<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1409-469X</journal-id>
<journal-title><![CDATA[Diálogos Revista Electrónica de Historia]]></journal-title>
<abbrev-journal-title><![CDATA[Diálogos rev. electr. hist]]></abbrev-journal-title>
<issn>1409-469X</issn>
<publisher>
<publisher-name><![CDATA[Escuela de Historia. Universidad de Costa Rica]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1409-469X2010000100004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Privacidad y protección de datos: un análisis de legislación comparada]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Chen Mok]]></surname>
<given-names><![CDATA[Susan]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Costa Rica Sede del Pacífico ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>08</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>08</month>
<year>2010</year>
</pub-date>
<volume>11</volume>
<numero>1</numero>
<fpage>111</fpage>
<lpage>152</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_arttext&amp;pid=S1409-469X2010000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_abstract&amp;pid=S1409-469X2010000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.sa.cr/scielo.php?script=sci_pdf&amp;pid=S1409-469X2010000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El trabajo presenta un análisis de la privacidad y protección de datos desde la perspectiva del comercio electrónico. Se presenta los principios y las garantías de protección de datos que deben prevalecer y su aplicación e interpretación en un ambiente de comercio electrónico. Se realiza un análisis comparativo de las normas constitucionales, leyes y proyectos relacionados con la temática de privacidad y protección de datos de seis países latinoamericanos: Chile, Colombia, Costa Rica, Ecuador, México y Perú. Se presenta la jurisprudencia aplicada por la Sala Constitucional costarricense en esta materia. Y por último se realiza un análisis del Proyecto de Ley 15178 Ley de Protección de la Persona Frente al Tratamiento de sus Datos Personales de Costa Rica presentando sus aciertos, vacíos y recomendaciones.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The work presents an analysis of the privacy and protection of information from the per-spective of the electronic commerce. One presents the beginning and the protection guar-antees of information that must prevail and his application and interpretation in an environment of electronic commerce. There is realized a comparative analysis of the constitutional procedure, laws and projects related to the subject matter of privacy and protection of in-formation of six Latin-American countries: Chile, Colombia, Costa Rica, Ecuador, Mexico and Peru. One presents the jurisprudence applied by the Constitutional Costa Rican Room in this matter. And finally there fulfils an analysis of the Project of Law 15178 Protection law of the Person Opposite to The Treatment of his Personal Information of Costa Rica presenting his successes, emptinesses.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Privacidad de los datos]]></kwd>
<kwd lng="es"><![CDATA[seguridad informática]]></kwd>
<kwd lng="es"><![CDATA[política e información]]></kwd>
<kwd lng="es"><![CDATA[derecho informático]]></kwd>
<kwd lng="es"><![CDATA[comercio electrónico]]></kwd>
<kwd lng="es"><![CDATA[derecho de autor]]></kwd>
<kwd lng="es"><![CDATA[procesamiento electrónico de datos]]></kwd>
<kwd lng="en"><![CDATA[Data privacy]]></kwd>
<kwd lng="en"><![CDATA[computer security]]></kwd>
<kwd lng="en"><![CDATA[politics and information]]></kwd>
<kwd lng="en"><![CDATA[computer law]]></kwd>
<kwd lng="en"><![CDATA[electronic commerce]]></kwd>
<kwd lng="en"><![CDATA[copyright]]></kwd>
<kwd lng="en"><![CDATA[electronic data processing]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <div  style="font-family: verdana; text-align: center; font-weight: bold;"><font  size="+1">Privacidad y protecci&oacute;n de datos: un an&aacute;lisis de legislaci&oacute;n comparada</font>    <br> </div> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana; font-style: italic;">Susan Chen Mok </span><br style="font-family: verdana;"> <br style="font-family: verdana;"> <span style="font-family: verdana;">Es Directora de la Sede del Pac&iacute;fico de la Universidad de Costa Rica, desde 2002 hasta 2012. Miembro del Consejo Editorial Intersedes desde el 2001. Doctora en Ciencias de la Administraci&oacute;n, M&aacute;ster en Telem&aacute;tica y Licenciada en Ciencias de la Computaci&oacute;n e Inform&aacute;tica. Profesora Catedr&aacute;tica de diversos cursos de las carreras: Bachillerato en Inform&aacute;tica Empresarial, Direcci&oacute;n de Empresas, Turismo Ecol&oacute;gico. Investigadora en tem&aacute;ticas de computaci&oacute;n, derecho inform&aacute;tico, educaci&oacute;n, pymes y&nbsp; turismo.     <br>     <br> <a href="#correspondencia">Direcci&oacute;n para correspondencia</a><br  style="font-family: verdana;"> </span><br style="font-family: verdana;"> <span style="font-family: verdana;"></span></font> <hr style="width: 100%; height: 2px;">     <div style="text-align: left;"><font style="font-weight: bold;" size="3"><span  style="font-family: verdana;">Resumen</span></font><br  style="font-family: verdana;"> </div> <br style="font-family: verdana;">     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El trabajo presenta un an&aacute;lisis de la privacidad y protecci&oacute;n de datos desde la perspectiva del&nbsp; comercio&nbsp; electr&oacute;nico.&nbsp; Se&nbsp; presenta&nbsp; los&nbsp; principios&nbsp; y&nbsp; las&nbsp; garant&iacute;as&nbsp; de&nbsp; protecci&oacute;n&nbsp; de datos que deben prevalecer y su aplicaci&oacute;n e interpretaci&oacute;n en un ambiente de comercio electr&oacute;nico.&nbsp;&nbsp;&nbsp; Se&nbsp; realiza&nbsp; un&nbsp; an&aacute;lisis&nbsp; comparativo&nbsp; de&nbsp; las&nbsp; normas&nbsp; constitucionales,&nbsp; leyes&nbsp; y proyectos relacionados con la tem&aacute;tica de privacidad y protecci&oacute;n de datos de seis pa&iacute;ses latinoamericanos:&nbsp; Chile,&nbsp; Colombia,&nbsp; Costa&nbsp; Rica,&nbsp; Ecuador,&nbsp; M&eacute;xico&nbsp; y&nbsp; Per&uacute;.&nbsp; Se&nbsp; presenta&nbsp; la jurisprudencia&nbsp; aplicada&nbsp; por&nbsp; la&nbsp; Sala&nbsp; Constitucional&nbsp; costarricense&nbsp; en&nbsp; esta&nbsp; materia.&nbsp; Y&nbsp; por &uacute;ltimo se realiza un an&aacute;lisis del Proyecto de Ley 15178&nbsp; Ley de Protecci&oacute;n de la Persona Frente&nbsp; al&nbsp; Tratamiento&nbsp; de&nbsp; sus&nbsp; Datos&nbsp; Personales&nbsp; de&nbsp; Costa&nbsp; Rica&nbsp; presentando&nbsp; sus&nbsp; aciertos, vac&iacute;os y recomendaciones.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;"><span style="font-weight: bold;">Palabras claves:</span>&nbsp; Privacidad de los datos, seguridad inform&aacute;tica, pol&iacute;tica e informaci&oacute;n, derecho inform&aacute;tico, comercio electr&oacute;nico, derecho de autor, procesamiento electr&oacute;nico de datos. </span></font> <br style="font-family: verdana;"> </div> <br style="font-family: verdana;">     <div style="text-align: left;"><font style="font-weight: bold;" size="3"><span  style="font-family: verdana;">Abstract</span></font><br  style="font-family: verdana;" &gt=""> </div> <br style="font-family: verdana;">     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">The work presents an analysis of the privacy and protection of information from the per-spective of the electronic commerce. One presents the beginning and the protection guar-antees of information that must prevail and his application and interpretation in an environment of electronic commerce. There is realized a comparative analysis of the constitutional procedure, laws and projects related to the subject matter of privacy and protection of in-formation of six Latin-American countries: Chile, Colombia, Costa Rica, Ecuador, Mexico and Peru. One presents the jurisprudence applied by the Constitutional Costa Rican Room in this matter. And finally there fulfils an analysis of the Project of Law 15178 Protection law of the Person Opposite to The Treatment of his Personal Information of Costa Rica presenting his successes, emptinesses.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;"><span style="font-weight: bold;">Keywords:</span> Data&nbsp; privacy,&nbsp; computer&nbsp; security,&nbsp; politics&nbsp; and&nbsp; information,&nbsp; computer&nbsp; law,&nbsp; electronic&nbsp; commerce, copyright, electronic data processing.</span></font> <br style="font-family: verdana;"> <br style="font-family: verdana;"> <span style="font-family: verdana;"></span> <hr style="width: 100%; height: 2px;">     <div style="text-align: left;"><font size="3"><span  style="font-family: verdana; font-weight: bold;">Introducci&oacute;n</span></font><br  style="font-family: verdana;"> </div> <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El aspecto de privacidad y, m&aacute;s espec&iacute;ficamente, lo relacionado con la protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales&nbsp; es&nbsp; de&nbsp; gran&nbsp; importancia&nbsp; en&nbsp; el&nbsp; ambiente&nbsp; de&nbsp; comercio electr&oacute;nico. Esto debido a que en cualquier transacci&oacute;n comercial que el consumidor realiza a trav&eacute;s de una p&aacute;gina Web, el mecanismo mayormente utilizado es por medio de contratos de adhesi&oacute;n, que se basan en formularios predise&ntilde;ados por el proveedor, y en los cuales, se solicitan informaci&oacute;n personal al consumidor.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por&nbsp; otro&nbsp; lado,&nbsp; cuando&nbsp; el&nbsp; usuario&nbsp; accede&nbsp; a&nbsp; una&nbsp; p&aacute;gina&nbsp; Web,&nbsp; simplemente para buscar informaci&oacute;n de alg&uacute;n asunto que le interese, aunque no compre nada, generalmente, le piden informaci&oacute;n antes de otorgarle el permiso de ingresar a dicha p&aacute;gina. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El usuario&nbsp; entrega informaci&oacute;n&nbsp; sin saber, ni tampoco es informado para qu&eacute; ni c&oacute;mo ser&aacute; utilizada dicha informaci&oacute;n.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El derecho fundamental de la protecci&oacute;n de los datos persigue garantizar a la persona un poder de control sobre cualquier tipo de dato personal, sobre su uso y destino, con el prop&oacute;sito de impedir su tr&aacute;fico il&iacute;cito y lesivo para la dignidad y el derecho afectado<sup>1</sup>. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: left;"><font size="-1"><span  style="font-family: verdana; font-weight: bold;"><font size="3">Principios y garant&iacute;as de protecci&oacute;n de los datos y el comercio electr&oacute;nico</font></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En el tema de la protecci&oacute;n de la informaci&oacute;n personal se reconoce la existencia de una serie de principios generales, garant&iacute;as y excepciones. Los principios generales son esenciales para garantizar, en forma directa, la adecuada protecci&oacute;n de la informaci&oacute;n personal (y, en algunos casos, los intereses leg&iacute;timos de personas jur&iacute;dicas), e indirectamente, para salvaguardar los derechos a la privacidad, al honor, a la reputaci&oacute;n, a la libertad de expresi&oacute;n (incluyendo la libertad de prensa), entre otros; mediante la generaci&oacute;n de un adecuado marco jur&iacute;dico en donde puedan hacerse efectivos todos y cada uno de estos derechos y garant&iacute;as fundamentales del hombre.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">De acuerdo con Sarra,&nbsp; los principios generales responden a los siguientes&nbsp; fundamentos: </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">a)&nbsp;&nbsp; Legitimidad&nbsp; y&nbsp; buena&nbsp; fe:&nbsp; se&nbsp; refiere&nbsp; a&nbsp; que&nbsp; la&nbsp; informaci&oacute;n&nbsp; personal&nbsp; debe&nbsp; ser procesada en forma leg&iacute;tima y no pueda ser utilizada con fines contrarios a la buena fe.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">b)&nbsp; Especificaci&oacute;n&nbsp; de&nbsp; la&nbsp; finalidad,&nbsp; racionalidad&nbsp; y&nbsp; duraci&oacute;n:&nbsp; se&nbsp; refiere&nbsp; a&nbsp; que el&nbsp; tratamiento&nbsp; de&nbsp; la&nbsp; informaci&oacute;n&nbsp; debe&nbsp; realizarse&nbsp; con&nbsp; fines&nbsp; determinados, que&nbsp; deben&nbsp; ser&nbsp; expl&iacute;citos&nbsp; y&nbsp; leg&iacute;timos;&nbsp; y&nbsp; para&nbsp; su&nbsp; divulgaci&oacute;n&nbsp; debe&nbsp; mediar consentimiento&nbsp; del&nbsp; titular.&nbsp; La&nbsp; racionalidad&nbsp; de&nbsp; su&nbsp; utilizaci&oacute;n&nbsp; implica&nbsp; que&nbsp; los datos&nbsp; deben&nbsp; ser&nbsp; utilizados&nbsp; para&nbsp; los&nbsp; fines&nbsp; para&nbsp; los&nbsp; que&nbsp; fueron&nbsp; recolectados. Adem&aacute;s, la informaci&oacute;n solo deber&aacute; ser conservada por un per&iacute;odo razonable para la consecuci&oacute;n de los fines para los cuales fue recolectada.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">c)&nbsp; Pertinencia&nbsp; y&nbsp; exactitud:&nbsp; la&nbsp; informaci&oacute;n&nbsp; sometida&nbsp; a&nbsp; procesamiento&nbsp; debe&nbsp; ser adecuada, pertinente y no excesiva con relaci&oacute;n al &aacute;mbito y los fines.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">d)&nbsp; No&nbsp; discriminaci&oacute;n:&nbsp; se&nbsp; debe&nbsp; evitar&nbsp; el&nbsp; tratamiento&nbsp; de&nbsp; los&nbsp; datos&nbsp; de&nbsp; las&nbsp; personas que&nbsp; pueda&nbsp; converger&nbsp; en&nbsp; actos&nbsp; ileg&iacute;timos&nbsp; o&nbsp; discriminatorios.&nbsp; Para&nbsp; esto,&nbsp; se ha&nbsp; establecido&nbsp; la&nbsp; prohibici&oacute;n&nbsp; de&nbsp; compilar&nbsp; datos&nbsp; sensibles&nbsp; que&nbsp; incluyan informaci&oacute;n&nbsp; sobre&nbsp; el&nbsp; origen&nbsp; racial&nbsp; o&nbsp; &eacute;tnico,&nbsp; vida&nbsp; sexual,&nbsp; opiniones&nbsp; pol&iacute;ticas, religiosas, filos&oacute;ficas o cualquier otra creencia y la pertenencia a asociaciones, sindicatos, etc. Es decir, cualquier tipo de informaci&oacute;n que pudiera derivar en actos de discriminaci&oacute;n sobre las personas.