23 de octubre de 2014

Recomendaciones para proteger los datos personales en la red.

Mucho hablamos del acceso a la información y el uso de las llamadas TIC's (Tecnologías de la Información y Comunicación), pero poco se ha hablado, y sobre todo se le ha dado importancia, a la protección de datos personales en la red.
Entonces, me di a la tarea de analizar una serie de recomendaciones básicas para que las puedan aplicar a la voz de ya.
En nuestras visitas a los servidores web se nos puede solicitar todo tipo de datos personales para hacer uso de cualquier servicio o adquirir cualquier tipo de producto. Estos datos pueden variar desde la simple petición de una dirección de correo electrónico, hasta una completa descripción contenido nombre, dirección, ingresos, aficiones, etc.
Debemos ser conscientes de que estos datos pueden ser utilizados para fines diferentes de aquellos para los cuales fueron recabados: confección de publicidad personalizada, rastreo de intereses y aficiones, comercialización de los mismos a terceros, etc.
Además, es posible realizar un seguimiento más detallado de las visitas que hemos realizado a los servidores web, sin que seamos informados de ello, por ejemplo, mediante el uso de las llamadas cookies o la explotación del clickstream[1] mediante herramientas convencionales o de web mining[2].
Un aspecto adicional que hay que tener en cuenta es que la no aceptación de la grabación de una cookie[3] en nuestro ordenador puede implicar, en algunos casos, que el prestador del servicio nos prive de la utilización de determinadas funcionalidades del producto o servicio o, incluso, nos deniegue la utilización del mismo.
Una política respetuosa de la privacidad de los usuarios debería informarles de la grabación o colocación de cookies en su ordenador, de la posibilidad de desactivar esta posibilidad y de las consecuencias que podrían derivarse de dicha desactivación.
Adicionalmente, en los últimos tiempos han empezado a proliferar una nueva generación de programas conocidos como "aplicaciones E.T.". Estos programas suelen instalarse en el navegador del usuario y con el señuelo de ofrecer mejoras en la navegación (por ejemplo, ofrecer sitios web interesantes relacionados con el que se está visitando, ampliar información sobre el sitio visitado, ofrecer recomendaciones sobre determinados productos o asesoramiento comparativo, etc.) envían cantidades ingentes de datos sobre las páginas visitadas y los hábitos de compra de los usuarios a los propietarios de los derechos de tales programas.
Otras veces, estos programas se instalan subrepticiamente, permaneciendo activos incluso cuando ya no está instalado el programa a través del cual entraron en el ordenador del usuario y enviando información sobre, por ejemplo, los anuncios visitados por los afectados, a los autores de la iniciativa.
Internet es, por definición, una red global. Ello implica que el usuario, una vez que los datos salen de su ordenador, desconoce la ruta que estos siguen hacia su destino, en qué puntos intermedios se almacenan temporalmente y quién puede acceder a ellos, copiarlos, modificarlos y utilizarlos temporalmente y quién puede acceder a ellos, copiarlos, modificarlos y utilizarlos para una finalidad diferente de aquella para la cual los dio.
Como ejemplo, basta decir que en una comunicación de datos entre dos ciudades, puede darse el caso de que los mismos viajen a través de uno o varios países extranjeros, con diferentes niveles de garantía (en algunos casos inexistentes) respecto al tratamiento de datos personales.
Por lo tanto, en multitud de casos, puede resultar muy difícil asignar responsabilidades de una forma clara entre los diferentes actores que intervienen en la comunicación (proveedores de acceso, proveedores de contenido, operadores de red, etc.) ante una violación a la protección de datos personales.
Recomendaciones.
·  Tomar conciencia de los datos personales que se suministra o publica en las páginas personales y a quién los facilita. Para ello puede resultar de ayuda consultar la información etiquetada como "Quienes somos", "Sobre nosotros" o "About us" que aparece en numerosas páginas web. Asimismo, procura proporcionar únicamente aquellos datos personales estrictamente necesarios para la finalidad de que se trate. Haga conscientes de esta recomendación a todos aquellos miembros de su familia que sean usuarios de Internet.
·        Utilizar las últimas versiones de los programas navegadores.
