros de nivel medio con las dificultades que comporta la implantación de esta medida.
Hubo una referencia a los límites en la regulación de los derechos de acceso, rectificación, cancelación y oposición reseñando aspectos problemáticos como su configuración como derechos personalísimos y la posibilidad de ejercitarlos por medio de representante voluntario o la regulación reglamentaria de la gratuidad en el ejercicio de estos derechos.
Respecto de la regulación del derecho de acceso se mantuvo la necesidad de aclarar la validez, siempre que sea conforme a la ley, del procedimiento de ejercicio establecido por el responsable del fichero.
Mientras que en el caso de derechos de rectificación y cancelación se entendió que es la finalidad perseguida y no la naturaleza del error que reputamos al dato la que marca la diferencia entre los dos derechos.
El derecho de oposición es la novedad del reglamento con respecto a la legislación anterior y se trata siempre de datos obtenidos sin consentimiento del interesado ya que en caso de que se hayan obtenido con su consentimiento lo que procede es la revocación de dicho consentimiento.
Respecto de los límites al desarrollo reglamentario de la LOPD se distinguieron tres niveles: lo que es necesario, lo que es conveniente y lo que es deseable.
En el nivel de lo necesario se encuentran las dieciocho referencias al desarrollo reglamentario que se incluyen en la LOPD. Entre ellas:
Sería conveniente acabar con la inseguridad jurídica que reina en materia de protección de datos, así como incluir en el reglamento de desarrollo de la LOPD referencias expresas a instituciones que utilizan ficheros con datos de carácter personal sometidos a regímenes jurídicos distintos. También incluir una regulación específica del ejercicio de derechos por parte del interesado ante determinados responsables de ficheros que abarque un ámbito más amplio que el previsto en el actual Borrador del Reglamento.
En cuanto al desarrollo reglamentario del artículo 13 de la LOPD existe un claro límite al desarrollo reglamentario de la propia LOPD en el sentido de que la norma reglamentaria no puede modificar el texto de este artículo.
En el nivel de lo deseable se propuso el sometimiento del Borrador del Reglamento a la opinión pública de modo que se recibiesen por parte de sus redactores las opiniones de todos los sectores implicados en su cumplimiento.
Por lo que se refiere a las garantías instrumentales donde se encuentran las medidas de seguridad, se han tratado en distintas ponencias varios aspectos:
Así, se establecieron las bases del futuro desarrollo reglamentario de las medidas de seguridad abordando unas cuestiones previas:
En segundo lugar se trató el objetivo perseguido con la redacción del Borrador de Reglamento en lo que se refiere a las medidas de seguridad, es decir, dar cabida en la regulación a los ficheros automatizados y no automatizados:
En tercer lugar se hizo referencia a los niveles en que se clasifican las medidas de seguridad aplicables a los ficheros que contengan datos de carácter personal, con la importante salvedad de que el criterio utilizado responde a la finalidad con la que se van a emplear los datos más que a la naturaleza propiamente dicha de los mismos. Así cabe distinguir, tres niveles:
Asimismo hubo una referencia a la previsión incluida en el Borrador del Reglamento que supondrá que las medidas de seguridad a aplicar exigidas para los ficheros de nómina sean las pertenecientes al nivel básico.
Por otro lado, los ficheros regulados en el artículo 4.4 del R.D. 994/1999, necesitarán la implantación de las medidas de seguridad de nivel medio.
En tercer lugar se trató el tema de las responsabilidades desde varios puntos de vista:
En cuarto lugar se hizo referencia al Documento de Seguridad como documento interno en el cual estuviese prevista la concienciación del personal pero se puso el acento en la no difusión del Documento a toda la organización, ya que esta actuación sería absolutamente contraria a todos los principios de seguridad.
También se insistió en la utilidad del Documento de Seguridad para las organizaciones puesto que su misma existencia es una medida de seguridad, aún en el supuesto improbable de que en la organización no se tuviesen datos de carácter personal.
El Documento de Seguridad se podrá organizar libremente según criterio organizativo del responsable: conjunto, por niveles o por ficheros.
En quinto lugar se trató el registro de accesos señalando:
Por último se hizo referencia a la auditoría como medida de seguridad y control y en este sentido se constató:
Se expusieron los aspectos técnicos de las medidas de seguridad previstas en el Borrador del Reglamento partiendo del necesario equilibrio entre protección de datos y desarrollo social y económico. Después de una referencia a la legislación aplicable y al ámbito de aplicación del Borrador del Reglamento se hizo un estudio de cada una de las medidas de seguridad previstas en el citado Borrador.
Se trató la auditoría como una medida de evaluación del control haciendo referencia a la auditoría interna versus auditoría externa y sus diferencias con la consultoría; el perfil de los auditores de datos y su falta de regulación y todo el proceso de una auditoría sobre la protección de datos y las medidas de seguridad así como el resultado del trabajo: el informe de auditoría y la labor de concienciación al personal, sugiriendo la posibilidad de incluir un informe para la dirección y un cuadro-resumen clarificador.
Por último, se abordó en una mesa redonda el presente y futuro de las medidas de seguridad aplicables a los ficheros y tratamientos con datos de carácter personal proponiendo una serie de medidas que iban más allá de la aplicación de un régimen sancionador en el sentido de crear una cultura de protección de datos que calase en los profesionales y en la sociedad en general y en este sentido, cabe destacar:
En resumen, las intervenciones en su conjunto plantearon la conveniencia de tener presente:
Este artículo ha sido publicado en la revista de la Agencia de Protección de Datos de la Comunidad de Madrid datospersonales.org
© 2009 IEE Informáticos Europeos Expertos.