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">e)&nbsp; Confidencialidad&nbsp; y&nbsp; seguridad&nbsp; de&nbsp; la&nbsp; informaci&oacute;n:&nbsp; se&nbsp; debe&nbsp; garantizar&nbsp; que la&nbsp; informaci&oacute;n&nbsp; personal,&nbsp; solo&nbsp; ser&aacute;&nbsp; tratada&nbsp; por&nbsp; personas&nbsp; autorizadas,&nbsp; y&nbsp; esta informaci&oacute;n estar&aacute; protegida contra destrucci&oacute;n, p&eacute;rdida, alteraci&oacute;n o difusi&oacute;n, accesos&nbsp; no&nbsp; autorizados,&nbsp; utilizaci&oacute;n&nbsp; fraudulenta,&nbsp; contaminaci&oacute;n&nbsp; por&nbsp; virus&nbsp; de computadoras,&nbsp; etc.&nbsp; Para&nbsp; esto,&nbsp; se&nbsp; deber&aacute;n&nbsp; adoptar&nbsp; las&nbsp; medidas&nbsp; t&eacute;cnicas&nbsp; de seguridad y de organizaci&oacute;n necesarias para garantizar un adecuado resguardo de los datos.<sup>2</sup></span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Para que estos principios puedan ponerse en operaci&oacute;n, se deben ofrecer las siguientes garant&iacute;as, de acuerdo con Sarra<sup>3</sup> (2000), T&eacute;llez<sup>4</sup> y LOPD<sup>5</sup>. Se comenta, adem&aacute;s, su importancia en el ambiente de comercio electr&oacute;nico.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">a)&nbsp; Derecho de conocimiento: los interesados a los que se soliciten datos personales deber&aacute;n ser, previamente, informados de modo expreso, preciso e inequ&iacute;voco:</span></font><font  size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">1)&nbsp; de&nbsp; la&nbsp; existencia&nbsp; de&nbsp; un&nbsp; fichero&nbsp; o&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp; de&nbsp; car&aacute;cter personal, de la finalidad de la recogida de estos y de los destinatarios de la informaci&oacute;n;</span></font><font size="-1"><span  style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">2)&nbsp; de&nbsp; las&nbsp; consecuencias&nbsp; de&nbsp; la&nbsp; obtenci&oacute;n&nbsp; de&nbsp; los&nbsp; datos&nbsp; o&nbsp; de&nbsp; la&nbsp; negativa&nbsp; de suministrarlos; </span></font><font  size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;">3)&nbsp; del car&aacute;cter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas;</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;">4)&nbsp; de&nbsp; la&nbsp; posibilidad&nbsp; de&nbsp; ejercitar&nbsp; los&nbsp; derechos&nbsp; de&nbsp; acceso,&nbsp; rectificaci&oacute;n, cancelaci&oacute;n y oposici&oacute;n;</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;">5)&nbsp; de&nbsp; la&nbsp; identidad&nbsp; y&nbsp; direcci&oacute;n&nbsp; del&nbsp; responsable&nbsp; del&nbsp; tratamiento&nbsp; o&nbsp; de&nbsp; su representantes.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este derecho de conocimiento es aplicable al comercio electr&oacute;nico, y&nbsp; a&uacute;n cuando el consumidor no compre, ni contrate nada y solo haya navegado en la Red, acci&oacute;n que, por s&iacute; sola, se considera un acto de comercio o de consumo,&nbsp; tal como lo ser&iacute;a en el comercio tradicional, cuando un consumidor visita diferentes establecimientos comerciales requiriendo informaci&oacute;n sobre determinados productos con el fin de adoptar una decisi&oacute;n de consumo.&nbsp; Generalmente, para acceder a la informaci&oacute;n de una p&aacute;gina Web, ya sea para comprar o no, se solicita que el usuario d&eacute; cierta informaci&oacute;n personal, pero no se explica para qu&eacute;&nbsp; lo&nbsp; requiere&nbsp; o&nbsp; si&nbsp; estos&nbsp; datos&nbsp; ser&aacute;n&nbsp; objeto&nbsp; de&nbsp; alg&uacute;n&nbsp; tratamiento,&nbsp; cedidos&nbsp; o vendidos a terceros. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El desarrollo de Internet y del comercio electr&oacute;nico ha generado una amenaza para la privacidad de los consumidores. Internet permite a los proveedores recolectar,&nbsp; analizar&nbsp; y&nbsp; usar&nbsp; la&nbsp; informaci&oacute;n&nbsp; con&nbsp; gran&nbsp; facilidad&nbsp; y&nbsp; eficiencia.&nbsp; En muchos casos, sin que el propio consumidor se d&eacute; cuenta de ello. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Una&nbsp; transacci&oacute;n&nbsp; por&nbsp; Internet,&nbsp; generalmente,&nbsp; requiere&nbsp; que&nbsp; el&nbsp; consumidor provea&nbsp; de&nbsp; una&nbsp; cantidad&nbsp; de&nbsp; informaci&oacute;n;&nbsp; normalmente,&nbsp; en&nbsp; el&nbsp; comercio&nbsp; tradicional no se solicita. Adem&aacute;s, en Internet es usual el ofrecimiento de servicios gratuitos&nbsp; a&nbsp; cambio&nbsp; de&nbsp; informaci&oacute;n&nbsp; de&nbsp; los&nbsp; usuarios. Toda&nbsp; esta&nbsp; informaci&oacute;n&nbsp; es recopilada sin informar al consumidor la utilizaci&oacute;n que se le va a dar, las medidas de protecci&oacute;n que tendr&aacute;n, ni los derechos que tiene sobre ella (acceso, rectificaci&oacute;n, oposici&oacute;n).</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n&nbsp; cuando&nbsp; el&nbsp; consumidor&nbsp; navega&nbsp; por&nbsp; Internet,&nbsp; &eacute;l&nbsp; desconoce&nbsp; que&nbsp; su navegaci&oacute;n puede ser grabada por mecanismos de seguimiento.&nbsp; Las compa&ntilde;&iacute;as de comercio electr&oacute;nico utilizan numerosos m&eacute;todos para identificar y efectuar seguimientos de los consumidores en la red. Uno de los m&eacute;todos m&aacute;s conocidos, actualmente, consiste en la utilizaci&oacute;n de las denominadas &#8220;cookies&#8221;. Estas consisten en que los sitios donde se visita deja una pista en el disco duro (&#8220;cookie&#8221;) del usuario. Esta pista permite al sitio conocer las veces que el consumidor visita al sitio y hacer un seguimiento de la actividad del consumidor, pudi&eacute;ndose crear as&iacute; un perfil de gustos de este. El titular del sitio puede negociar, con determinadas empresas, la transmisi&oacute;n de los datos; que luego, ser&aacute; utilizado en campa&ntilde;as publicitarias dirigidas a seguros potenciales consumidores.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Solo el hecho de grabar pistas en el disco duro del consumidor, ya es una flagrante violaci&oacute;n a la privacidad. Aunque el consumidor puede fijar el nivel de seguridad de los &#8220;cookies&#8221;, lo cierto es que, la mayor&iacute;a de los consumidores, no tienen conocimiento sobre ellos, por lo tanto, aceptan niveles bajos de protecci&oacute;n de &#8220;cookies&#8221; sin conocer lo que son, ni sus implicaciones.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, muchos sitios Web requieren, para que puedan acceder a el-los, el permiso para grabar &#8220;cookies&#8221;, de lo contrario, no permiten que los consumidores accedan a sus p&aacute;ginas. Al menos, en estos casos, se le est&aacute; haciendo saber al consumidor la posible grabaci&oacute;n de &#8220;cookies&#8221;, y es decisi&oacute;n de &eacute;l siacepta o no. Pero como se dijo antes, la mayor&iacute;a de los consumidores desconocen qu&eacute; son,&nbsp; para qu&eacute; sirven y sus consecuencias.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El car&aacute;cter il&iacute;cito de esta pr&aacute;ctica, reside en la invasi&oacute;n de la esfera personal y,&nbsp; por&nbsp; consiguiente,&nbsp; en&nbsp; la&nbsp; vulneraci&oacute;n&nbsp; del&nbsp; derecho&nbsp; a&nbsp; la&nbsp; intimidad&nbsp; de&nbsp; una&nbsp; persona. Adem&aacute;s, una vez obtenidos esos datos de forma il&iacute;cita, el consumidor no podr&aacute; nunca controlar el fin para el que podr&iacute;an ser utilizados, incluso podr&iacute;an trascender el simple &aacute;mbito publicitario. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La posibilidad de que, una vez conocidas sus preferencias, el sujeto pueda ser&nbsp; objeto&nbsp; de&nbsp; comunicaciones&nbsp; comerciales&nbsp; no&nbsp; solicitadas,&nbsp; ni&nbsp; deseadas&nbsp; agrava dichas conductas. Esto &uacute;ltimo, lleva a la problem&aacute;tica del &#8220;spam&#8221; o correo electr&oacute;nico comercial no solicitado.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La informaci&oacute;n de las direcciones de correo electr&oacute;nico puede ser obtenida de muchas formas y permiten al proveedor enviar publicidad y as&iacute; reclutar nuevos consumidores. La informaci&oacute;n de las direcciones fue entregada a terceros sin que el consumidor supiera de ello.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">b)&nbsp; Derecho a que los datos sean de calidad: los datos que se recolecten deben ser exactos,&nbsp; pertinentes,&nbsp; adecuados&nbsp; y&nbsp; no&nbsp; excesivos,&nbsp; y&nbsp; recolectados&nbsp; para&nbsp; los&nbsp; fines determinados.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; el&nbsp; comercio&nbsp; electr&oacute;nico,&nbsp; muchas&nbsp; veces,&nbsp; el&nbsp; objetivo&nbsp; consiste&nbsp; en&nbsp; obtener&nbsp; la mayor cantidad posible de informaci&oacute;n sobre el consumidor, para poder determinar sus intereses y h&aacute;bitos de consumo, creando verdaderos perfiles humanos, y as&iacute; poder dirigir una publicidad que dif&iacute;cilmente el consumidor podr&aacute; rechazar. Adem&aacute;s, esa publicidad es enviada al consumidor sin su consentimiento e irrumpe la privacidad de este cuando se encuentra navegando por Internet.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Los datos que se recolecten, debe ser solo para la identificaci&oacute;n del usuario o consumidor, y no debe solicitarse datos que no sean relevantes para la transacci&oacute;n que se est&aacute; realizando. Adem&aacute;s, los datos que se recolecten deben ser exactos, es decir, no contener errores que luego pueda perjudicar al propio consumidor.&nbsp; Dentro de esta exactitud, se considera&nbsp; tambi&eacute;n que los datos deben ser actuales, pues los datos muy antiguos pueden no reflejar, adecuadamente, la situaci&oacute;n del titular y, por tal motivo, deben&nbsp; ser corregidos o eliminados.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La pertinencia de los datos depende del tipo de transacci&oacute;n, en el caso de una&nbsp; compra&nbsp; y&nbsp; venta&nbsp; electr&oacute;nica,&nbsp; los&nbsp; datos&nbsp; ser&aacute;n&nbsp; los&nbsp; necesarios&nbsp; para&nbsp; realizar 120 la contrataci&oacute;n electr&oacute;nica. No se deben pedir m&aacute;s datos de los necesarios, ni otros que no interesen para dicha transacci&oacute;n. Solo ser&aacute;n usados para llevar a cabo la compra y venta, y almacenados el tiempo necesario para respaldar la transacci&oacute;n y cualquier reclamo de garant&iacute;a u otra disconformidad.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Derecho de acceso: las personas tendr&aacute;n derecho a solicitar y obtener gratuitamente informaci&oacute;n de sus datos de car&aacute;cter personal sometidos a tratamiento, el origen de dichos datos, as&iacute; como las comunicaciones realizadas o que se prev&eacute;n hacer de los mismos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este derecho es importante en el comercio electr&oacute;nico, ya que es tanta la informaci&oacute;n que se intercambia, que puede ocurrir que las propias personas&nbsp; no recuerden o no sepan la informaci&oacute;n que han autorizado que se recaben de &eacute;l, ni&nbsp; las condiciones en que lo han hecho, por lo que este derecho les permitir&aacute; conocer el flujo de datos que sobre ellas se tiene, y lograr ejercer los derechos de cancelaci&oacute;n y oposici&oacute;n, si lo desean. Estos derechos junto al de conocimiento, componen el denominado &#8220;habeas data o habeas scriptum&#8221; de acuerdo con Del Peso y Ramos<sup>6</sup>.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El problema del comercio electr&oacute;nico, es cuando el mismo usuario no tiene control de todos los sitios Web que ha visitado y menos aquellos en donde ha entregado&nbsp; informaci&oacute;n&nbsp; personal,&nbsp; por&nbsp; lo&nbsp; tanto,&nbsp; es&nbsp; dif&iacute;cil&nbsp; que&nbsp; pueda&nbsp; ejercer&nbsp; un derecho de acceso a sus datos, cuando no se acuerda de los sitios visitados. Los programas navegadores guardan un registro de los sitios visitados, esto podr&iacute;a facilitarle al usuario la memorizaci&oacute;n de los lugares donde entreg&oacute; informaci&oacute;n personal, pero esto solo es posible, si el equipo desde donde accedi&oacute; a Internet sea de uso personal o restringido.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">d) Derecho de rectificaci&oacute;n y cancelaci&oacute;n: permite que el interesado solicite una modificaci&oacute;n&nbsp; en&nbsp; los&nbsp; t&eacute;rminos&nbsp; de&nbsp; alteraci&oacute;n&nbsp; o&nbsp; ampliaci&oacute;n,&nbsp; o&nbsp; una&nbsp; supresi&oacute;n&nbsp; o cancelaci&oacute;n de aquellos datos que, referidos a su persona, considere como inexactos o irrelevantes o que requieran actualizarse.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Lograr&nbsp; la&nbsp; rectificaci&oacute;n&nbsp; o&nbsp; cancelaci&oacute;n&nbsp; de&nbsp; los&nbsp; datos&nbsp; almacenados&nbsp; en&nbsp; un&nbsp; archivo sobre una persona cuando no sean correctos permite evitar una toma de decisi&oacute;n que puede afectarle. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Para ejercer este derecho, el titular de los datos debe conocer el contenido de los datos almacenados sobre &eacute;l, para poder saber&nbsp; si son correctos o actuales, y en caso contrario, solicitar la rectificaci&oacute;n o supresi&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Muchas veces, ocurre que los datos son almacenados por un per&iacute;odo largo, en bases de datos de los sistemas de informaci&oacute;n, y no son actualizados. Es deber del titular, conocer en d&oacute;nde ha entregado datos, y solicitar la rectificaci&oacute;n cuando no sean correctos. Pero, tambi&eacute;n, es deber del propietario de la base de datos, eliminar los datos despu&eacute;s de un tiempo prudencial, este tiempo debe ser solo lo suficiente para respaldar la transacci&oacute;n comercial de eventuales reclamos.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; el&nbsp; ambiente&nbsp; de&nbsp; comercio&nbsp; electr&oacute;nico,&nbsp; el&nbsp; deber&nbsp; del&nbsp; titular&nbsp; de&nbsp; conocer d&oacute;nde ha entregado datos es, a veces, imposible de cumplir, como se vio, anteriormente, o una carga de trabajo que desalentar&iacute;a el uso de la Red. Por otro lado, el deber del propietario queda a la confianza y buena fe de que lo har&aacute;, sin ninguna garant&iacute;a de su cumplimiento.