·    Configurar elementos de protección y no asumas que los valores con los que se instala el producto son los más favorables para proteger tu intimidad.
·     Cuando se realicen descargas, procura informarte de la manera más fiable posible, de los autores y características de los mismos, rechazando aquellos de los cuales sospeche que puedan llevar a cabo acciones ocultas.
·   Si se comparte la computadora, utiliza la opción de borrar el historial de los lugares visitados y sobre todo elimina los archivos temporales de internet.
El correo electrónico (e-mail) o servicio de mensajería interpersonal es el servicio más utilizado en Internet. Permite la creación y transmisión de mensajes entre usuarios de la red sin que se requiera que estén conectados simultáneamente.[4]
Hay que tener en cuenta que la dirección de correo es la forma más común de registrar la "identidad" de una persona en Internet y suele servir de base para la acumulación de información acerca de la persona como el apellido, la empresa donde trabaja o el país de residencia. Esta dirección se utiliza en múltiples lugares de la red y puede ser conseguida fácilmente sin nuestro conocimiento (código incluido en los programas para transmitir la dirección de correo electrónico del cliente sin que éste se entere, fallos de seguridad de algunos navegadores que permiten a un sitio web conocer las direcciones en espacios públicos en Internet, etc.) En este sentido, La inclusión de datos en directorios de personas sin las adecuadas medidas de seguridad, supone exponerse a que los datos proporcionados puedan ser recopilados  sin conocimiento del afectado y utilizados para otros fines.
Recomendaciones.
·  Elegir una contraseña de correo electrónico que no revele aspectos de tu personalidad. Un conjunto de letras mayúsculas y minúsculas, cifras y símbolos no estructurado puede ser una buena elección; además de cambiarla periódicamente.
·        Nunca utilizar la opción: "Guardar contraseña".
·  Los mensajes y foros de discusión pueden ser interceptados y falsificados. La personalidad del remitente puede ser suplantada. Existen en la red, en ocasiones de forma gratuita, esquemas de cifrado que permiten un intercambio de información confidencial y mecanismos relativamente fiables de autenticación en correo electrónico. estos mecanismos pueden ser utilizados para dificultar grandemente los ataques a la confidencialidad e integridad de los mensajes y la suplantación de la personalidad.
·  Cuando se envíen mensajes de correo a una variedad de destinatarios, está revelando las direcciones de correo electrónico de todos los receptores. Para evitarlo, puede incluir los destinatarios del mensaje en el campo "Con copia oculta" de tal forma, ningún receptor podrá acceder a la dirección electrónica del resto.
El aspecto más preocupante de la participación en foros de discusión radica en que pueda servir de base para la confección de perfiles personales (temas de interés, inclinaciones políticas, orientaciones sexuales, etc.) a partir de nuestra pertenencia a las listas de distribución, o basándose en nuestra participación en grupos de discusión, corriéndose el riesgo de ser etiquetados por nuestra pertenencia a los mismos.
Además, existen herramientas de búsqueda públicamente disponibles que permiten, por ejemplo, obtener todas las contribuciones de una persona en todos los grupos en los que ha participado a lo largo del tiempo.
Recomendaciones.
·     Considerar, cuando se participa en foros de discusión o listas de distribución, que dichas contribuciones son públicas y accesibles durante mucho tiempo, por lo que las opiniones allí vertidas son susceptibles de ser mal interpretadas o mal utilizadas. Para evitar este problema se encuentran disponibles en la red, mecanismos que permiten el anonimato en el uso del correo -fundamentalmente los conocidos como re-mailers- y la participación en foros de discusión.
·       Si el sistema le permite dejar en blanco los datos reales del usuario, déjalo en blanco.
Entendemos por comercio electrónico todas las transacciones comerciales realizadas a través de Internet en que intervengan personas físicas.
Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador.
En Internet las cosas son distintas. En primer lugar, salvo que adquiramos bienes digitales, susceptibles de ser descargados directamente desde la red (programas, música o películas en formato electrónico, por ejemplo), es necesario suministrar un nombre y una dirección de entrega del producto. Además, hoy por hoy, el medio de pago más utilizado son las tarjetas de crédito, por lo que el anonimato en las compras a través de Internet es, en la práctica, muy difícil.
