La protección de datos personales en la Red y el derecho al olvido digital

AuthorAnahiby A. Becerril
PositionDoctora en Derecho y Globalización Facultad de Derecho y Ciencias Sociales Universidad Autónoma del Estado de Morelos Catedrática de Derecho Internacional Público y Privado Universidad La Salle, Cuernavaca
Pages2-23
CUBALEX  /
La protección de datos personales en la Red
y el derecho al olvido digital


DRA. ANAHIBY A. BECERRIL*
MÉXICO
Sumario
 
 
 
 
Resumen
   
       
       

     

ciberusuarios

Palabras clave


* 

anahiby.becerril@amdetic.org
CUBALEX

 /
Abstract
e protection of personal data and recognition of informational self-determination, are
human rights that are recognized in many legal systems. However, with globalization and
the massive use of information and communications technology (ICT) legislation has been
outdated to the many situations that daily occur in the space of the Internet. In addition to
the need for an adequate legal protection of personal data in cyberspace, education is essen-
tial to cyber users, since they are the ones who most often exhibit their privacy on the Web.
Keywords
Data protection, privacy, right to information, informational self-determination, digital
oblivion and Internet.
1. Introducción

 
   
       
        
 
   



         





   
        


1 S, Eric y Jared C, El futuro digital, Ediciones Anaya, Madrid, 2014, p. 17.
2 F T, Erika Gabriela, Reflexiones en torno a la protección de datos personales en
México en la Era de la información, en R V, A., O. S G y E. S
L, Derecho Informático e Informática Jurídica, Obra jurídica Enciclopédica en homenaje a
la Escuela Libre de Derecho en su Primer Centenario, Porrúa, México, 2012, p. 257.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 4
    




   




       
    
     
   

        
     
   4
5 

7
     
      
    


   


      
copyrightscopyleft
 
3 C, Manuel, Internet y la sociedad Red, véase: http://www.uoc.edu/web/cat/articles/cas-
tells/castellsmain12.html (3/septiembre/2015).
4 A C, Ernesto, El Derecho a la Información y la protección de datos personales en
México, Porrúa, México, 2009, p. 69.
5 B, Zygmunt, & L, David, Vigilancia Líquida, Austral, Barcelona, 2015, p. 31.
6 S, Phil, Too Big to Ignore: the Business Case for Big Data, SAS Institute Inc., Carolina del
Norte, 2013, p. 29.
7 Haciendo referencia al sistema binario conformado por “0” y “1”. Sistema que es empleado por los
ordenadores para almacenar información.
CUBALEX

 / 5

     
    :    

      
  

  
    
ciberespacio



           
   
     





  
nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o
su correspondencia, ni de ataques a su honra y reputación. Toda persona tiene derecho a
la protección de la ley contra tales injerencias o ataques   

    
        



 

      
           
       
8 C, Manuel, Internet…ob. cit.
9 A C, Ernesto, El Derecho… ob. cit., p. 13.
10 Convenio Europeo de Derechos Humanos, consultado en: http://www.echr.coe.int/Documents/
Convention_SPA.pdf (20/septiembre/2015).
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 /





 

 
  



          

    





 

  
esfera personal reconocida15


    
11 Convención Americana sobre Derechos Humanos; consultado en http://www.oas.org/dil/esp/
tratados_B-32_Convencion_Americana_sobre_Derechos_Humanos.htm (20/septiembre/2015).
12 Dentro de las empresas con mayor valor del sector se encuentran: Apple, valor 586 billones de
dólares americanos; Facebook, valor 314.8 billones; Amazon: 292.6 billones; Google: 82.5 bil-
lones.
13 Cabe recordar el caso wikileaks y el Efecto Snowden, con sus repercusiones en el mundo que han
afectado relaciones diplomáticas entre países.
14 R K, Alfredo, Legislación mexicana en materia de protección de datos personales: au-
torregulación y sellos de confianza, en R V, A., O. S G y E. S
L, Derecho Informático e Informática Jurídica, Obra Jurídica Enciclopédica en homenaje a
la Escuela Libre de Derecho en su Primer Centenario, Porrúa, México, 2012, p. 158.
15 Señala R K, que la privacidad constituye el ámbito donde pueden imperar exclusivamente
los deseos y preferencias individuales, condición necesaria para el ejercicio de la libertad indi-
vidual, lo que constituye una esfera personal reconocida. Cfr., R K, Alfredo, Legislación
mexicana… ob. cit., pp. 158- 159.
CUBALEX

 / 7




   derecho a la
autodeterminación informativa
    

 



 
   
  
 
      
          


.
  