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">e) Derecho de oposici&oacute;n: permite a los interesados a oponerse, al tratamiento de los datos que le conciernen. En este caso,&nbsp; sus datos deben ser dados de baja en el tratamiento, cancel&aacute;ndose las informaciones a su simple solicitud.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esto se da cuando el titular de los datos, no est&eacute; de acuerdo con su procesamiento, o no desee que sus datos sean considerados en el procesamiento, puede presentar su oposici&oacute;n y sus datos deber&aacute;n ser cancelados.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Para que la oposici&oacute;n se pueda dar, el titular de los datos debe conocer la utilizaci&oacute;n&nbsp; que&nbsp; se&nbsp; les&nbsp; est&aacute;&nbsp; dando&nbsp; a&nbsp; ellos,&nbsp; y&nbsp; esto,&nbsp; en&nbsp; el&nbsp; ambiente&nbsp; electr&oacute;nico, puede ser dif&iacute;cil, puesto que, el titular entrega los datos para la transacci&oacute;n que realiza, pero desconoce la utilizaci&oacute;n que le puedan dar despu&eacute;s. El problema viene por la falta de control que tiene el titular sobre los datos personales que entrega.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; principio,&nbsp; una&nbsp; persona&nbsp; puede&nbsp; oponerse&nbsp; al&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp; falsos, discriminatorios y sensibles, siempre y cuando conozca del tratamiento.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">f)&nbsp;&nbsp; Derecho al consentimiento: En todo procesamiento de datos se requiere que el interesado&nbsp; preste&nbsp; su&nbsp; consentimiento,&nbsp; salvo&nbsp; cuando&nbsp; exista&nbsp; una&nbsp; disposici&oacute;n&nbsp; en contrario. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Otro problema se encuentra en la posibilidad de venta o cesi&oacute;n de la informaci&oacute;n personal de los consumidores sin el consentimiento de los titulares de la misma. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El&nbsp; problema&nbsp; aqu&iacute;&nbsp; es&nbsp; cuando&nbsp; no&nbsp; hay&nbsp; control&nbsp; por&nbsp; el&nbsp; titular&nbsp; de&nbsp; sus&nbsp; propios datos. Una vez que los datos han sido entregados, no es posible para el titular saber para qu&eacute; ser&aacute;n utilizados, solo media la confianza de que el proveedor los utilizar&aacute; para los fines de la transacci&oacute;n electr&oacute;nica, pero no hay certeza de que as&iacute; lo sea. No hay control por el propietario de que sus datos personales ser&aacute;n utilizados correctamente para el fin determinado y que le solicitar&aacute;n su consentimiento para utilizarlos para otros fines.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Una norma, en este sentido, al menos establecer&iacute;a la obligaci&oacute;n de que los datos personales solo pueden ser procesados o cedidos a terceros si el titular ha consentido su procesamiento y lo haya autorizado, y da la posibilidad de reclamar cuando este derecho se haya violado.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">g)&nbsp;&nbsp; Derecho&nbsp; a&nbsp;&nbsp;&nbsp; fijar&nbsp; el&nbsp; nivel&nbsp; de&nbsp; protecci&oacute;n:&nbsp; mediante&nbsp; el&nbsp; derecho&nbsp; de&nbsp; autodeterminaci&oacute;n se otorga a la persona la posibilidad de determinar el nivel de protecci&oacute;n que desea que se otorgue a los datos que le conciernen. Por otro lado, el responsable del tratamiento de los datos deber&aacute; adoptar medidas t&eacute;cnicas y de organizaci&oacute;n apropiadas para asegurar la protecci&oacute;n de los datos contra da&ntilde;os, p&eacute;rdidas o accesos no autorizados.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esto&nbsp; permite&nbsp; que,&nbsp; la&nbsp; persona&nbsp; decida&nbsp; el&nbsp; nivel&nbsp; de&nbsp; seguridad&nbsp; que&nbsp; desea&nbsp; para sus&nbsp; datos&nbsp; personales.&nbsp; Sin&nbsp; embargo,&nbsp; esta&nbsp; decisi&oacute;n&nbsp; conlleva&nbsp; el&nbsp; establecimiento de ciertos par&aacute;metros de tipo t&eacute;cnico que, generalmente, no lo realiza el propio usuario, sino que es una decisi&oacute;n hecha por un t&eacute;cnico inform&aacute;tico o personal af&iacute;n. Lo cual significa que el nivel de seguridad, al fin y al cabo, no lo define el usuario y debe confiar en la definici&oacute;n del nivel de seguridad que lo realiza una tercera persona (administrador de la Red, proveedor de servicios, etc.).</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, en el comercio electr&oacute;nico, los propios proveedores deber&iacute;an ofrecer el m&aacute;ximo nivel de seguridad a la informaci&oacute;n personal que solicitan, para proteger los datos de usos fraudulentos, accesos no autorizados, p&eacute;rdida, alteraci&oacute;n o difusi&oacute;n. Generalmente, en el comercio electr&oacute;nico, las medidas de seguridad para almacenar los datos personales no son suficientes, y esto hace m&aacute;s vulnerable la intromisi&oacute;n a las bases de datos y la sustracci&oacute;n de datos sensibles.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Una de las razones de esta insuficiencia en el nivel de seguridad&nbsp; sobre la protecci&oacute;n de datos, se debe a la ignorancia del proveedor as&iacute; como del consumidor,&nbsp; los&nbsp; cuales&nbsp; desconocen&nbsp; las&nbsp; grandes&nbsp; posibilidades&nbsp; que&nbsp; existen&nbsp; a&nbsp; nivel tecnol&oacute;gico de que terceros accedan a la informaci&oacute;n que viaja en la red, o est&aacute; almacenada en un sitio, y la alteren o utilicen para fines no autorizados, sin que el titular o el proveedor se d&eacute; cuenta de ello.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">h)&nbsp;&nbsp; Derecho de uso conforme al fin: consiste en que el interesado pueda exigir que su&nbsp; informaci&oacute;n&nbsp; personal&nbsp; sea&nbsp; destinada&nbsp; para&nbsp; los&nbsp; objetivos&nbsp; espec&iacute;ficos&nbsp; por&nbsp; los cuales se provey&oacute;.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se&nbsp; debe&nbsp; garantizar&nbsp; que&nbsp; la&nbsp; informaci&oacute;n&nbsp; no&nbsp; ser&aacute;&nbsp; utilizada&nbsp; para&nbsp; otros&nbsp; fines. En el comercio electr&oacute;nico ocurre que los datos que recopilan del consumidor luego se utilizar&aacute; para enviarle publicidad no solicitada, o tambi&eacute;n puede pasar que su informaci&oacute;n sea vendida o cedida a otras empresas para fines mercado-t&eacute;cnicos. </span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">&iquest;Cu&aacute;les son los mecanismos que tiene el consumidor para saber y controlar los&nbsp; datos&nbsp; que&nbsp; entrega&nbsp; en&nbsp; una&nbsp; transacci&oacute;n&nbsp; de&nbsp; comercio&nbsp; electr&oacute;nico? Y&nbsp; &iquest;cu&aacute;les procedimientos existen para poder reclamar, en el momento en que el&nbsp; consumidor se da cuenta que sus datos est&aacute;n siendo usados para otros fines? Estos problemas requieren soluciones a nivel normativo, que permita exigir el uso de los datos conforme al fin.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por lo tanto, se debe garantizar al consumidor que sus datos solo ser&aacute;n utilizados para los efectos de concretar la transacci&oacute;n comercial electr&oacute;nica. Y se debe consultar al consumidor su conformidad para darle cualquier otro uso a sus datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">i) Derecho para la prohibici&oacute;n de interconexi&oacute;n de archivos: este derecho se refiere a que las distintas bases de datos que contienen informaci&oacute;n personal no puedan consultarse y/o vincularse indistintamente. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este&nbsp; derecho,&nbsp; en&nbsp; el&nbsp; ambiente&nbsp; de&nbsp; comercio&nbsp; electr&oacute;nico,&nbsp; es&nbsp; muy&nbsp; importante, porque puede evitar la interconexi&oacute;n de archivos para la creaci&oacute;n de perfiles del usuario, o para conocer con detalle todas las transacciones que realiza o llevar un seguimiento de donde se encuentre ubicado.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La interconexi&oacute;n de bases de datos permite la recopilaci&oacute;n masiva, instant&aacute;nea e indiscriminada de datos sobre una persona desde cualquier parte del&nbsp; mundo.&nbsp; Es&nbsp; f&aacute;cil&nbsp; incorporar&nbsp; informaci&oacute;n&nbsp; personal&nbsp; en&nbsp; bases&nbsp; de&nbsp; datos&nbsp; y transferirla a terceros u otras bases de datos ubicadas en cualquier parte del mundo; adem&aacute;s, puede ser unida y compilada en segundos para hacer referencia a cualquier aspecto de la persona: datos biogr&aacute;ficos, datos de domicilio, datos familiares, datos laborales, informaci&oacute;n financiera, informaci&oacute;n m&eacute;dica,&nbsp; informaci&oacute;n&nbsp; ideol&oacute;gica,&nbsp; informaci&oacute;n&nbsp; acad&eacute;mica,&nbsp; informaci&oacute;n polic&iacute;aca,&nbsp; pasatiempos,&nbsp; h&aacute;bitos,&nbsp; informaci&oacute;n&nbsp; sobre&nbsp; viajes&nbsp; y&nbsp; comunicaciones, informaci&oacute;n patrimonial, entre otros.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Es&nbsp; muy&nbsp; f&aacute;cil&nbsp; que&nbsp; un&nbsp; tercero&nbsp; obtenga&nbsp; excesiva&nbsp; informaci&oacute;n&nbsp; sobre&nbsp; una persona alrededor del mundo, sin que la misma lo haya autorizado o no se entere de qu&eacute; est&aacute; pasando con su informaci&oacute;n, qui&eacute;n la tiene o para qu&eacute; la est&aacute; utilizando.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Derecho a la impugnaci&oacute;n de valoraciones basadas s&oacute;lo en datos procesados autom&aacute;ticamente: este derecho pretende asegurar al interesado que no ser&aacute; sometido a una decisi&oacute;n que pudiera tener efectos jur&iacute;dicos significativos sobre &eacute;l, cuando esta hubiere sido adoptada sobre la &uacute;nica base de un tratamiento automatizado de datos y fuera destinada a evaluar determinados aspectos de su personalidad, conducta, fiabilidad, rendimiento laboral, etc. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Con&nbsp; este&nbsp; objetivo,&nbsp; se&nbsp; otorga&nbsp; al&nbsp; interesado&nbsp; la&nbsp; posibilidad&nbsp; de&nbsp; impugnar&nbsp; los actos administrativos o cualquier decisi&oacute;n privada que implique una valoraci&oacute;n de su comportamiento en las circunstancias aludidas.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En la actualidad, pr&aacute;cticamente, todos los procesos de selecci&oacute;n y otorgamiento de beneficios, becas, incentivos, bonos, cr&eacute;ditos&nbsp; u cualquier otro tipo de beneficio, se realizan a trav&eacute;s de sistemas de informaci&oacute;n automatizados. Estos sistemas se alimentan con datos de los solicitantes y mediante una f&oacute;rmula&nbsp; dise&ntilde;ada,&nbsp; autom&aacute;ticamente,&nbsp; con&nbsp; par&aacute;metros&nbsp; establecidos&nbsp; en&nbsp; la&nbsp; programaci&oacute;n (que estandarizan una situaci&oacute;n)&nbsp; realizan la valoraci&oacute;n de cada una de las solicitudes y da un resultado que permite a la administraci&oacute;n u otra tomar las decisiones de otorgamiento de los beneficios. Generalmente, esta f&oacute;rmula se dise&ntilde;a para capturar los valores de los datos con los cuales realiza el c&aacute;lculo o evaluaci&oacute;n correspondiente. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se debe permitir al consumidor aportar otros elementos que pueden ser considerados para tomar una nueva decisi&oacute;n sin intervenci&oacute;n del sistema. Pues, no es&nbsp; posible&nbsp; estandarizar&nbsp; todos&nbsp; los&nbsp; casos,&nbsp; siempre&nbsp; existir&aacute;n&nbsp; excepciones&nbsp; que&nbsp; se deben considerar de forma separada.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este derecho permite que el individuo impugne valoraciones realizadas sobre la base de un tratamiento automatizado, tambi&eacute;n que la persona pueda presentar nuevos datos para su consideraci&oacute;n y realizar una nueva valoraci&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">j)&nbsp; Derecho de indemnizaci&oacute;n: este derecho se refiere a la facultad que poseen los afectados por infracciones a la normativa de protecci&oacute;n de datos, de ser indemnizados.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esto es importante, porque en el comercio electr&oacute;nico donde interviene un consumidor, este es la parte m&aacute;s vulnerable que debe ser protegida por el Estado. Cualquier da&ntilde;o que sufra el consumidor, debido a la transacci&oacute;n comercial electr&oacute;nica, debe ser indemnizado por el proveedor.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; el&nbsp; comercio&nbsp; electr&oacute;nico,&nbsp; esto&nbsp; se&nbsp; complica&nbsp; en&nbsp; las&nbsp; transacciones&nbsp; que traspasan fronteras. Se deben establecer mecanismos que permitan la indemnizaci&oacute;n de forma &aacute;gil y eficaz para los consumidores. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">k) Derecho de tutela: este derecho otorga a las personas la facultad de reclamar ante la autoridad competente, frente a las actuaciones contrarias o que violen sus derechos sobre la protecci&oacute;n de sus datos personales.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El&nbsp; Estado&nbsp; debe&nbsp; establecer&nbsp; el&nbsp; organismo&nbsp; competente&nbsp; o&nbsp; los&nbsp; procedimientos adecuados&nbsp; que&nbsp; asegurar&aacute;n&nbsp; la&nbsp; protecci&oacute;n&nbsp; de&nbsp; las&nbsp; personas&nbsp; frente&nbsp; al&nbsp; tratamiento indebido de sus datos personales, o cuando se le deniegue el ejercicio de cualquiera de sus derechos. Se deben establecer mecanismos &aacute;giles y eficientes para los casos en que la violaci&oacute;n de los derechos ocurre por un proveedor o empresa no ubicada en el pa&iacute;s.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La garant&iacute;a de ciertos derechos debe proveerla el Estado (tutela, indemnizaci&oacute;n) para que el consumidor pueda tener acceso al reclamo cuando considere que sus derechos han sido lesionados.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Derecho a la no discriminaci&oacute;n: se refiere a que se prohibir&aacute; la recolecci&oacute;n de datos sensibles que puedan resultar en la discriminaci&oacute;n de las personas por su condici&oacute;n, ya sea: social, &eacute;tnico, sexual, salud,&nbsp; pol&iacute;tico, religioso, filos&oacute;fico, gremial, etc.