Esta información personalizada que suministramos es susceptible de ser utilizada -por el proveedor o por los terceros a los que se les ceda, alquile o venda- para fines que nada tienen que ver con la finalización de la transacción comercial.
Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción por alguien distinto al proveedor con el que quiere realizar la transacción y que, posteriormente, pudiera suplantar su identidad y hacer un uso indebido de sus datos. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario.
Las características que definen a un sistema de transacciones seguras son:
· Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes intervinientes.
·    Garantizar, mediante el uso de firmas electrónicas, la integridad de tal manera que, su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.
· Garantizar, mediante el uso de la firma electrónica y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma electrónica garantiza la integridad de la transacción. La certificación por parte de un tercero de confianza (TTP o Trusted Third Party) garantiza la identidad de las partes que intervienen en la transacción.
La publicidad es una actividad íntimamente relacionada con cualquier forma de comercio y, por lo tanto, también con el comercio electrónico.
En Internet, puede adoptar muy diversas formas, desde la utilización del correo electrónico como medio para el push advertising[5] hasta el envío de banners, interstitials o pop-up windows durante las sesiones de navegación de los usuarios.
El primer tipo de mensajes publicitarios requiere, lógicamente, el conocimiento de la dirección de correo electrónico del receptor de los mismos. Esta dirección la ha podido proporcionar el propio usuario para recibir información de su interés o puede haber sido obtenida sin tu conocimiento a través de:
·        Listas de distribución y grupos de noticias.
·        Captura de direcciones en directorios de correo electrónico.
·    Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso.
·   Entrega de la dirección de correo, por parte de los programas navegadores en determinadas situaciones cuando se comunican con los servidores web.
·       Recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos.
El segundo tipo de mensajes, adopte la forma que adopte, está íntimamente ligado a la visualización de páginas web, ya sea mostrando información comercial en zonas específicas de las mismas o utilizando nuevas ventanas para exhibirla aprovechando los tiempos de descarga o transición entre distintas páginas.
En muchas ocasiones, el anuncio específico que un usuario de Internet recibe está condicionado por la información previa (perfil) que quien lo envía tiene sobre él[6] y que se ha podido obtener de muy diversas maneras, tal y como se ha ido describiendo a lo largo de este documento.
Además, en estos momentos, está apareciendo una nueva forma de comercio: el comercio electrónico móvil. Esta modalidad se lleva a cabo no ya desde terminales de ordenador situados en una oficina o en una vivienda, sino a través de una nueva generación de dispositivos móviles portátiles que utilizan nuevos protocolos que permiten acceso seguro al correo electrónico y a las páginas web.
Consecuentemente, existe la posibilidad de que los datos de tráfico y de localización generados por estos accesos móviles, como por ejemplo, patrones de viaje, sean fusionados con el resto de datos transaccionales y de navegación que se tratan en la actualidad para, de esta manera, obtener todavía un perfil mucho más exacto del consumidor.
Recomendaciones.
·        Utilizar sistemas de dinero electrónico que preserven el anonimato de tus compras en Internet.
·   No realizar transacciones comerciales a través de páginas con proveedores de seguridad no fiables. El navegador puede detectar esta condición.
·        Verificar la política de intercambio de datos personales.
·        Sólo proporciona los datos personales necesarios para la entrega de su mercancía.
·     Verifica siempre la Política de Privacidad o de Protección de datos de la compañía a la que le comprarás algo.
Recuerda que tú eres dueño de tus datos personales, en la medida en que los protejas, reducirás los problemas de su indebida distribución o suplantación de identidad, de lo que hablaremos en otra ocasión.