 
       


  
      


      
      
16 M M, Ricardo, “El derecho fundamental a la protección de datos: perspectivas”,
en Revista de Internet, Derecho y Política, número 5, 2007, p. 48.
17 Ibídem.
18 Corte IDH, Caso Fontevecchia y D´Amico vs. Argentina. Fondo, reparaciones y costas, sentencia
de 29 de noviembre de 2011. Serie C No. 238, párrafo 48.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 /
      
      

2. Derecho al Olvido Digital
        
        
     




with the help of
widespread technology, forgetting has become the exception, and remembering the default
 
    

      
         derecho al olvido
digital          
          

dirittio all´oblio intenso come giusto interesse di ogni persona a non
19 G R, Diego, Artículo 16 Constitucional, Derecho a la privacidad, en F M-
G P, E., J. L. CABALLERO OCHOA y C. STEINER (coord.), Derechos Humanos en
la Constitución: comentarios de Jurisprudencia Constitucional e Interamericana, SCJN/Porrúa/
Fundación Konrad Adenauer Stiftung, tomo I, México, 2014, p. 1050.
20 S C, Pere, El régimen constitucional del derecho al olvido digital, Tirant lo Blanch,
Valencia, España, 2012, pp. 20-21.
21 Con la ayuda de la tecnología generalizada, el olvido se ha vuelto la excepción, y el recordar el
valor predeterminado (traducción de la autora); Cfr., M-S, Viktor, Delete. The
virtue of forgetting in the digital age. New Jersey: Princeton University Press, 2011; véase: http://
www.ics.uci.edu/~vid/Readings/Delete%20-%20Mayer-Schonberger,%20%20Ch.%201-2.pdf
(23/septiembre/2015).
22 S C, Pere, op. cit., pp. 21-22.
23 Derecho al olvido entendido como el legítimo interés de toda persona de no permanecer indefini-
damente expuesto al daño que causa su honor y reputación la reiteración de una publicación en el
pasado legítimamente divulgada (traducción de la autora). Sentencia de la Corte Suprema di Cas-
sazione, Sezione III Civile, número 3679/1998, de 9 de abril del año 1998; consultada en: http://
www.diritto-civile.it/Proprieta-e-Condominio/Cassazione-civile-sez.-III-09-aprile-1998-n.-3679.
html (23/septiembre/2015)
CUBALEX

 /
restare indeterminatamente esposta ai danni ulteriori che acarrea al suo onore e alla sua
reputazione la reiterata pubblicazione de ina notizia un passato legittimamente divulgata
     

 
  

          
  browser
     
 Google Spain,
S.L., Google Inc       

     Google  

Google Search

 
 



Google Inc 

     
         
relativa
a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y
a la libre circulación de estos datosCarta de los
Derechos Fundamentales de la Unión Europea
derecho al olvido digitalderecho al olvido en la red
     Google Search

24 Consultado en: http://curia.europa.eu/juris/document/document.jsf?docid=152065&doclang=ES
(02/septiembre/2015).
25 Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a
la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la
libre circulación de estos datos; consultado en: http://www.agpd.es/portalwebAGPD/canaldocu-
mentacion/legislacion/union_europea/directivas/common/pdfs/B.4-cp--Directiva-95-46-CE.pdf
(15/septiembre/2015).
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 
 
Google Searchresponsable del tratamiento de los datos personales con-
tenidos en las páginas web que indexa 
        
Google Search
        
web¿Se excluiría la obligación a
los buscadores de tutelar estos derechos cuando la información que contiene esos datos se haya
publicado lícitamente por terceros y se mantenga en la página web de origen?

puede afectar signicativamente a los
derechos fundamentales de respeto de la vida privada y de protección de datos personales
cuando la búsqueda realizada, sirviéndose de ese motor de búsqueda se lleva a cabo a partir
del nombre de una persona física, toda vez que dicho tratamiento permite a cualquier in-
ternauta obtener mediante la lista de resultados una visión estructurada de la información
relativa a esta persona que puede hallarse en Internet, que afecta potencialmente a una
multitud de aspectos de su vida privada, que, sin dicho motor, no se habrían interconectado
o solo podrían haberlo sido muy difícilmente y que le permite de este modo establecer un
perl más o menos detallado de la persona de que se trate. Además, el efecto de la injerencia
en dichos derechos del interesado se multiplica debido al importante papel que desempeñan
Internet y los motores de búsqueda en la sociedad moderna, que coneren a la información
contenida en tal lista de resultados carácter ubicuo 
26 
        
  