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En el comercio electr&oacute;nico se debe evitar la recolecci&oacute;n de datos sensibles, solo se debe recolectar los datos necesarios para concretar una contrataci&oacute;n de compra y venta electr&oacute;nica.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Es necesario educar al consumidor sobre sus derechos y responsabilidades, para que pueda realizar compras seguras y satisfactorias en Internet, que per-mita&nbsp; un&nbsp; adecuado&nbsp; equilibrio&nbsp; entre&nbsp; el&nbsp; desarrollo&nbsp; de&nbsp; la&nbsp; econom&iacute;a&nbsp; y&nbsp; su&nbsp; protecci&oacute;n como ciudadano. Al hacer un recuento de las actividades que realiza un consumidor para llevar a cabo una transacci&oacute;n de compra y venta electr&oacute;nica, y&nbsp; considerando&nbsp; el&nbsp; an&aacute;lisis&nbsp; anterior&nbsp; se&nbsp; puede&nbsp; identificar&nbsp; que&nbsp; en&nbsp; una&nbsp; compra&nbsp; y venta por Internet, debe cumplirse lo siguiente, para proteger la privacidad del consumidor:</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">1-&nbsp; Informar al consumidor, si el sitio que accede est&aacute; grabando &#8220;cookies&#8221; en su computador, y las consecuencias de ello. Es decir, informar desde este momento sobre los &#8220;cookies&#8221; y para qu&eacute; sirven, y obtener el consentimiento del consumidor.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">2-&nbsp; El&nbsp; consumidor&nbsp; debe&nbsp; ser&nbsp; responsable&nbsp; de&nbsp; informarse&nbsp; para&nbsp; fijar&nbsp; el&nbsp; nivel&nbsp; de seguridad adecuado a sus intereses.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">3-&nbsp; Informar al consumidor, si el sitio est&aacute; grabando su informaci&oacute;n personal electr&oacute;nica&nbsp; y&nbsp; no&nbsp; electr&oacute;nica&nbsp; y&nbsp; el&nbsp; uso&nbsp; que&nbsp; se&nbsp; dar&aacute;&nbsp; a&nbsp; esa&nbsp; informaci&oacute;n&nbsp; y consultar si est&aacute; de acuerdo.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">4-&nbsp; Informar sobre el nivel de protecci&oacute;n que tendr&aacute;n sus datos, y que estos no ser&aacute;n cedidos, vendidos o transferidos a terceros sin su consentimiento. El nivel de seguridad debe proteger los datos de usos fraudulentos, accesos no autorizados, p&eacute;rdida, alteraci&oacute;n o difusi&oacute;n. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">5-&nbsp; En caso de que la transacci&oacute;n comercial sea con una empresa ubicada en el extranjero, informar al consumidor si sus datos ser&aacute;n transferidos a un pa&iacute;s con&nbsp; poca&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; para&nbsp; obtener&nbsp; su&nbsp; consentimiento para la recolecci&oacute;n de datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">6-&nbsp; Consultar al consumidor, si desea que se le env&iacute;e publicidad a su direcci&oacute;n electr&oacute;nica o cuando se encuentra navegando por Internet.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">7-&nbsp; Informar&nbsp; los&nbsp; derechos&nbsp; que&nbsp; tiene&nbsp; el&nbsp; consumidor&nbsp; sobre&nbsp; sus&nbsp; datos,&nbsp; si&nbsp; puede consultarlos,&nbsp; rectificarlos, oponerse&nbsp; a&nbsp; su&nbsp; procesamiento,&nbsp; o&nbsp; acceder&nbsp; a&nbsp; ellos en cualquier momento.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">8-&nbsp; Los&nbsp; datos&nbsp; que&nbsp; se&nbsp; recolecten debe&nbsp; ser&nbsp; exactos,&nbsp; pertinentes, adecuados,&nbsp;&nbsp;&nbsp; no excesivos,&nbsp; y&nbsp; utilizados&nbsp; conforme&nbsp; al&nbsp; fin&nbsp; establecido&nbsp; (para&nbsp; la&nbsp; transacci&oacute;n de&nbsp; compra&nbsp; y&nbsp; venta&nbsp; electr&oacute;nica),&nbsp; y&nbsp; se&nbsp; mantendr&aacute;&nbsp; por&nbsp; un&nbsp; per&iacute;odo&nbsp; finito&nbsp; (lo necesario para respaldar la realizaci&oacute;n de la compra y venta electr&oacute;nica y los casos de cumplimiento de garant&iacute;as).</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">9-&nbsp; Prohibir que se interconecten archivos para procesar datos de un consumidor para obtener perfiles de sus actividades, sin su consentimiento expreso.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">10- Prohibir&nbsp; la&nbsp; recolecci&oacute;n&nbsp; de&nbsp; datos&nbsp; sensibles&nbsp; que&nbsp; puedan&nbsp; despu&eacute;s&nbsp; utilizarse para&nbsp; negar&nbsp; una&nbsp; venta&nbsp; o&nbsp; un&nbsp; servicio&nbsp; al&nbsp; consumidor,&nbsp; o&nbsp; tratarlo&nbsp; de&nbsp; manera diferente.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">11- Permitir que el consumidor impugne una valoraci&oacute;n que se ha tomado con base solo a los datos procesados autom&aacute;ticamente. Y valorar su condici&oacute;n tomando en consideraci&oacute;n otros datos aportados por &eacute;l que pueden cambiar su valoraci&oacute;n inicial. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">12- El&nbsp; Estado&nbsp; debe&nbsp; garantizar&nbsp; la&nbsp; tutela&nbsp; de&nbsp; las&nbsp; personas&nbsp; a&nbsp; la&nbsp; protecci&oacute;n&nbsp; de&nbsp; sus datos personales y, en consecuencia, tambi&eacute;n los derechos del consumidor a la protecci&oacute;n de sus datos personales. Y la indemnizaci&oacute;n de las personas cuando sus derechos han sido lesionados.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">13- El&nbsp; Estado&nbsp; debe&nbsp; informar&nbsp; y&nbsp; educar&nbsp; a&nbsp;&nbsp;&nbsp; las&nbsp; personas&nbsp; para&nbsp; que&nbsp; puedan establecer&nbsp; relaciones&nbsp; de&nbsp; consumo&nbsp; responsable&nbsp; (tome&nbsp; sus&nbsp; propias&nbsp; medidas de&nbsp; seguridad,&nbsp; conozca&nbsp; lo&nbsp; que&nbsp; ocurre&nbsp; en&nbsp; la&nbsp; red,&nbsp; sea&nbsp; cauto&nbsp; al&nbsp; realizar&nbsp; una transacci&oacute;n&nbsp; comercial&nbsp; electr&oacute;nica,&nbsp; se&nbsp; cerciore&nbsp; para&nbsp; qu&eacute;&nbsp; le&nbsp; piden&nbsp; datos personales y los derechos que tiene sobre ellos, y sobre todo, que conozca los procedimientos para reclamar cuando sus derechos le sean violados).</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: left;"><font size="-1"><span  style="font-family: verdana; font-weight: bold;"><font size="3">An&aacute;lisis de legislaci&oacute;n comparada: Chile, Colombia, Costa Rica, Ecuador, M&eacute;xico, Per&uacute;.</font></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Los pa&iacute;ses latinoamericanos han establecido la protecci&oacute;n a la vida privada como un derecho de rango constitucional a partir del cual se han iniciado la redacci&oacute;n de los proyectos de leyes espec&iacute;ficas que regulan dicha materia.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: left;"><font size="-1"><span  style="font-family: verdana; font-weight: bold;">Normas Constitucionales</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En la Constituci&oacute;n Pol&iacute;tica de Chile no existe una norma expresa, pero la construcci&oacute;n jur&iacute;dica de la protecci&oacute;n de datos personales se basa en el art&iacute;culo 19 n&deg; 4, inciso primero, de la Constituci&oacute;n Pol&iacute;tica de la Rep&uacute;blica, que reza: </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;">CAPITULO III. De los Derechos y Deberes Constitucionales </span><br style="font-family: verdana;"> <br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Art&iacute;culo 19.- La Constituci&oacute;n asegura a todas las personas: (&#8230;) 4&ordm;.- El respeto y protecci&oacute;n a la vida privada y a la honra de la persona y de su familia.<sup>7</sup></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><sup><br  style="font-family: verdana;"> </sup></span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En la Constituci&oacute;n Pol&iacute;tica de Colombia, se encuentra el art&iacute;culo 15 que establece el derecho de las personas a la intimidad personal y familiar y al buen nombre, e indica que el Estado debe respetarlos y hacerlos respetar. Tambi&eacute;n, establece el derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades p&uacute;blicas y privadas. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El art&iacute;culo dispone que, en la recolecci&oacute;n, tratamiento y circulaci&oacute;n de datos, se respete la libertad y dem&aacute;s garant&iacute;as consagradas en la Constituci&oacute;n. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n establece que las formas de comunicaci&oacute;n privada son inviolables, excepto por orden judicial para los casos que la ley establezca.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La&nbsp; Carta&nbsp; Constitucional&nbsp; costarricense&nbsp; no&nbsp; contempla,&nbsp; espec&iacute;ficamente,&nbsp; el derecho a la protecci&oacute;n de datos de car&aacute;cter personal, como un derecho espec&iacute;fico a ser tutelado. Pero, su art&iacute;culo 24, establece la protecci&oacute;n en el &aacute;mbito de intimidad del hogar, de las comunicaciones y de los documentos privados, dejando a la ley la regulaci&oacute;n de las interceptaciones telef&oacute;nicas y el secuestro de documentos. Indica que, los documentos privados y las comunicaciones escritas, orales o de cualquier otro tipo de los habitantes de la Rep&uacute;blica son inviolables.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se encuentran, en la Constituci&oacute;n Pol&iacute;tica de Ecuador, los siguientes derechos tutelados:</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El inciso 8, del art&iacute;culo 23, de la Constituci&oacute;n, garantiza la intimidad personal&nbsp; y&nbsp; familiar;&nbsp; inciso&nbsp; 13,&nbsp; la&nbsp; inviolabilidad&nbsp; y&nbsp; el&nbsp; secreto&nbsp; de&nbsp; la&nbsp; correspondencia; inciso 21 del mismo art&iacute;culo, proh&iacute;be la utilizaci&oacute;n de la informaci&oacute;n personal de terceros referentes a sus creencias religiosas, filiaci&oacute;n pol&iacute;tica, datos sobre salud y vida sexual. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El art&iacute;culo 94, de la Constituci&oacute;n de 1998, de Ecuador, establece la tutela por medio del h&aacute;beas data:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">&nbsp;    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Toda persona tendr&aacute; derecho a acceder a los documentos, bancos de datos e informes que sobre s&iacute; misma, o sobre sus bienes, consten en entidades p&uacute;blicas o privadas, as&iacute; como a conocer el uso que se haga de ellos y su prop&oacute;sito.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Podr&aacute;&nbsp; solicitar&nbsp; ante&nbsp; el&nbsp; funcionario&nbsp; respectivo,&nbsp; la&nbsp; actualizaci&oacute;n&nbsp; de&nbsp; los&nbsp; datos&nbsp; o&nbsp; su&nbsp; rectificaci&oacute;n, eliminaci&oacute;n o anulaci&oacute;n, si fueren err&oacute;neos o afectaren ileg&iacute;timamente sus derechos. Si la falta de atenci&oacute;n causare perjuicio, el afectado podr&aacute; demandar indemnizaci&oacute;n. </span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La ley establecer&aacute; un procedimiento especial para acceder a los datos personales que consten en los archivos relacionados con la defensa nacional.<sup>8</sup> </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En M&eacute;xico, el art&iacute;culo 16, de la Constituci&oacute;n de los Estados Unidos Mexicanos, se&ntilde;ala que, nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones. Del mismo modo, regula casos relativos a la pr&aacute;ctica de cateos, visitas domiciliarias, la exhibici&oacute;n de documentos y papeles personales, as&iacute; comola violaci&oacute;n de correspondencia. Las disposiciones se&ntilde;aladas no se refieren, espec&iacute;ficamente, a la regulaci&oacute;n de los datos personales propiamente, sino al derecho a la privacidad.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La Constituci&oacute;n Pol&iacute;tica de Per&uacute; de 1993, en el art&iacute;culo 2&deg;, inciso 6) establece el derecho a que los servicios inform&aacute;ticos, computarizados o no, p&uacute;blicos o privados, no suministren informaciones que afecten la intimidad personal y familiar. A su vez el art&iacute;culo 200&ordm; inciso 3) de la Constituci&oacute;n Pol&iacute;tica de 1993, establece la Garant&iacute;a Constitucional del &#8220;H&aacute;beas Data&#8221; (Ley N&ordm; 26301 modificada por la Ley N&ordm; 26545, y la Ley N&ordm; 23506), que procede contra el hecho u omisi&oacute;n, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el art&iacute;culo 2&ordm;, incisos 5, 6 y 7 de la Constituci&oacute;n. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El art&iacute;culo 2&deg;, inciso 5, que norma, por primera vez, el derecho a solicitar de cualquier entidad p&uacute;blica, sin expresar la causa, la informaci&oacute;n que requiera y a recibirla, salvo que esa informaci&oacute;n afecte la intimidad personal, o aquellas que, expresamente, se excluyan por ley o por razones de seguridad nacional.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">As&iacute; el derecho a la informaci&oacute;n ante una entidad p&uacute;blica encuentra como uno de sus l&iacute;mites a la intimidad personal. A su vez, la misma norma constitucional protege el secreto bancario y la reserva tributaria, los cuales solo pueden levantarse a pedido del juez, del Fiscal de la Naci&oacute;n, o de una comisi&oacute;n investigadora del congreso con arreglo a ley y siempre que se refieran al caso investigado.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El&nbsp; inciso&nbsp; 7)&nbsp; del&nbsp; mismo&nbsp; art&iacute;culo,&nbsp; reconoce&nbsp; los&nbsp; derechos&nbsp; a&nbsp; la&nbsp; intimidad,&nbsp; al honor&nbsp; y&nbsp; a&nbsp; la&nbsp; propia&nbsp; imagen;&nbsp; y&nbsp; por&nbsp; &uacute;ltimo,&nbsp; el&nbsp; inciso&nbsp; 10)&nbsp; del&nbsp; referido&nbsp; art&iacute;culo&nbsp; 2&deg;, consagra tambi&eacute;n la reserva e inviolabilidad de las comunicaciones y documentos privados, los cuales no pueden ser abiertos, interceptados, intervenidos ni incautados, solo por mandato motivado del Juez, con las garant&iacute;as previstas en la Ley. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana; font-weight: bold;">Leyes generales o en proyecto</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Chile fue el primer pa&iacute;s de Iberoam&eacute;rica que aprob&oacute; la ley de protecci&oacute;n a la privacidad, que contiene varios principios fundamentales sobre protecci&oacute;n de datos personales.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La ley chilena 19628, sobre la protecci&oacute;n de la vida privada, indica en su art&iacute;culo 4 que el tratamiento de los datos personales solo puede efectuarse cuando esta&nbsp; ley&nbsp; u&nbsp; otras&nbsp; disposiciones&nbsp; legales&nbsp; lo&nbsp; autoricen&nbsp; o&nbsp; el&nbsp; titular&nbsp; consienta,&nbsp; expresamente,&nbsp; en&nbsp; ello.&nbsp; Y&nbsp;&nbsp;&nbsp; que&nbsp; el&nbsp; titular&nbsp; de&nbsp; los&nbsp; datos&nbsp;&nbsp;&nbsp; debe&nbsp; ser,&nbsp; debidamente&nbsp; informado respecto&nbsp; del&nbsp; prop&oacute;sito&nbsp; del&nbsp; almacenamiento&nbsp; de&nbsp; sus&nbsp; datos&nbsp; personales&nbsp; y&nbsp; su&nbsp; posible comunicaci&oacute;n al p&uacute;blico.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n,&nbsp; este&nbsp; art&iacute;culo&nbsp; 4,&nbsp; legaliza&nbsp; el&nbsp; &#8220;spam&#8221;&nbsp; o&nbsp; correo&nbsp; comercial&nbsp; no&nbsp; solicitado al indicar que:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">No requiere autorizaci&oacute;n el tratamiento de datos personales que provengan o que se recolecten de fuentes accesibles al p&uacute;blico, cuando sean de car&aacute;cter econ&oacute;mico, financiero, bancario o comercial, se contengan en listados relativos a una categor&iacute;a de personas que se limiten a indicar antecedentes tales como la pertenencia del individuo a ese grupo, su profesi&oacute;n o actividad, sus t&iacute;tulos educativos, direcci&oacute;n o fecha de nacimiento, o sean necesarios para comunicaciones comerciales de respuesta directa o comercializaci&oacute;n o venta directa de bienes o servicios.<sup>9</sup>. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;">Su art&iacute;culo 6 indica que:    ]]></body>