Especialista en Derecho de la Información y 
maestrante en Derecho por la UNAM.
@lenna_m


[1] Secuencia de clics para llegar de un portal a otro.
[2] Metodología de recuperación de la información que usa herramientas para extraer datos tanto del contenido de las páginas visitadas, los enlaces o el registro de la navegación del usuario.
[3] Información enviada por un sitio web y almacenada en el navegar del usuario, de manera que el sitio nuevo al que se ingresa, puede consultar la actividad previa del usuario.
[4] Dado que se ofrece de manera gratuita por gran número de servidores de Internet y que permite la gestión del correo electrónico desde cualquier ordenador del mundo que tenga conexión a la Red, en los últimos tiempos se está extendiendo cada vez más la utilización del servicio de correo electrónico a través de páginas web, conocido como webmail. Su principal ventaja, aparte de la accesibilidad universal, es que aunque cambiemos de proveedor de acceso a Internet podemos seguir manteniendo la misma dirección de correo electrónico. La utilización del webmail, al estar basada en el servicio WWW, añade los riesgos propios de este servicio a aquellos asociados a la recopilación de direcciones y falta de confidencialidad de los mensajes que se describen a continuación.
[5] Este puede adoptar la forma de correo electrónico solicitado o no. En este segundo caso
[6] Y que muchas veces no es responsable de las páginas a las que el usuario se conecta, sino un tercero, generalmente una agencia publicitaria que despliega sus actividades en Internet.

20 de octubre de 2014

Procesos Abiertos

       El Gobierno Abierto es un concepto en construcción que está conformándose con las aportaciones de los países que integran la Alianza por el Gobierno Abierto –entre ellos, México–, dicho modelo está basado en los principios de transparencia, rendición de cuentas, participación ciudadana e innovación y tecnología, mediante acciones específicas que propone cada gobierno para abrirse a la ciudadanía.

La idea es, que se articule un nuevo paradigma en las tareas del gobierno, en sus diversos niveles y poderes, con la finalidad de que participen y colaboren los individuos para hacer frente a las problemáticas que afectan a la sociedad y para mejorar la calidad de vida.

En ese contexto, nuestro país asumió la Presidencia de la Alianza para el Gobierno Abierto, integrada por 65 países de todo el mundo, los cuales suman esfuerzos para alcanzar una apertura gubernamental y promover una nueva relación entre sociedad y gobierno.

El Gobierno Abierto, de igual forma que la transparencia, se ha convertido en un punto medular de las agendas gubernamentales, pues las instituciones están apostando al cambio de paradigma, dejando de lado la democracia pasiva y acercándose más a la participación ciudadana.

Dentro del ecosistema de Gobierno Abierto, se conjuga la transparencia, la participación y la colaboración ciudadana, favoreciendo la apertura de datos y procesos, en la primera, se encuentra desde mi perspectiva la evolución de la transparencia reactiva a una proactiva y de ésta última a una participativa, utilizando formatos abiertos que permitan reutilizar la información y darle un valor adicional por parte de los usuarios. Por lo que respecta a la apertura de procesos, se encuentra la posibilidad de que los ciudadanos participen y colaboren en las decisiones gubernamentales, es decir, que exista un empoderamiento de los individuos, a partir de la toma de decisiones.

En el tema de procesos abiertos, es donde quisiera abundar en esta ocasión, comentando un ejemplo que me pareció digno de ser comunicado y comentado, pues su implementación debería ser explorada por los demás gobiernos de la Alianza.

Me refiero al Estado Chileno, el cual creó la “Consulta Indígena”, como mecanismo de participación y colaboración ciudadana.