27 Artículo 2: b)«tratamiento de datos personales («tratamiento,»: cualquier operación o conjunto de
operaciones, efectuadas o no mediante procedimientos automatizados, y aplicadas a datos perso-
nales, como la recogida, registro, organización, conservación, elaboración o modificación, extrac-
ción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma que fa-
cilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo, supresión o destrucción;
28 Artículo 14. Derecho De Oposición Del Interesado

 
   


29 Sentencia del Tribunal de Justicia (Gran Sala) de 13 de mayo de 2014, en el asunto C-131/12, que
tiene por objeto una petición de decisión prejudicial planteada, con arreglo al artículo 267 TFUE,
por la Audiencia Nacional, mediante auto de 27 de febrero de 2012, recibido en el Tribunal de Jus-
ticia el 9 de marzo de 2012, en el procedimiento entre Google Spain, S.L., Google Inc. y Agencia
CUBALEX

 / 
  
   si el interesado tiene derecho a que la información en
cuestión relativa a su persona ya no esté, en la situación actual, vinculada a su nombre por
una lista de resultados, obtenida tras una búsqueda efectuada a partir de su nombre, sin que
la apreciación de la existencia de tal derecho presuponga que la inclusión de la información
en cuestión en la lista de resultados cause un perjuicio al interesado. Puesto que este puede,
habida cuenta de los derechos que le reconocen los artículos 7 y 8 de la Carta, solicitar que
la información de que se trate ya no se ponga a disposición del público en general mediante
su inclusión en tal lista de resultados, estos derechos prevalecen, en principio, no solo sobre
el interés económico del gestor del motor de búsqueda, sino también sobre el interés de dicho
público en acceder a la mencionada información en una búsqueda que verse sobre el nombre
de esa persona. Sin embargo, tal no sería el caso si resultara, por razones concretas, como el
papel desempeñado por el interesado en la vida pública, que la injerencia en sus derechos
fundamentales está justicada por el interés preponderante de dicho público en tener, a raíz
de esta inclusión, acceso a la información de que se trate
derecho al olvido en la
red
    




          





3. ¿Somos conscientes del empleo de nuestra
autodeterminación informativa en la Red?
     

Española de Protección de Datos (AEPD), Mario Costeja González; consultado en: http://www.
abc.es/gestordocumental/uploads/Internacional/sentenciagoogle.pdf (15/septiembre/2014).
30 ABC España, Pero, ¿qué es el “derecho al olvido” en Internet?, 14/05/2014, 18:35 hr, véase: http://
www.abc.es/tecnologia/redes/20140514/abci-derecho-olvido-google-sentencia-201405141455.
html (15/septiembre/2014).
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 



     

   










      
    cyberbulling33, cyberharassment34 y cyberstal-
king35   
31 Se habla de dinámica bárbara para hacer referencia al declive de la cultura burguesa occidental
enlazado al avance tecnológico y, en especial, a Internet, que incluye nuevas posibilidades de hacer
surfing y navegar en la experiencia de la realidad; de moverse por la superficie del saber y de la
vida cambiando de un tema a otro sin ninguna necesidad ni voluntad de profundizar en el fondo;
Cfr., B, A., Los bárbaros: ensayo sobre la mutación, Anagrama, Barcelona, 2009, citado
por S C, Pere, El régimen constitucional del derecho al olvido digital, Tirant lo
Blanch, España, 2012, p. 32.
32 S, C., República.com, Internet, democracia y libertad, Paidós, Barcelona, 2003, p. 6, Citado
por S C, Pere, El régimen…cit., p. 33.
33 El cyberbullying comprende el acoso electrónico entre menores en el entorno escolar.
34 Cyberharassment differs from cyberstalking in that it may generally be defined as not involving a
credible threat. Cyberharassment usually pertains to threatening or harassing email messages, in-
stant messages, or to blog entries or websites dedicated solely to tormenting an individual. (Cyber-
harrassment difiere del cyberstalking en que por lo general se puede definir como que implica una
amenaza no creíble. Cyberharrassment, generalmente se refiere a amenazar o acosar por mensajes
de correo electrónico, mensajes instantáneos, o para las entradas de blog o páginas web dedicadas
únicamente para atormentar a una persona (traducción de la autora); National Conference of States
Legislature; consultado en: http://www.ncsl.org/research/telecommunications-and-information-
technology/cyberstalking-and-cyberharassment-laws.aspx (22/septiembre/2014)
35 Cyberstalking is the use of the Internet, email or other electronic communications to stalk, and gen-
erally refers to a pattern of threatening or malicious behaviors. Cyberstalking may be considered
the most dangerous of the three types of Internet harassment, based on a posing credible threat of
harm. (Cyberstalking es el uso de Internet, email u otra comunicación electrónica para acechar,
y generalmente se refiere a un patrón de comportamientos amenazantes o maliciosos. El acoso
cibernético puede ser considerado el más peligroso de los tres tipos de acoso en Internet, basado en
una amenaza creíble de daño) (traducción de la autora); National Conference of States Legislature;
CUBALEX