<body><![CDATA[<br> <br style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">los&nbsp; datos&nbsp; personales&nbsp; deber&aacute;n&nbsp; ser&nbsp; eliminados&nbsp; o&nbsp; cancelados&nbsp; cuando&nbsp; su&nbsp; almacenamiento carezca de fundamento legal o cuando hayan caducado. Han de ser modificados cuando sean err&oacute;neos, inexactos, equ&iacute;vocos o incompletos.<sup>10 </sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El art&iacute;culo 16 de esta ley establece el recurso del &#8220;h&aacute;beas data&#8221;, aunque no se refiere a este t&eacute;rmino expl&iacute;citamente.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Colombia no tiene una norma general de Protecci&oacute;n a la Vida Privada. Ecuador&nbsp; no&nbsp; tiene&nbsp; una&nbsp; norma&nbsp; general&nbsp; de&nbsp; Protecci&oacute;n&nbsp; a&nbsp; la Vida&nbsp; Privada;&nbsp; sin&nbsp; embargo, en la Ley 67 de Comercio electr&oacute;nico, firmas y mensajes de datos establece en su art&iacute;culo 9:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Art. .9.- Protecci&oacute;n de datos.- Para la elaboraci&oacute;n, transferencia o utilizaci&oacute;n de bases de datos, obtenidas directa o indirectamente del uso o transmisi&oacute;n de mensajes de datos, se requerir&aacute; el consentimiento expreso del titular de &eacute;stos, quien podr&aacute; seleccionar la informaci&oacute;n a compartirse con terceros.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La recopilaci&oacute;n y uso de datos personales responder&aacute; a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constituci&oacute;n Pol&iacute;tica de la Rep&uacute;blica y esta ley, los&nbsp; cuales&nbsp; podr&aacute;n&nbsp; ser&nbsp; utilizados&nbsp; o&nbsp; transferidos&nbsp; &uacute;nicamente&nbsp; con&nbsp; autorizaci&oacute;n&nbsp; del&nbsp; titular&nbsp; u orden de autoridad competente.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">No ser&aacute; preciso el consentimiento para recopilar datos personales de fuentes accesibles al p&uacute;blico, cuando se recojan para el ejercicio de las funciones propias de la administraci&oacute;n p&uacute;blica, en el &aacute;mbito de su competencia, y cuando se refieran a personas vinculadas por una&nbsp; relaci&oacute;n&nbsp; de&nbsp; negocios,&nbsp; laboral,&nbsp; administrativa o&nbsp; contractual y&nbsp; sean&nbsp; necesarios&nbsp; para&nbsp; el mantenimiento de las relaciones o para el cumplimiento del contrato.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El consentimiento a que se refiere este art&iacute;culo podr&aacute; ser revocado a criterio del titular de los datos; la revocatoria no tendr&aacute; en ning&uacute;n caso efecto retroactivo.<sup>11 </sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Igualmente,&nbsp; M&eacute;xico&nbsp; no&nbsp; tiene&nbsp; una&nbsp; norma&nbsp; general&nbsp; de&nbsp; protecci&oacute;n&nbsp; a&nbsp; la&nbsp; vida privada. Sino que, mediante el art&iacute;culo 76 bis de la Ley Federal de Protecci&oacute;n al Consumidor ampl&iacute;a el alcance de la Ley en transacciones efectuadas a trav&eacute;s del uso de medios electr&oacute;nicos, &oacute;pticos o de cualquier otra tecnolog&iacute;a y la adecuada utilizaci&oacute;n de los datos aportados.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esta&nbsp; Ley&nbsp; mexicana&nbsp; es&nbsp; la&nbsp; primera&nbsp; en&nbsp; Latinoam&eacute;rica&nbsp; en&nbsp; referirse&nbsp; a&nbsp; la&nbsp; protecci&oacute;n de datos personales en sistemas y servicios en l&iacute;nea, pero legisla s&oacute;lo en este tipo de transacciones. Adem&aacute;s, adopta un enfoque basado en la protecci&oacute;n al consumidor, cuando pueden existir situaciones donde la recopilaci&oacute;n y tratamiento de informaci&oacute;n no provenga de una relaci&oacute;n con el consumidor, por lo que hay un vac&iacute;o jur&iacute;dico que persiste<sup>12</sup>.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Per&uacute;&nbsp; no&nbsp; tiene&nbsp; una&nbsp; norma&nbsp; general&nbsp; de&nbsp; protecci&oacute;n&nbsp; a&nbsp; la&nbsp; vida&nbsp; privada,&nbsp; pero&nbsp; se encuentra en el C&oacute;digo Civil lo siguiente:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Art&iacute;culo 16.- Confidencialidad de la correspondencia y dem&aacute;s comunicaciones.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La correspondencia epistolar, las comunicaciones de cualquier g&eacute;nero o las grabaciones de la voz, cuando tengan car&aacute;cter confidencial o se refieran a la intimidad de la vida personal y familiar, no pueden ser interceptadas o divulgadas sin el asentimiento del autor y, en su caso, del destinatario. La publicaci&oacute;n de las memorias personales o familiares, en iguales circunstancias, requiere la autorizaci&oacute;n del autor.<sup>13</sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Podr&iacute;a&nbsp; considerarse&nbsp; aqu&iacute;,&nbsp; que&nbsp; los&nbsp; datos&nbsp; recopilados&nbsp; en&nbsp; las&nbsp; contrataciones por medios&nbsp; electr&oacute;nicos, son parte de una comunicaci&oacute;n y, por lo tanto, amparado por el C&oacute;digo Civil.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Ecuador, Per&uacute;, Colombia, M&eacute;xico y Costa Rica no tienen ninguna ley general&nbsp; de&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales.&nbsp; Sin&nbsp; embargo,&nbsp; Per&uacute;,&nbsp; Colombia,&nbsp; M&eacute;xico&nbsp; y Costa Rica&nbsp; han presentado proyectos a discusi&oacute;n:</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Colombia tiene en estudio el proyecto de ley estatutaria N&deg; 143 de 2003, por la cual se dictan disposiciones para la protecci&oacute;n de datos personales y se regula la actividad de recolecci&oacute;n, tratamiento y circulaci&oacute;n de los mismos. Y tiene otro Proyecto de Ley Estatutaria 071-2005, del 10 de agosto de 2005, por la cual se dictan las disposiciones generales del &#8220;h&aacute;beas data&#8221; y se regula el manejo de la informaci&oacute;n&nbsp; contenida&nbsp; en&nbsp; bases&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; en&nbsp; especial,&nbsp; la&nbsp; financiera&nbsp; y crediticia, y se dictan otras disposiciones.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Costa&nbsp; Rica&nbsp; tiene&nbsp; el&nbsp; Proyecto&nbsp; de&nbsp; Ley&nbsp; No.15.178&nbsp; Protecci&oacute;n&nbsp; de&nbsp; la&nbsp; persona frente al tratamiento de sus datos personales. El texto pas&oacute; a Comisi&oacute;n Permanente de Asuntos Jur&iacute;dicos de la Asamblea Legislativa el 27 de marzo de 2003. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n tiene otro proyecto de Ley No.14785 que adiciona un nuevo cap&iacute;tulo denominado Del Recurso de &#8220;Habeas Data&#8221; al T&iacute;tulo III de la Ley 7135, de Jurisdicci&oacute;n Constitucional, este proyecto pas&oacute; a estudio de la Comisi&oacute;n Permanente de Asuntos Jur&iacute;dicos el 18 de junio de 2002.&nbsp; </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, est&aacute; el Proyecto de Ley No.14029 de Acceso a Internet, con dictamen afirmativo de mayor&iacute;a de la Comisi&oacute;n Permanente de Asuntos Econ&oacute;micos&nbsp; del&nbsp; 15&nbsp; de&nbsp; ayo&nbsp; de&nbsp; 2001,&nbsp; establece&nbsp; en&nbsp; su&nbsp; art&iacute;culo&nbsp; 6,&nbsp; inciso&nbsp; g)&nbsp;&nbsp;&nbsp; que&nbsp; los&nbsp; proveedores de servicios de Internet no pueden ceder los datos personales a terceros sin autorizaci&oacute;n del titular; y su inciso b) establece la inviolabilidad de las comunicaciones y documentos privados por Internet.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Aunque Costa Rica no tenga una Ley propiamente relacionada con la Protecci&oacute;n de Datos, el acceso no autorizado a datos personales o privados contenidos en medios electr&oacute;nicos, inform&aacute;ticos, magn&eacute;ticos y telem&aacute;ticos tiene protecci&oacute;n en el C&oacute;digo Penal costarricense, y en otras normas espec&iacute;ficas como la Ley General de Aduanas, la Ley de Administraci&oacute;n Financiera de la Rep&uacute;blica y Presupuestos P&uacute;blicos, el C&oacute;digo de Normas y Procedimientos Tributario, entre otras.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se&nbsp; encuentra&nbsp; en&nbsp; el&nbsp; C&oacute;digo&nbsp; Penal&nbsp; costarricense,&nbsp; el&nbsp; art&iacute;culo&nbsp; 196&nbsp; bis,&nbsp; que establece&nbsp; la&nbsp; violaci&oacute;n&nbsp; de&nbsp; comunicaciones&nbsp; electr&oacute;nica&nbsp; como&nbsp; un&nbsp; delito.&nbsp; Este art&iacute;culo&nbsp; establece&nbsp; penas&nbsp; de&nbsp; seis&nbsp; meses&nbsp; a&nbsp; dos&nbsp; a&ntilde;os&nbsp; al&nbsp; que&nbsp; vulnere&nbsp; la&nbsp; intimidad&nbsp; de otro.&nbsp; Es&nbsp; decir&nbsp; que,&nbsp; sin&nbsp; su&nbsp; consentimiento&nbsp; se&nbsp; apodere,&nbsp; accede,&nbsp; modifique,&nbsp; altere, suprima,&nbsp; intercepte,&nbsp; interfiera,&nbsp; utilice,&nbsp; difunda&nbsp; o&nbsp; desv&iacute;e&nbsp; de&nbsp; su&nbsp; destino&nbsp; mensajes, datos&nbsp; e&nbsp; im&aacute;genes&nbsp; contenidas&nbsp; en&nbsp; medios&nbsp; electr&oacute;nicos,&nbsp; inform&aacute;ticos,&nbsp; magn&eacute;ticos&nbsp; y telem&aacute;ticos.&nbsp; Las&nbsp; penas&nbsp; ser&aacute;n&nbsp; de&nbsp; uno&nbsp; a&nbsp; tres&nbsp; a&ntilde;os,&nbsp; si&nbsp; estas&nbsp; acciones&nbsp; son&nbsp; realizadas por los propios encargados de los soportes electr&oacute;nicos, inform&aacute;ticos, magn&eacute;ticos y telem&aacute;ticos en donde se encuentra almacenado los datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Los art&iacute;culos 217 bis y 229 bis del C&oacute;digo Penal, se refieren al fraude inform&aacute;tico y al sabotaje inform&aacute;tico, respectivamente, los cuales consisten en acceso, modificaci&oacute;n&nbsp; o&nbsp; da&ntilde;o&nbsp; a&nbsp; los&nbsp; datos&nbsp; contenidos&nbsp; en&nbsp; los&nbsp; sistemas&nbsp; inform&aacute;ticos.&nbsp; Estos art&iacute;culos establecen penas de uno a diez a&ntilde;os de prisi&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">M&eacute;xico tiene presentado el Proyecto de decreto&nbsp; de Ley Federal de Protecci&oacute;n de Datos personales desde el 2001, y en su cap&iacute;tulo VI establece lo relacionado al &#8220;H&aacute;beas Data&#8221;.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Per&uacute; tiene un anteproyecto de ley de Protecci&oacute;n de Datos Personales elaborado por la comisi&oacute;n especial constituida por el Poder Ejecutivo mediante la Resoluci&oacute;n Ministerial N&deg; 094-2002-JUS, est&aacute; todav&iacute;a en tr&aacute;mite.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana; font-weight: bold;"> </font>     <div style="text-align: left;"><font size="-1"><span  style="font-family: verdana; font-weight: bold;">La Sala Constitucional costarricense y la protecci&oacute;n de datos</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><span style="font-family: verdana;">&nbsp;</span><br  style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Como se puede observar del an&aacute;lisis de las secciones anteriores, Costa Rica no cuenta ni con una ley de protecci&oacute;n de datos personales, ni con el recurso de &#8220;H&aacute;beas Data&#8221; expresamente en su normativa. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Sin embargo, el &#8220;h&aacute;beas data&#8221; se ha convertido en un instrumento de tutela reactivo que ha sido ampliamente aplicado por Sala Constitucional costarricense, tomando como base la misma Ley de la Jurisdicci&oacute;n Constitucional, as&iacute; como la interpretaci&oacute;n amplia que la propia Sala ha hecho del art&iacute;culo 24 de la Constituci&oacute;n Pol&iacute;tica.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La jurisprudencia de la Sala Constitucional ha evolucionado notablemente, los primeros fallos se establecen en contra de los archivos criminales administrados por el Organismo de Investigaci&oacute;n Judicial (voto 2609-91, 2680-94 mencionado en Chirino y Carvajal<sup>14</sup>. En una de las primeras sentencias, se considera el suministro de informaciones conservados en esos archivos a terceras personas (desviaci&oacute;n del fin original del tratamiento de datos) como lesivo al principio de legalidad y a la dignidad de la persona.