De conformidad con su sitio de internet, la consulta fue creada para facilitar el diálogo entre el Estado y los pueblos indígenas, cada vez que se prevean medidas legislativas o administrativas susceptibles de afectarles directamente. Lo anterior, con la finalidad de fomentar la confianza entre el Estado y los pueblos indígenas y de una nueva forma de relación, participativa e inclusiva.

Con ello, Chile busca que los habitantes de los pueblos indígenas participen de manera informada en las medidas legislativas y administrativas que afecten su entorno, así como reconocer y proteger los derechos de los pueblos indígenas a través de un proceso de diálogo para considerar su opinión sobre diferentes temáticas que los afecten de manera directa, lo que permitirá establecer un nuevo trato entre los pueblos indígenas y el Estado.

Actualmente, se encuentra en proceso la consulta para crear un Ministerio y Consejo o Consejos de Pueblos Indígenas, dicho proceso, trajo inmersas las siguientes actividades:

1.       Se publicó en el Diario Oficial del Estado la puesta en marcha del procedimiento administrativo respecto al Proceso de Consulta del Anteproyecto de Ley que Crea el Ministerio de Pueblos Indígenas.
2.       Se convocó a los pueblos indígenas y sus instituciones representativas a la primera reunión de planificación del proceso de consulta.
3.       Se pusieron a disposición de los ciudadanos los documentos legislativos, para que sobre ellos se ejerza la opinión.

En ese sentido, durante el mes de septiembre se llevaron a cabo reuniones en las localidades indígenas, con la finalidad de poner en marcha la consulta y arribar a resultados que influyan en la toma de decisiones. El procedimiento de consulta deberá aplicarse con flexibilidad y ajustarse a las particularidades del o los pueblos consultados, respetando su lengua.

Según la normativa vigente del Estado Chileno, la convocatoria debe hacerse en español y en un idioma que pueda ser comprendido por los pueblos consultados. Se considerará necesario realizarlo en el idioma del pueblo indígena cuando éste se comunique mayoritariamente en su idioma, por lo que se respeta el derecho lingüístico y a la autodeterminación de los pueblos indígenas. 

La normatividad que regula la consulta, no establece la existencia de un porcentaje mínimo de participación. El proceso es abierto a todas las organizaciones representativas de los pueblos indígenas. Participar es un derecho y el Estado garantiza ese derecho al mantener la posibilidad de que en cualquier instante una organización ingrese al proceso de consulta, pero respetando todo lo obrado hasta ese momento.

En ese sentido, los acuerdos a los que lleguen, podrán ser plasmados en los proyectos de ley que se enviarán al Congreso Nacional, respetando el principio de buena fe que rige las consultas indígenas. Es decir, la consulta se organiza en torno al principio de la buena fe de ambas partes y su sentido es generar espacios para recoger los planteamientos de los pueblos indígenas en los temas consultados.

En ese marco, los principios del Gobierno Abierto pueden reflejarse de la siguiente manera:
  
PRINCIPIO
CONSULTA INDÍGENA
Transparencia
Se pone a disposición del público información sobre las iniciativas de leyes que se pretenda implementar y que afecten el entorno indígena
Participación
Los habitantes de los pueblos indígenas tiene el derecho de opinar sobre las iniciativas propuestas por los ciudadanos
Colaboración
Los acuerdos alcanzados entre gobierno y sociedad pueden ser integrados en las iniciativas de ley
Rendición de cuentas
No se indica

Como es posible apreciar, la estrategia del Estado Chileno es perfectible, pues aún no contempla de qué manera se debe rendir cuentas a los pueblos indígenas sobre las funciones del gobierno en torno a la consulta ciudadana.

Así mismo, la colaboración es endeble, ya que los acuerdos alcanzados pueden o no tomarse en cuenta, lo que podría provocar que la opinión vertida por los pueblos indígenas sea ignorada, dejando de lado la esencia de la consulta.