 / 


         

         
     
 




   
     


   
      

     
      
  
 
        
     





     
     
      

véase: http://www.ncsl.org/research/telecommunications-and-information-technology/cyberstalk-
ing-and-cyberharassment-laws.aspx (22/septiembre/2014).
36 S C, Pere, op. cit., p. 38.
37 SAN (Sala de lo Contencioso) núm. 2966/2009, de 11 de junio de 2009, FJ 3.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 


    

     



  
      
     

  
    
    






       
  
      
      
 


  
    
         


38 Señala que mucha información que se eterniza en Internet puede ser fácilmente mal interpretada;
Cfr., S C, Pere, op. cit., p. 39.
39 Ídem, p. 43.
40 Hace cuatro años, Stacy Snyder, en ese entonces, profesora en entrenamiento de 25 años de edad,
en Conestoga Valley High School en Lancaster , PA., Publicó una foto en su página de MySpace
que le mostró en una fiesta con un sombrero de pirata y bebiendo de una tasa de plástico, con la
leyenda “pirata borracha”. Después de descubrir la página, su supervisor en la escuela secundaria
le dijo que la foto era “poco profesional”, y el decano de la Facultad de Educación de la Univer-
CUBALEX

 / 
      
        




Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comer-
cio electrónico    
web

web
web 
conocimiento efectivo



conocimiento efectivo
 
      



  
 





      

sidad de Millersville, donde se matriculó Snyder, dijo que estaba promoviendo la bebida en vista
virtual de sus alumnos menores de edad . Como resultado, días antes de la graduación programada
de Snyder , la universidad le negó el grado de profesor. Snyder demandó, argumentando que la
universidad había violado sus derechos de la Primera Enmienda, penalizándola por su (totalmente
legal) comportamiento- después de horas. Pero en 2008, un juez federal de distrito rechazó la
demanda, argumentando que debido a que Snyder era una empleada pública, cuya foto no se
refería a asuntos de interés público, su post “Drunken Pirate” no estaba protegida por la libertad
de discurso (traducción de la autora); Cfr., F, Jeffrey, The Web Means the End of Forget-
ting, The New York Times, publicado el 21 de julio del 2010, consultado en: http://www.nytimes.
com/2010/07/25/magazine/25privacy-t2.html?pagewanted=all&_r=0 (29/septiembre/2014).
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 
  


          
    

 Google  
    
  browser  
browser

browser
  
   


Courd´appel de Paris Pôle 
arnaqueDirect Energie
 


browsers
 upload     

         



       
 

     


      
 

41 S C, Pere, op. cit., pp. 45 y 46.
CUBALEX

 / 

  
     


dospuntocerismo.
        
         
   
  
         
       
44
      
   
     
    

         
   






   
 suben   


45    “subi-
dos”  


 

42 Ídem, pp. 47 y 48.
43 Ídem, p. 49.
44 Ibídem.
45 Ibídem.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 
            
          
         
        
  
   Memorándum de Roma47   
        
sobre las redes sociales en línea
Dictamen del Comité Económico y Social Europeo sobre repercusión
de las redes sociales de comunicación e interacción en el ciudadano/consumidor49

Memorándum de Roma

            
    
  


    
 oine



46 R C, Mariliana, Derechos fundamentales y libertades individuales en las redes sociales
de Internet: el caso particular de Facebook, en R V, A., O. Servín González y E.
S L, Derecho Informático…cit., p. 99.
47 Memorándum de Roma, consultado en: http://www.datenschutz-berlin.de/attachments/461/WP_
social_network_services.pdf (20/septiembre/2014).
48 Dictamen 5/2009 sobre las redes sociales en línea del Grupo de Trabajo sobre Protección de Da-
tos del artículo 29; consultado en: http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/
wp163_es.pdf (22/septiembre/2014)
49 Dictamen del Comité Económico y Social Europeo sobre repercusión de las redes sociales de
comunicación e interacción en el ciudadano/consumidor; consultado en: http://eur-lex.europa.eu/
LexUriServ/LexUriServ.do?uri=OJ:C:2010:128:0069:0073:ES:PDF (22/septiembre/2014).
50 With respect to privacy, one of the most fundamental challenges may be seen in the fact that most
of the personal information published in social network services is being published at the initiative
of the users and based on their consent. While ”traditional” privacy regulation is concerned with
defining rules to protect citizens against unfair or unproportional processing of personal data by
the public administration (including law enforcement and secret services), and businesses, there
are only very few rules governing the publication of personal data at the initiative of private indi-
viduals, partly because this had not been a major issue in the “offline world”, and neither on the
Internet before social network services came into being. Furthermore, the processing of personal
data from public sources has traditionally been privileged in data protection and privacy legisla-
tion (traducción de la autora).
CUBALEX