&nbsp; </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La&nbsp; sentencia&nbsp; 1261-90&nbsp; reconoce&nbsp; el&nbsp; derecho&nbsp; a&nbsp; la&nbsp; intimidad&nbsp; y&nbsp; el&nbsp; derecho&nbsp; a acceder al amparo para protegerlo. En esta sentencia, la Sala anul&oacute; por inconstitucional la posibilidad de intervenir, inclusive con fines de investigaci&oacute;n policial, lasl&iacute;neas telef&oacute;nicas<sup>15</sup>.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n en la sentencia 9080-94, Barth<sup>16</sup> indica que la Sala Constitucional aval&oacute; la negativa de la instituci&oacute;n aseguradora de veh&iacute;culos de mostrar los datos declarados por quien sufri&oacute; una colisi&oacute;n, inclusive a la parte contraria en el mismo accidente&nbsp; automovil&iacute;stico.&nbsp; La&nbsp; sentencia&nbsp; declar&oacute;&nbsp; el&nbsp; car&aacute;cter&nbsp; confidencial&nbsp; de&nbsp; esos datos resguardados por el asegurador.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La sentencia 4147-97 (reiterada en la sentencia 4154-97), la Sala acogi&oacute; el recurso de amparo planteado por quien exigi&oacute; del patrono que le mostrara el expediente personal, abierto durante el proceso de reclutamiento de personal. En esta sentencia, el tribunal afirma un&nbsp; principio esencial en el derecho de la autodeterminaci&oacute;n informativa: el derecho al acceso a los datos personales acopiados en una investigaci&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Posteriormente, y ya en el orden de fallos m&aacute;s reciente, el&nbsp; Voto 4154-97,&nbsp; habla expresamente del &#8220;h&aacute;beas data&#8221; y su regulaci&oacute;n, planteando que el objeto de este recurso es la protecci&oacute;n de la persona para conocer o rectificar la informaci&oacute;n p&uacute;blica o privada que exista sobre ella. En este sentido, se encuentra en Chirino y Carvajal lo siguiente:</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La&nbsp; Sala&nbsp; Constitucional&nbsp; ha&nbsp; reconocido&nbsp; la&nbsp; existencia&nbsp; de&nbsp; un&nbsp; amparo&nbsp; especial,&nbsp; denominado &#8220;h&aacute;beas data&#8221; cuyo objetivo esencial consiste en el ejercicio de una facultad de correcci&oacute;n de los datos que se hallan en bancos de datos p&uacute;blicos y privados. La primera sentencia que alusi&oacute;n (sic) a este tema es la n&uacute;mero 4154-97. Califica al h&aacute;beas data, correctamente, como una instituci&oacute;n de car&aacute;cter procesal, cuya tutela se extiende a bienes jur&iacute;dicos tales como el honor, la intimidad y la dignidad de la persona.<sup>17</sup> </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La Sala Constitucional reconoce los peligros de la sociedad informatizada con el fallo 1345-98, de acuerdo con Chirino y Carvajal:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">&nbsp;    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Fue el primer fallo donde se establece una relaci&oacute;n inequ&iacute;voca entre los peligros de la &#8220;sociedad informatizada&#8221; y el derecho a la intimidad.</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Hace un reconocimiento de los riesgos que las tecnolog&iacute;as de la comunicaci&oacute;n y la informaci&oacute;n podr&iacute;an traer para la sociedad y el ciudadano, sobre todo en lo referido al acceso a los datos personales<sup>18</sup></span></font><font  size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Los&nbsp; magistrados&nbsp; constitucionales&nbsp; hacen&nbsp; evidente&nbsp; que&nbsp; &#8220;&#8230;esfera&nbsp; privada&nbsp; ya&nbsp; no&nbsp; se&nbsp; puede reducir al domicilio o a las comunicaciones sino que es factible preguntarse si debe incluir &#8220;la protecci&oacute;n de la informaci&oacute;n&#8221; para reconocerle al ciudadano una tutela a la intimidad que implique la posibilidad de controlar la informaci&oacute;n que lo pueda afectar.<sup>19</sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esta sentencia, indica Barth<sup>20</sup>, marca un hito en materia del derecho a la autodeterminaci&oacute;n informativa. El problema sometido al conocimiento del Tribunal se desencaden&oacute;, porque una empresa suministr&oacute; a un banco informaci&oacute;n sobre una persona, contra la cual exist&iacute;a, seg&uacute;n la empresa, una deuda incobrable. En realidad, la deuda estaba prescrita y el recurrente as&iacute; exig&iacute;a que se aclarara en la base de datos. En igual sentido, se dirige la sentencia 8996-2002.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En el expediente 15178, del proyecto de ley de Protecci&oacute;n de la persona frente al tratamiento de datos personales, menciona que el Voto 1345-99, abre la posibilidad de una tutela de acceso, con base en el derecho a la autodeterminaci&oacute;n informativa, para que la gente pueda conocer las informaciones que sobre ellas se encuentren registradas, e incluye una descripci&oacute;n de los derechos que lo asisten. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; un&nbsp; fallo&nbsp; m&aacute;s&nbsp; sistematizado,&nbsp; el&nbsp; 5802-99,&nbsp; la&nbsp; Sala&nbsp; Constitucional&nbsp; entra&nbsp; a analizar el registro y los bancos de datos y los objetivos del &#8220;h&aacute;beas data&#8221;, as&iacute; como los principios que rigen el ejercicio de estos derechos. En esta sentencia, la Sala se pronuncia en cuanto al deber de excluir del archivo policial las rese&ntilde;as de personas absueltas o sobrese&iacute;das, definitivamente, en un proceso penal. Indica la Sala que &#8220;Mantener su ficha en el archivo no solo roza con el derecho a la autodeterminaci&oacute;n informativa, sino tambi&eacute;n con el principio de inocencia&#8221;<sup>21</sup> </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Indica Chirino y Carvajal<sup>22</sup> que este fue el primer fallo donde la Sala abord&oacute; los principios&nbsp; que&nbsp; regulan&nbsp; el&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; y&nbsp; dio&nbsp; cabida&nbsp; a&nbsp; que&nbsp; el ciudadano pueda controlar la forma en que se realiza el tratamiento de datos personales, dentro de la tutela procesal del &#8220;h&aacute;beas data&#8221;.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Las siguientes sentencias de la Sala son mencionadas en Barth23. La sentencia 6481-99, la Sala considera tambi&eacute;n confidenciales los datos presentados por un tercero en la oferta dentro de una licitaci&oacute;n p&uacute;blica, y rechaza la petici&oacute;n de tener acceso a ellos.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La sentencia 2885-2002 oblig&oacute; a la empresa excluir de sus archivos datos sobre los parientes de quien solicita el cr&eacute;dito, pues esto se desv&iacute;a de la finalidad del archivo.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En&nbsp; la&nbsp; sentencia&nbsp; 2002-6783,&nbsp; la&nbsp; Sala&nbsp; oblig&oacute;&nbsp; a&nbsp; una&nbsp; empresa&nbsp; que&nbsp; aclarara&nbsp; la identidad de una persona cuyos datos constaban en el archivo. El&nbsp; problema surgi&oacute; porque&nbsp; la&nbsp; empresa&nbsp; de&nbsp; datos&nbsp; suministra&nbsp; a&nbsp; un&nbsp; banco&nbsp; el&nbsp; historial&nbsp; crediticio&nbsp; de&nbsp; una persona, pero al no constar ning&uacute;n n&uacute;mero de identificaci&oacute;n, y por existir la posibilidad de personas con igual nombre, no es posible determinar, exactamente, si se trata de quien gestiona el cr&eacute;dito. Igual sentido se pronunci&oacute; la Sala en sentencia 2002-10438.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La sentencia 2000-3820, declar&oacute; con lugar un recurso de amparo a favor de un periodista que reclamaba tener acceso a los pasaportes diplom&aacute;ticos de varios funcionarios del servicio exterior. El acceso debe darse no solo a los periodistas, sino a toda persona que lo solicitara. En este mismo sentido, se pronuncia la Sala en la sentencia 2002-4802 en relaci&oacute;n con la lista de personas autorizadas por el Ministerio de Obras P&uacute;blicas y Transportes para brindar el servicio de transporte p&uacute;blico; y la sentencia 2003-3489 que obliga a un banco estatal, en aras de la transparencia, a revelar la informaci&oacute;n de las cuentas corrientes que tienen a su nombre los distintos partidos pol&iacute;ticos y las sociedades an&oacute;nimas que utilizaron para canalizar los fondos de la campa&ntilde;a electoral.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se observa que, la Sala ha desarrollado varios principios esenciales en torno al&nbsp; derecho&nbsp; a&nbsp; la&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales:&nbsp; el&nbsp; derecho&nbsp; a&nbsp; la&nbsp; intimidad&nbsp; y&nbsp; a&nbsp; la protecci&oacute;n de datos personales, a la tutela de ese derecho por la v&iacute;a del recurso de amparo,&nbsp; derecho&nbsp; a&nbsp; exigir&nbsp; la&nbsp; exclusi&oacute;n&nbsp; del&nbsp; registro&nbsp; de&nbsp; informaci&oacute;n&nbsp; contenidos&nbsp; en archivos, derecho a la confidencialidad, derecho al acceso a sus datos personales, el derecho a la actualizaci&oacute;n de los datos, derecho a la exclusi&oacute;n de informaci&oacute;n sensible y el derecho a una adecuada identificaci&oacute;n de la persona cuyos datos se almacenan. Tambi&eacute;n la Sala ha establecido excepciones de dar informaci&oacute;n personal a terceras personas.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este recuento de la jurisprudencia de la Sala Constitucional, en materia de protecci&oacute;n&nbsp; de&nbsp; datos,&nbsp; permite&nbsp; observar&nbsp; el&nbsp;&nbsp;&nbsp; avance&nbsp; que&nbsp; ha&nbsp; tenido&nbsp; la&nbsp; jurisprudencia nacional en materia de &#8220;h&aacute;beas data&#8221;, como un est&aacute;ndar de tutela reactivo de indudable importancia.&nbsp; No obstante, al igual que en otros pa&iacute;ses, a&uacute;n es necesario acordar&nbsp; tutelas&nbsp; preventivas,&nbsp; que&nbsp; reaccionen&nbsp; antes&nbsp; de&nbsp; que&nbsp; se&nbsp; ocasionen&nbsp; riesgos&nbsp; de incalculables proporciones para una gran cantidad de ciudadanos, sobre todo, en la nueva era de la sociedad de la informaci&oacute;n y del conocimiento.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Hoy resulta indispensable ofrecer al pa&iacute;s una regulaci&oacute;n integral que ofrezca mecanismos preventivos que considere el desarrollo tecnol&oacute;gico, para completar la tutela reactiva que ya ofrece el m&aacute;ximo tribunal constitucional.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana; font-weight: bold;"> </font>     <div style="text-align: left;"><font size="-1"><span  style="font-family: verdana;"><span style="font-weight: bold;">An&aacute;lisis del Proyecto de ley 15178&nbsp; ley de Protecci&oacute;n de la Persona Frente al tratamiento de sus Datos Personales de Costa Rica</span></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El actual proyecto parte de la premisa de que la v&iacute;a del &#8220;h&aacute;beas data&#8221; ya ha sido, adecuadamente, aplicada por la Sala Constitucional, y ya ha ido ampli&aacute;ndose su uso, incluso, para establecer ciertos elementos de calidad en el tratamiento de datos.&nbsp;&nbsp; Resulta evidente, entonces, que debe incluirse en una legislaci&oacute;n una consideraci&oacute;n amplia de las etapas del tratamiento de la informaci&oacute;n que forman parte normal de todos los procesos informativos en el &aacute;mbito p&uacute;blico y privado, incluyendo,&nbsp; el flujo transfronterizos de datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Del&nbsp; an&aacute;lisis&nbsp; del&nbsp; Proyecto&nbsp; de&nbsp; ley&nbsp; 15178&nbsp; se&nbsp; observa&nbsp; que&nbsp; este&nbsp; no&nbsp; incluye&nbsp; dos derechos: Derecho para la prohibici&oacute;n de interconexi&oacute;n de archivos y el Derecho a la impugnaci&oacute;n de valoraciones basadas solo en datos procesados autom&aacute;ticamente.&nbsp;&nbsp; Ser&iacute;a&nbsp; conveniente&nbsp; adicionar&nbsp; ambos&nbsp; derechos,&nbsp; pues&nbsp; el&nbsp; primero&nbsp; se&nbsp; refiere&nbsp; a que no se permite interconectar diferentes archivos para procesar datos personales con el fin de crear perfiles de gustos, preferencias o de simple consumo, de la persona. Recu&eacute;rdese que, con la tecnolog&iacute;a actual, es muy f&aacute;cil y veloz conocer todo acerca&nbsp; de&nbsp; una&nbsp; persona&nbsp; con&nbsp; solo&nbsp; procesar&nbsp; los&nbsp; datos&nbsp; que&nbsp; de&nbsp; ella&nbsp; se&nbsp; encuentran&nbsp; en distintas bases de datos. Se debe prohibir, a los responsables de los datos, la transmisi&oacute;n o cesi&oacute;n de datos personales a terceros, que podr&iacute;an utilizarlos con fines no autorizados; adem&aacute;s, no debe permitirse que se interconecten archivos para cruzar informaci&oacute;n de las personas.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n, es necesario incluir el derecho a la impugnaci&oacute;n de valoraciones basadas&nbsp; solo&nbsp; en&nbsp; datos&nbsp; procesados&nbsp; autom&aacute;ticamente,&nbsp; porque&nbsp; el&nbsp; procesamiento&nbsp; autom&aacute;tico de datos personales no garantiza que se consideren todos los elementos importantes de una persona para valorar o tomar una decisi&oacute;n sobre ella. Recu&eacute;rdese que el procesamiento autom&aacute;tico tiene par&aacute;metros definidos para evaluar alguna situaci&oacute;n de la persona, pero no todas las situaciones de la personas son iguales, y m&aacute;s de alguna requerir&iacute;a&nbsp; de tratamiento diferenciado por sus condiciones personales.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El primer cap&iacute;tulo,&nbsp; se refiere al objeto y fin del proyecto de Ley, as&iacute; como una lista de definiciones de algunos de los conceptos contenidos en su articulado. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Establece que, el objetivo de la ley es garantizar a cualquier persona f&iacute;sica o&nbsp; jur&iacute;dica,&nbsp; sean&nbsp; cuales&nbsp; fueren&nbsp; su&nbsp; nacionalidad,&nbsp; residencia&nbsp; o&nbsp; domicilio,&nbsp; el&nbsp; respeto a sus derechos fundamentales, concretamente, su derecho a la autodeterminaci&oacute;n informativa en relaci&oacute;n con su vida privada y dem&aacute;s derechos de la personalidad; asimismo, la defensa de su libertad e igualdad con respecto al tratamiento automatizado o manual de los datos correspondientes a su persona o bienes&nbsp; No establece el&nbsp; &aacute;mbito de aplicaci&oacute;n como un art&iacute;culo aparte. Ser&iacute;a conveniente incluirlo para especificarlo. Se recomienda seguir la Directiva 95/46/CE la cual establece que las disposiciones de la Directiva se aplicar&aacute;n al tratamiento total o parcialmente automatizado de datos personales, as&iacute; como al tratamiento no automatizado de datos personales contenidos o destinados a ser incluidos en un fichero. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El cap&iacute;tulo II, del Proyecto de Ley, establece los principios b&aacute;sicos para la protecci&oacute;n de datos, regulando los aspectos relacionados con el derecho de las personas respecto del manejo de sus datos, reconociendo los deberes de obtenci&oacute;n del consentimiento del afectado, calidad, seguridad y cesi&oacute;n de los datos, categor&iacute;as de datos que requieren de una protecci&oacute;n mayor a la regla general (datos sensibles), garant&iacute;as&nbsp; efectivas&nbsp; de&nbsp; acceso&nbsp; a&nbsp; la&nbsp; informaci&oacute;n&nbsp; personal,&nbsp; correcci&oacute;n,&nbsp; supresi&oacute;n&nbsp; y actualizaci&oacute;n de la misma. Tambi&eacute;n, prev&eacute; la posibilidad de las entidades de emitir protocolos de actuaci&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Con respecto a la seguridad, el art&iacute;culo 7, establece, en su inciso 2, que el responsable del fichero deber&aacute; adoptar las medidas de &iacute;ndole t&eacute;cnica y organizativa necesarias, para garantizar la seguridad de los datos de car&aacute;cter personal y evitar su alteraci&oacute;n, p&eacute;rdida, tratamiento o acceso no autorizado; tambi&eacute;n, el estado de la tecnolog&iacute;a, la naturaleza de los datos almacenados y los riesgos a que est&aacute;n expuestos, ya provengan de la acci&oacute;n humana o del medio f&iacute;sico o natural.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El inciso 3 indica que, no se registrar&aacute;n datos de car&aacute;cter personal en ficheros automatizados que no re&uacute;nan las condiciones para garantizar plenamente, su seguridad e integridad y los de los centros de tratamientos, equipos, sistemas y programas.&nbsp; El inciso 4 establece que, por v&iacute;a de reglamento, se establecer&aacute;n los requisitos y las condiciones que deban reunir los ficheros automatizados y los manuales y las personas que intervengan en el acopio, almacenamiento y uso de los datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por &uacute;ltimo, el inciso 5, obliga al secreto profesional al personal que intervenga en cualquier fase del proceso de recolecci&oacute;n y tratamiento de los datos de car&aacute;cter personal.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El&nbsp; art&iacute;culo&nbsp; solo&nbsp; se&nbsp; refiere&nbsp; a&nbsp; la&nbsp; seguridad&nbsp; de&nbsp; los&nbsp; datos&nbsp; almacenados&nbsp; en&nbsp; los ficheros&nbsp; automatizados&nbsp; y&nbsp; manuales,&nbsp; debe&nbsp; indicarse,&nbsp; tambi&eacute;n,&nbsp; la&nbsp; seguridad&nbsp; de&nbsp; los datos en tr&aacute;nsito a trav&eacute;s de los medios electr&oacute;nicos de comunicaci&oacute;n.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Con&nbsp; respecto&nbsp; a&nbsp; la&nbsp; seguridad&nbsp; de&nbsp; los&nbsp; datos&nbsp; personales&nbsp; transmitidos&nbsp; a&nbsp; trav&eacute;s de la red, esta se logra por medio del sistema de Criptograf&iacute;a asim&eacute;trica, con autoridades certificantes y firmas digitales. Pero, la seguridad en los lugares de recepci&oacute;n, procesamiento y almacenamiento de la informaci&oacute;n debe incluir entre otros: pol&iacute;ticas&nbsp; empresariales&nbsp; o&nbsp; institucionales&nbsp; sobre&nbsp; medidas&nbsp; de&nbsp; seguridad,&nbsp; protocolos de&nbsp; seguridad,&nbsp; auditor&iacute;as,&nbsp; controles,&nbsp; mecanismos&nbsp; tecnol&oacute;gicos&nbsp; para&nbsp; su&nbsp; resguardo (claves para los responsables), as&iacute; como medidas de protecci&oacute;n contra da&ntilde;os fortuitos (incendio, humedad, etc.). </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Es importante que, se establezca, expl&iacute;citamente, la obligaci&oacute;n de que las empresas, que manejan datos de las personas, tengan todas las medidas adicionales de seguridad necesarias para la protecci&oacute;n adecuada de los datos de las personas.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Con&nbsp; relaci&oacute;n&nbsp; a&nbsp; la&nbsp; cesi&oacute;n&nbsp; de&nbsp; datos,&nbsp; indica,&nbsp; el&nbsp; art&iacute;culo&nbsp; 6,&nbsp; que&nbsp; los&nbsp; datos&nbsp; de car&aacute;cter&nbsp; personal&nbsp; conservados&nbsp; en&nbsp; archivos&nbsp; o&nbsp; bases&nbsp; de&nbsp; datos&nbsp; p&uacute;blicos&nbsp; o&nbsp; privados, solo podr&aacute;n ser cedidos a terceros, para fines, directamente, relacionados con las funciones leg&iacute;timas del cedente y del cesionario, con el previo consentimiento del afectado, y el consentimiento no ser&aacute; exigido, cuando as&iacute; lo disponga una ley o se trate de la cesi&oacute;n de datos personales al Estado o una instituci&oacute;n p&uacute;blica de salud o de investigaci&oacute;n cient&iacute;fica en el &aacute;rea de la salud, relativos a la salud, y sea necesario, por razones de salud p&uacute;blica, de emergencia o para la realizaci&oacute;n de estudios epidemiol&oacute;gicos, en tanto se preserve la identidad de los titulares de los datos me-diante mecanismos de disociaci&oacute;n adecuados. &nbsp;</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se resalta sobre la importancia de la disociaci&oacute;n, pues, inclusive, en el caso de&nbsp; que&nbsp; sea&nbsp; el&nbsp; Estado&nbsp; el&nbsp; que&nbsp;&nbsp;&nbsp; requiera&nbsp; los&nbsp; datos&nbsp; personales,&nbsp; para&nbsp; cumplir&nbsp; con&nbsp; sus fines, es necesario que, los datos no puedan asociarse a persona determinada.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Sobre los protocolos de actuaci&oacute;n, se resalta el art&iacute;culo 13, el cual establece la posibilidad de que las personas f&iacute;sicas y jur&iacute;dicas, p&uacute;blicas y privadas, que tengan entre sus funciones la recolecci&oacute;n, almacenamiento y uso de datos personales, de emitir un protocolo de actuaci&oacute;n, en el cual establecer&aacute;n los pasos que deber&aacute;n seguir,&nbsp; en&nbsp; la&nbsp; recolecci&oacute;n,&nbsp; almacenamiento&nbsp; y&nbsp; manejo&nbsp; de&nbsp; los&nbsp; datos&nbsp; personales,&nbsp; de conformidad con las reglas previstas en la Ley.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Estos protocolos deben ser inscritos ante el Registro de archivos y bases de datos y aprobados por la Agencia de Protecci&oacute;n de Datos Personales, la cual podr&aacute; verificar que el titular del archivo est&eacute; cumpliendo con los t&eacute;rminos de su c&oacute;digo de conducta. Estos protocolos permitir&aacute;n que las entidades act&uacute;en de manera &aacute;gil y sencilla, en tanto se sometan a los t&eacute;rminos de sus propios protocolos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Estos&nbsp; protocolos&nbsp; de&nbsp; actuaci&oacute;n&nbsp; o&nbsp; c&oacute;digo&nbsp; de&nbsp; conducta&nbsp; son&nbsp; mecanismos&nbsp; de autorregulaci&oacute;n. Sin embargo, este art&iacute;culo solo establece la posibilidad de emitir el&nbsp; protocolo&nbsp; de&nbsp; actuaci&oacute;n.&nbsp; Ser&iacute;a&nbsp; importante&nbsp; incluir,&nbsp; a&nbsp; nivel&nbsp; de&nbsp; ley,&nbsp; que&nbsp; el&nbsp; Estado&nbsp; incentivar&aacute; la adopci&oacute;n de mecanismos de autorregulaci&oacute;n, para promover que las empresas implementen estos mecanismos para la protecci&oacute;n de la privacidad y del tratamiento de datos personales. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El cap&iacute;tulo III, del Proyecto, establece como regla general, la prohibici&oacute;n de la transferencia internacional de datos. Su &uacute;nico art&iacute;culo 14, establece que las personas p&uacute;blicas y privadas encargadas del manejo de bases de datos y los archivos f&iacute;sicos,&nbsp; estar&aacute;n&nbsp; imposibilitadas&nbsp; para&nbsp; transferir&nbsp; datos&nbsp; que&nbsp; hayan&nbsp; recibido,&nbsp; directamente, de los titulares de la informaci&oacute;n o de terceros, pero se except&uacute;an de esta prohibici&oacute;n las transferencias que cumplan las siguientes reglas:</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">a)&nbsp; Que&nbsp; la Agencia&nbsp; para&nbsp; la&nbsp; Protecci&oacute;n&nbsp; de&nbsp; Datos&nbsp; Personales&nbsp; autorice&nbsp; la&nbsp; transferencia&nbsp; a la&nbsp; persona&nbsp; o&nbsp; instituci&oacute;n receptora,&nbsp; p&uacute;blica&nbsp; o&nbsp; privada,&nbsp; por&nbsp; corroborar&nbsp; que&nbsp; con&nbsp; dicho traslado no est&aacute;n siendo vulnerados los principios rectores del manejo de datos personales, descritos en esta Ley.</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">b)&nbsp; Que el titular de la informaci&oacute;n haya autorizado expresa y v&aacute;lidamente tal transferencia.</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">c)&nbsp; Si se trata de una persona o instituci&oacute;n p&uacute;blica o privada domiciliada en el extranjero, dicha transferencia solo podr&aacute; ser llevada a cabo si, adem&aacute;s de las condiciones antes mencionadas, dicho receptor est&aacute; domiciliado o tiene como base un pa&iacute;s que ofrezca un nivel de protecci&oacute;n de los datos personales, igual o superior al establecido en Costa Rica.<sup>24</sup> </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Este&nbsp; art&iacute;culo&nbsp; es&nbsp; importante&nbsp; para&nbsp; los&nbsp; casos&nbsp; de&nbsp; transacciones&nbsp; comerciales electr&oacute;nicas&nbsp; que&nbsp; traspasan&nbsp; fronteras.&nbsp; Por&nbsp; lo&nbsp; tanto&nbsp; no&nbsp; se&nbsp; podr&aacute;&nbsp; transmitir&nbsp; datos&nbsp; a pa&iacute;ses&nbsp; que&nbsp; tengan&nbsp; un&nbsp; nivel&nbsp; inferior&nbsp; de&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; que&nbsp; al&nbsp; establecido&nbsp; en Costa&nbsp; Rica.&nbsp; Con&nbsp; esta&nbsp; norma,&nbsp; se&nbsp; pretende&nbsp; prevenir&nbsp; la&nbsp; violaci&oacute;n&nbsp; a&nbsp; las&nbsp; reglas&nbsp; sobre manejo de datos personales producida por su indebida cesi&oacute;n a personas domiciliadas en pa&iacute;ses que cuentan con una pobre protecci&oacute;n de datos personales. Con esta norma, Costa Rica estar&iacute;a regulando la materia en forma similar a la prevista en la normativa producida por la Uni&oacute;n Europea (Directiva 95/46/CE). </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Pero, a diferencia de la Directiva Europea, el Proyecto no incluye, las mismas excepciones, por las cuales se ha permitido las transferencias de datos personales a pa&iacute;ses que no ofrecen protecci&oacute;n adecuada. Excepci&oacute;n que, ha permitido a las compa&ntilde;&iacute;as acogerse a cl&aacute;usulas contractuales tipo o crear sus normas corporativas vinculantes y aceptadas por la Uni&oacute;n Europea, como instrumento para garantizar la protecci&oacute;n de datos, cuando el pa&iacute;s no las ofrece.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Ser&iacute;a&nbsp; conveniente,&nbsp; incorporar&nbsp; la&nbsp; posibilidad&nbsp; de&nbsp; que,&nbsp; en&nbsp; caso&nbsp; de&nbsp; que&nbsp; el pa&iacute;s, a donde se transferir&aacute; los datos personales, no ofrezca protecci&oacute;n adecuada, se permita la transferencia utilizando instrumentos como las normas corporativas vinculantes,&nbsp; los&nbsp; contratos&nbsp; con&nbsp; cl&aacute;usulas&nbsp; tipo&nbsp; (utilizadas&nbsp; en&nbsp; la&nbsp; Uni&oacute;n&nbsp; Europea),&nbsp; u otros acuerdos similares al de Puerto Seguro, que garanticen dicha protecci&oacute;n. Esto con el fin de no limitar las relaciones comerciales, siempre y cuando se realicen con una protecci&oacute;n adecuada de los datos personales transferidos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Otro&nbsp; aspecto&nbsp; importante,&nbsp; del&nbsp; Proyecto&nbsp; de&nbsp; Ley,&nbsp; es&nbsp; que&nbsp; crea&nbsp; y&nbsp; define&nbsp; en&nbsp; su cap&iacute;tulo IV, la Agencia para la Protecci&oacute;n de Datos Personales (PRODAT), d&aacute;ndole a esta la autoridad para velar por el cumplimiento de la Ley y sancionar a los que la incumplan, adem&aacute;s, es la encargada de llevar el control de todos los archivos, registros o bases de datos, p&uacute;blicos y privados, existentes sobre datos personales. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Con este &oacute;rgano dotado de independencia funcional, administrativa y de criterio, se&nbsp; intenta&nbsp; dar&nbsp; una&nbsp; efectiva&nbsp; garant&iacute;a&nbsp; de&nbsp; los&nbsp; derechos&nbsp; derivados&nbsp; del&nbsp; manejo&nbsp; de&nbsp; da-tos personales, pues exime a los &oacute;rganos jurisdiccionales, del conocimiento de los procesos de &#8220;h&aacute;beas data&#8221; tradicional. Sus funciones propuestas son tanto preventivas (inscripci&oacute;n y autorizaci&oacute;n de las bases de datos y protocolos de actuaci&oacute;n, inspecciones oficiosas, etc.), como reactiva (atenci&oacute;n de denuncias, imposici&oacute;n de &oacute;rdenes y sanciones administrativas, etc.).&nbsp;&nbsp; </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El cap&iacute;tulo V, se regulan los procedimientos de intervenci&oacute;n en archivos y bases de datos, el r&eacute;gimen disciplinario aplicable a los administradores de ficheros y los procedimientos internos, para ejercer la competencia disciplinaria contra los funcionarios de la Agencia.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El Proyecto de Ley, no incluye, expl&iacute;citamente, el procedimiento por seguir en&nbsp; caso&nbsp; de&nbsp; violaci&oacute;n&nbsp; a&nbsp; un&nbsp; derecho&nbsp; cometido&nbsp; por&nbsp; alg&uacute;n&nbsp; ente,&nbsp; p&uacute;blico&nbsp; o&nbsp; privado, ubicado en el extranjero. El proyecto solo establece normas para aplicarse a nivel nacional y solo el art&iacute;culo 14, se refiere a la prohibici&oacute;n de la transferencia de datos a otros pa&iacute;ses con niveles inferiores de protecci&oacute;n. Pero, por ejemplo, cuando un proveedor&nbsp; vende&nbsp; a&nbsp; trav&eacute;s&nbsp; de&nbsp; Internet&nbsp; y&nbsp; recolecta&nbsp; informaci&oacute;n&nbsp; de&nbsp; un&nbsp; consumidor nacional, no hay mecanismos para realizar un reclamo &aacute;gil y efectivo si el proveedor viola alg&uacute;n derecho del consumidor en relaci&oacute;n con sus datos personales. Por lo tanto, debe agregarse en el Cap&iacute;tulo de Procedimientos del Proyecto de Ley, el detalle de c&oacute;mo se abordar&iacute;a en caso de que el denunciado sea alguien ubicado en el extranjero. Es importante indicar que, en casos de que estas violaciones se den en las relaciones de consumo, la jurisdicci&oacute;n aplicable sea la del domicilio del consumidor.