Sin embargo, es una excelente iniciativa que permitirá que el Gobierno Chileno se ponga a la vanguardia de los países que integran la Alianza por el Gobierno Abierto, pues está abriendo un proceso sumamente importante, el de la integración de leyes que serán discutidas en el parlamento, basándose en la opinión de los afectados, lo que permite una participación directa, que seguramente evitará el descontento futuro por no considerar las opiniones más relevantes.

Cabe señalar, que los principios del Gobierno Abierto (GA, por sus siglas) no están hechos únicamente para las instituciones gubernamentales, sino para la sociedad organizada y no organizada, por lo que estamos en el momento de influir en las labores gubernamentales y trabajar más de cerca para nuestras comunidades.


Para mayor información, consultar: http://www.consultaindigena.gob.cl/




Manuel Bazan Cruz*
*Especialista en Derecho de la Información por el Posgrado de la Facultad de Derecho de la 
Universidad Nacional Autónoma de México.

9 de octubre de 2014

¿El IFAI está haciendo bien su papel en materia de protección de datos personales?

El cinco de julio de dos mil diez en México despertamos con la grandiosa noticia de que existía ya en el derecho positivo un novedoso cuerpo normativo especializado en la protección de los datos personales, ahora se regularía la posesión de los mismos para el caso de los que poseyeran los particulares. 

Dicha noticia sonaba por demás interesante, pues una regulación de tal envergadura nos colocaba a la altura de las grandes naciones, las más progresistas, las más novedosas, pero también las que mejor se dedican a las actividades comerciales en las que interfieren las transferencias de datos personales.

A partir de esa fecha se inauguró una nueva etapa del organismo descentralizado no sectorizado de la Administración Pública Federal mexicana, denominado Instituto Federal de Acceso a la Información Pública y a partir de entonces denominado, Instituto Federal de Acceso a la Información Pública y Protección de Datos.

De forma interna en el ámbito administrativo ese organismo vivió la adición de un apéndice, se le creó una nueva área especializada, una nueva Secretaría denominada, como es lógico, de protección de datos personales, para en ese orden de ideas contar con 3 secretarías; una secretaría general dedicada a llevar la vida administrativa y organizacional del instituto, una secretaría de acceso a la información pública y una tercera de protección de datos personales. 

Además de contar con una Dirección General de Asuntos Jurídicos, una Dirección General de Comunicación Social, la Secretaría Técnica del Pleno y su contraloría.

En esos términos se dio y se vivió este primer cambio normativo para el llamado IFAI, una autoridad de vanguardia y referencia en materia de transparencia, no sólo garante del ejercicio del derecho a la información, sino también de los archivos y la protección de datos en posesión de organismos públicos y a partir de ahí, también en la posesión de datos personales en posesión de particulares. 

Desde esa fecha, tal vez desde un poco antes, se ha hablado mucho, la mayoría de las veces en términos positivos y aplaudiendo sobre esta nueva legislación, sobre este nuevo IFAI y sobre el cambio maravilloso que viviríamos en México deteniendo por fin esa voracidad en contra de la intimidad, la privacidad y sobre todo en beneficio de las personas, en beneficio de su información personal. 

Hoy, al segundo semestre de 2014 puedo afirmar categóricamente que no ha sido así. Hemos hablando mucho en términos abstractos sobre la novedad normativa, sobre los intangibles beneficios, pero hemos hablado poco sobre la autoridad encargada y su actuación, salvo en pequeños casos donde los medios se han referido a algunos de los incipientes éxitos de la autoridad en esta materia.

Este trabajo ahondará en este tema, lo abordaremos en los siguientes términos; su impacto en la cultura ciudadana en beneficio de la concientización sobre los datos personales y su respeto, el impacto de la labor de verificación de la autoridad administrativa y por último, el número de procedimientos instaurados por esta autoridad en la materia.

La labor del IFAI en materia de protección de datos personales en posesión de particulares y su impacto en la cultura ciudadana.
La comunicación social es la labor a través de la cual los organismos e instituciones públicas difunden su función, sus actividades, sus planes y programas de acción, en beneficio del derecho a la información de la sociedad. 