 / 
sobre las redes sociales en línea
 51  


 relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de estos datos

      

   
    

 
 

 

 


            


 

 


   


       

 .
51 Dictamen 5/2009 sobre las redes sociales en línea del Grupo de Trabajo sobre Protección de Da-
tos del artículo 29; consultado en: http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/
wp163_es.pdf (22/septiembre/2014).
52 El Dictamen no considera a los SRS dentro del ámbito de aplicación de la definición de los servi-
cios de comunicaciones electrónicas, por lo que los excluye de la aplicación de la Directiva sobre
conservación de datos.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 

  

L´Agència Catalana de Protecció de Dades (APDCAT)
sobre la difusió de dades de caràcter personal a través d´Internet
54



           


Consentimiento


Proporcionalidad
55

 Exactitud
  


Inalterabilidad de derechos y garantías
 

53 Formulada con la intención de ofrecer un marco plenamente garantista del derecho a la protección
de datos, lo que no obsta que, cuando en un supuesto concreto este derecho pueda entrar en con-
flicto con otro derecho fundamental, haya que ponderar los diferentes derechos concurrentes con
el fin de encontrar la solución que permita, en mayor medida, la satisfacción de los intereses im-
plicados sin tener que sacrificar necesariamente el contenido esencial de un derecho fundamental a
favor de otro. Por lo que se concibe como una herramienta dinámica cuya aplicación corresponde
a la APDCAT; consultada en http://www.apd.cat/media/687.pdf (23/septiembre/2014).
54 Para efectos de la Recomendación, el término difusión abarca la comunicación de la información
que contenga datos de carácter personal a través de Internet, intranet o extranet, dirigida a una
pluralidad indeterminada de destinatarios que puedan acceder sin necesidad de una identificación
previa por parte del responsable de la difusión, para acreditar la legitimación necesaria para poder
acceder a los datos de carácter personal.
55 Se considera adecuada la información que sea idónea e imprescindible para alcanzar la finalidad
perseguida, siempre que, cuando sea posible difundir electrónicamente la información de dife-
rentes formas, o con diferentes grados de concreción, se opte por aquel sistema que, a la vez que
permita alcanzar igualmente la finalidad perseguida, comporte una menor difusión de datos de
carácter personal tanto desde un punto de vista cualitativo como cuantitativo.
CUBALEX

 / 
Adaptabilidad al progreso
   

Responsabilidad:
 



 
    
     
 


    
 

         



   
 
    email   bit 
     
   
informational privacy
bit
   

  


 

56 Véase M, Arthur R., Personal privacy in the Computer Age: the challenge of a new technol-
ogy and information oriented society, Michigan Law Review, Vol. 67, 1969; W, Alan F., Pri-
vacy and freedom, sexta edición, Nueva York, 1970: Atheneum; A, Anita L., Privacy as Data
Control: Conceptual, Practical, and Moral Limits of the Paradigm, Connecticut Law Review,
vol. 32, 2000, pp. 861-875.
CUBALEX
La protección de datos personales en la Red y el derecho al olvido digital
 / 
 

   



      

safe harbor
4. Conclusiones

  blogs 
   
     
          
     

57
  
     
  
   
Cloud Computing
   
web
  Web 4.0   
webWeb 3.0




57 R K, Alfredo A., Legislación mexicana en materia de protección de datos personales;
autoregunación y sellos de confianza, en R V, A., O. S G y E. S
L, Derecho Informático…cit., pp. 160-163.
58 INNERARITY, Daniel, Un mundo de todos y de nadie. Piratas, riesgos y redes en el nuevo desor-
den global, Ed. Paidós, España, 2013, p. 35
CUBALEX

 / 
      
 
  



  
   



VLEX uses login cookies to provide you with a better browsing experience. If you click on 'Accept' or continue browsing this site we consider that you accept our cookie policy. ACCEPT