Una forma de ejercer la comunicación social es la denominada, a mi parecer malamente denominada, “publicidad oficial”, la cual podemos entender como una serie de acciones para entablar canales directos de comunicación entre el Estado, sus dependencias y entidades en sus tres niveles de gobierno y la ciudadanía. Ésta, por su propia naturaleza y necesidad, tiene que ser clara, objetiva y entendible, por restricción constitucional, no debe promover a personas.

Su alcance y composición es global, comprende todas las acciones informativas y de difusión, a través de cualquier medio de comunicación; impreso, electrónico, digital (me atrevería a mencionar a la información en redes sociales cuando es contratada a alguna empresa especializada), siempre y cuando haya sido contratada o pagada por un ente público de cualquier orden de gobierno.

Esta forma de comunicación no tiene ninguna finalidad comercial, sino por el contrario es información generada por el gobierno, encaminada primordialmente a difundir mensajes a la sociedad, ya sean informativos o formativos. El fin trascendente de este tipo de acciones es, en parte, hacer efectivo el derecho a la información de las personas.

Muchos, lamentablemente muchos de los casos pasados y presentes de comunicación social han sido más conocidos por ser empleados por los gobernantes en turno para promover su imagen y, en su caso, ensalzar sus logros o pretender manipular la opinión pública. Un buen ejercicio de comunicación social debe estar más orientado a informar y formar a la ciudadanía, cada uno de los órganos de los poderes públicos debiera formar e informar a la ciudadanía en su ámbito de especialidad.

 Es al IFAI, principalmente al IFAI a quien le corresponde ejercer liderazgo en materia de formación e información sobre los datos personales, la concientización sobre su importancia y difundir una cultura de respeto y debido tratamiento.

Partamos de la idea de saber si el IFAI como órgano público está desarrollando labores de comunicación social, acciones de difusión o información sobre la protección de datos personales.

De una revisión al apartado de comunicación social de su portal institucional de internet, encontramos que entre enero y agosto de 2014 ese organismo ha publicado 50 boletines de prensa sobre su actividad; de los cuales menos de 10 están relacionados con la materia que nos ocupa, para el año 2013 el instituto publicó 139 boletines de prensa, de los cuales mucho menos de la mitad están relacionada, para el caso de 2012 el número de boletines de prensa fue de 173, de igual forma, menos de la mitad de ellos tienen que ver con el tema de interés.

Para 2011 la tendencia no cambia, se publicaron 182 boletines, pero el número de especializados en el tema no es significativo. El caso de 2010 para nada revierte la tendencia; 165 boletines, pero ni siquiera la mitad sobre el tema de la protección de datos personales.

Pero por qué tanta importancia en este tema, porque es el boletín informativo uno de los principales productos informativos que emanan de un ente público, contiene la información esencial sobre un hecho, evento o acto público relacionado con el órgano emisor, en el caso del IFAI los más comunes son los relacionados con las sesiones públicas del pleno de sus comisionados, aquellas en dónde se resuelven los asuntos sometidos a su jurisdicción.

Es decir, para el propio IFAI no ha sido de vital importancia resaltar el tratamiento de estos temas en las sesiones de resolución de su Pleno, sino, se ha ponderado históricamente los temas vinculados con el derecho de acceso a la información pública. Esto es entendible, en su joven vida, el IFAI se ha destacado como la autoridad en materia de transparencia, pero considero poco oportuno dar menos importancia al tratamiento de las resoluciones sobre protección de datos.

En la siguiente entrega de esta columna ahondaré sobre su actuación jurisdiccional y el impacto que han tenido sus sentencias. Muchas gracias por la lectura.



*Especialista en Derecho Público por la Escuela Libre de Derecho,
Maestrante en Derecho de las TIC especializado en Telecomunicaciones por INFOTEc.
Director de la Asociación Latinoamericana de Abogados.
@ofloresf