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La&nbsp; aprobaci&oacute;n&nbsp; del&nbsp; Proyecto&nbsp; de&nbsp; Ley&nbsp; 15178,&nbsp; ser&iacute;a&nbsp; un&nbsp; avance&nbsp; importante porque permitir&iacute;a proteger los datos personales de todos los ciudadanos, y en especial,&nbsp; al&nbsp; consumidor,&nbsp; cuando&nbsp; este&nbsp; los&nbsp; entrega&nbsp; al&nbsp; proveedor&nbsp; en&nbsp; sus&nbsp; relaciones&nbsp; de consumo electr&oacute;nico. </span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En un sentido m&aacute;s amplio, es necesario establecer la normativa de privacidad&nbsp; y&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales,&nbsp; de&nbsp; lo&nbsp; contrario,&nbsp; Costa&nbsp; Rica&nbsp; podr&iacute;a&nbsp; verse como un para&iacute;so del tr&aacute;fico de datos personales y podr&iacute;a verse afectada en sus pretensiones de mercado global, en los actuales momentos, cuando el pa&iacute;s est&aacute; negociando diferentes tratados de libre comercio con Estados Unidos, la Uni&oacute;n Europea y pa&iacute;ses asi&aacute;ticos.&nbsp; A la par de este proyecto, debe tambi&eacute;n aprobarse el proyecto de adicionar el recurso de &#8220;h&aacute;beas data&#8221; expresamente a la Ley de Jurisdicci&oacute;n Constitucional costarricense, para garantizar el ejercicio del derecho de la persona a acceder a las informaciones&nbsp; personales&nbsp; que&nbsp; se&nbsp; encuentren&nbsp; disponibles&nbsp; en&nbsp; registros&nbsp; magn&eacute;ticos y&nbsp; manuales&nbsp; con&nbsp; el&nbsp; fin&nbsp; de&nbsp; ser&nbsp; revisados,&nbsp; y&nbsp; si&nbsp; representan&nbsp; para&nbsp; la&nbsp; persona&nbsp; un&nbsp; perjuicio, tambi&eacute;n el de ser corregidos o eliminados. Aunque, la Sala Constitucional ya reconozca el &#8220;h&aacute;beas data&#8221;, como se analiz&oacute; en la secci&oacute;n correspondiente.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;">Como lo indica Chirino y Carvajal:</span></font><font  size="-1"><span style="font-family: verdana;">    ]]></body>
<body><![CDATA[<br>     <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Alcanzar altos est&aacute;ndares en esta materia significa adem&aacute;s, una ineludible condici&oacute;n para participar en las negociaciones comerciales con mercados altamente sensibles a nuestros productos, como son los de la Uni&oacute;n Europea, cuyas directivas y normativas exigen que los pa&iacute;ses con los cuales se tengan relaciones de este tipo demuestren que tienen est&aacute;ndares similares de protecci&oacute;n a los ofrecidos en los pa&iacute;ses miembros.<sup>26 </sup></span></font><br style="font-family: verdana;"> </div> <br style="font-family: verdana; font-weight: bold;">     <div style="text-align: left;"><span  style="font-family: verdana; font-weight: bold;"><font size="3">Conclusiones y recomendaciones</font></span><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Para&nbsp; que&nbsp; haya&nbsp; un&nbsp; desarrollo&nbsp; m&aacute;s&nbsp; r&aacute;pido&nbsp; del&nbsp; comercio&nbsp; electr&oacute;nico,&nbsp; se&nbsp; requiere la confianza del consumidor. Para esto, las empresas de bienes y servicios deben labrarse una reputaci&oacute;n que respalde y d&eacute; seguridad a todas sus transacciones electr&oacute;nicas, principalmente, las realizadas a trav&eacute;s de Internet, que permitan una mayor confianza de la poblaci&oacute;n consumidora, para hacer compras por medio de sus p&aacute;ginas Web. Adem&aacute;s, es necesaria una base legal que proteja, adecuadamente, la informaci&oacute;n personal y vida privada de los ciudadanos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Es&nbsp; necesaria&nbsp; una&nbsp; combinaci&oacute;n&nbsp; de&nbsp; ambos&nbsp; mecanismos,&nbsp; autorregulaci&oacute;n&nbsp; y&nbsp; base legal, que permita una adecuada protecci&oacute;n a la vida privada y al tratamiento de&nbsp; la&nbsp; informaci&oacute;n&nbsp; personal.&nbsp; Concluye&nbsp; Reindenberg<sup>27</sup>&nbsp; que&nbsp; los&nbsp; ciudadanos&nbsp; que&nbsp; deseen participar en el mundo digital necesitan la seguridad de que su informaci&oacute;n personal ser&aacute; tratada adecuadamente. Y las empresas que realizan comercio electr&oacute;nico no pueden fallar en el uso adecuado de los datos personales.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La protecci&oacute;n de la privacidad y el tratamiento de la informaci&oacute;n personal no&nbsp; pueden&nbsp; dejarse&nbsp; a&nbsp; la&nbsp; libre,&nbsp; esperando&nbsp; y&nbsp; confiando&nbsp; que&nbsp; las&nbsp; empresas&nbsp; se&nbsp; autorregulen, o dejarse completamente al Estado, para que emita la normativa necesaria. El&nbsp; desarrollo&nbsp; vertiginoso&nbsp; de&nbsp; la&nbsp; tecnolog&iacute;a,&nbsp; requiere&nbsp; una&nbsp; mezcla&nbsp; complementaria de&nbsp; ambas&nbsp; partes,&nbsp; Estado&nbsp; y&nbsp; empresas&nbsp; e&nbsp; industrias&nbsp; privadas,&nbsp; que&nbsp; permitan&nbsp; ofrecer al consumidor una adecuada protecci&oacute;n de su intimidad y, a la vez, promuevan el desarrollo del comercio electr&oacute;nico.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por&nbsp; otro&nbsp; lado,&nbsp; como&nbsp; lo&nbsp; expresa&nbsp; Arias<sup>28</sup>,&nbsp; el&nbsp; pa&iacute;s&nbsp; no&nbsp; puede&nbsp; pasar&nbsp; ning&uacute;n proyecto de ley relacionado con elementos que giren alrededor de las tecnolog&iacute;as 140 digitales, si antes no se dicta y aprueba una ley, que proteja a cada uno de los nacionales de los excesos en el tr&aacute;fico y manejo de sus datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Los pa&iacute;ses europeos iniciaron el camino de la regulaci&oacute;n con legislaciones de protecci&oacute;n de datos, despu&eacute;s vino la legislaci&oacute;n en comercio electr&oacute;nico, firmas digitales, etc. En Costa Rica, est&aacute; ocurriendo lo contrario, ya se ha promulgado una ley sobre firmas y certificados digitales y documentos electr&oacute;nicos; pero, todav&iacute;a no cuenta&nbsp; con una, para la protecci&oacute;n de datos personales. Habr&iacute;a que ver lo que ocurrir&aacute; en los pr&oacute;ximos a&ntilde;os, en materia de protecci&oacute;n de datos personales, a ra&iacute;z del vertiginoso desarrollo del comercio electr&oacute;nico.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Retomando&nbsp; la&nbsp; situaci&oacute;n&nbsp; de&nbsp; los&nbsp; pa&iacute;ses&nbsp; latinoamericanos&nbsp; analizados,&nbsp; se&nbsp; encuentra que Chile tiene una Ley vigente de Protecci&oacute;n a la Vida Privada en la cual se incluye el recurso del &#8220;h&aacute;beas data&#8221;, un avance importante en la normativa chilena. Sin embargo, no establece un &oacute;rgano fiscalizador independiente que se encargue&nbsp; de&nbsp; velar&nbsp; por&nbsp; el&nbsp; cumplimiento&nbsp; de&nbsp; las&nbsp; disposiciones&nbsp; de&nbsp; esta&nbsp; Ley,&nbsp; por&nbsp; lo&nbsp; cual adolecer&aacute; de una efectiva ejecuci&oacute;n. Esta Ley chilena, tampoco establece nada al respecto de la transferencia internacional de datos, lo cual permite concluir que se encuentra permitida, siempre y cuando se cumplan las disposiciones generales establecidas en la Ley.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">De acuerdo con Palazzi<sup>29</sup>, la ley chilena cumple parcialmente los recaudos exigidos por Europa para considerar adecuada una legislaci&oacute;n o un sistema de privacidad. Esto debido a que varios principios de protecci&oacute;n requeridos por la Uni&oacute;n Europea no est&aacute;n presentes en la ley chilena, falta normas que proh&iacute;ban las transferencias a terceros pa&iacute;ses y la carencia de una autoridad de aplicaci&oacute;n que vigile el efectivo cumplimiento de las normas.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En materia de comunicaciones comerciales y mercadeo directo, Chile legal-iz&oacute; el env&iacute;o de correos electr&oacute;nicos no solicitados o &#8220;spam&#8221;, pero permite los titulares de datos personales ejercer el derecho de bloqueo y eliminaci&oacute;n de los datos personales almacenados en una base de datos; de manera que, el responsable del banco de datos no pueda continuar enviando comunicaciones comerciales y correos electr&oacute;nicos no solicitados a quien ha ejercido este derecho. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En otras legislaciones, como la Ley 34/2002, sobre telecomunicaciones y&nbsp; servicios&nbsp; de&nbsp; la&nbsp; sociedad&nbsp; de&nbsp; la&nbsp; informaci&oacute;n&nbsp; y&nbsp; del&nbsp; comercio&nbsp; electr&oacute;nico&nbsp; de Espa&ntilde;a, en materia de comunicaciones comerciales y correos electr&oacute;nicos no deseados se ha optado por la prohibici&oacute;n de enviar comunicaciones comerciales y correos electr&oacute;nicos no deseados a las personas (art&iacute;culo 21), salvo que, las mismas hayan autorizado con anterioridad el env&iacute;o de dichas comunicaciones y correos (art&iacute;culo 22).&nbsp; </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">El problema del &#8220;spam&#8221; hace que muchos consumidores se vean forzados a cambiar de correo electr&oacute;nico, adem&aacute;s el &#8220;spam&#8221; tiene un costo econ&oacute;mico para los proveedores de servicio de Internet, y para el consumidor que paga por tiempo real de uso de su conexi&oacute;n a Internet. </span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Chile, Per&uacute; y M&eacute;xico incluyen, en sus leyes de protecci&oacute;n al consumidor,&nbsp; art&iacute;culos relacionados a la publicidad enviada por correo electr&oacute;nico, permitiendo al consumidor solicitar suspender estos env&iacute;os.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Ecuador no tiene una ley propiamente&nbsp; de protecci&oacute;n a los datos personales, pero incluy&oacute; en la Ley 67 de Comercio electr&oacute;nico, firmas y mensajes de datos un art&iacute;culo de Protecci&oacute;n de Datos. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">M&eacute;xico tampoco tiene una ley de protecci&oacute;n a la privacidad, pero en su Ley Federal de Protecci&oacute;n al Consumidor se refiere a la protecci&oacute;n de datos en transacciones en l&iacute;neas para relaciones establecidas con consumidores.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Colombia, Ecuador y Per&uacute; incluyen dentro de su norma Constitucional el recurso de &#8220;H&aacute;beas Data&#8221;. En el caso de Chile, el &#8220;h&aacute;beas data&#8221; se encuentra en el art&iacute;culo 16 de la ley chilena 19628, sobre la protecci&oacute;n de la vida privada.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En el caso de Costa Rica, aunque expresamente no se tiene el recurso de &#8220;h&aacute;beas data&#8221;, la Sala Constitucional lo ha reconocido y lo ha aplicado en diversas sentencias que ha dictado, como se analiz&oacute; en la secci&oacute;n correspondiente.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Sin embargo, el &#8220;h&aacute;beas data&#8221;, ya sea como acci&oacute;n constitucional o reglamentada, a trav&eacute;s de una ley, no alcanza a cubrir todos los problemas de la protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; y&nbsp; tiene&nbsp; solo&nbsp; la&nbsp; posibilidad&nbsp; de&nbsp; solucionar&nbsp; algunos&nbsp; de&nbsp; los&nbsp; problemas ocasionados por las nuevas tecnolog&iacute;as de la informaci&oacute;n.&nbsp; </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Como indica Arg&uuml;ello<sup>30</sup>, el &#8220;h&aacute;beas data&#8221; incluye solo los derechos de acceso&nbsp; y&nbsp; rectificaci&oacute;n,&nbsp; y&nbsp; de&nbsp; acuerdo&nbsp; con&nbsp; Chirino&nbsp; y&nbsp; Carvajal<sup>31</sup>,&nbsp; es&nbsp; un&nbsp; tipo&nbsp; de&nbsp; tutela reactiva, porque el ciudadano puede accederla, cuando el da&ntilde;o ya ha ocurrido.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esto&nbsp; indica&nbsp; que&nbsp; es&nbsp; necesaria&nbsp; la&nbsp; promulgaci&oacute;n&nbsp; de&nbsp; leyes&nbsp; de&nbsp; protecci&oacute;n de datos personales, si se quiere proteger, efectivamente, los derechos de las personas a su intimidad, en esta nueva era de las tecnolog&iacute;as de informaci&oacute;n y comunicaci&oacute;n.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Mientras,&nbsp; no&nbsp; se&nbsp; aprueben&nbsp; en&nbsp; esos&nbsp; pa&iacute;ses&nbsp; leyes&nbsp; de&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos siguiendo los est&aacute;ndares europeos, no existir&aacute; una autoridad de control encargada de velar por un correcto y adecuado tratamiento de datos personales junto con un c&oacute;digo que condense estos principios. Aunque Per&uacute;, Costa Rica, M&eacute;xico y Colombia no tienen todav&iacute;a una ley de Protecci&oacute;n de datos personales, o en general, a la Protecci&oacute;n de la Vida Privada, es un acierto que ya&nbsp; hayan presentado proyectos en este sentido para su discusi&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En el caso de Costa Rica, la norma constitucional (art. 24) garantiza la privacidad y el derecho a la intimidad, que debe ser respetada a nivel de las relaciones comerciales. Adem&aacute;s, Costa Rica firm&oacute; la Convenci&oacute;n Americana de Derechos Humanos&nbsp; (Pacto&nbsp; de&nbsp; San&nbsp; Jos&eacute;&nbsp; de&nbsp; Costa&nbsp; Rica)&nbsp; el&nbsp; 22&nbsp; de&nbsp; noviembre&nbsp; de&nbsp; 1969,&nbsp; cuyo art&iacute;culo 11, inciso 2 establece: &#8220;Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputaci&oacute;n.&#8221;</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Como se dijo, Costa Rica no tiene todav&iacute;a una ley de Protecci&oacute;n de la Vida Privada,&nbsp; sin&nbsp; embargo,&nbsp; el&nbsp; hecho&nbsp; de&nbsp; que&nbsp; en&nbsp; la&nbsp; Constituci&oacute;n&nbsp; lo&nbsp; establezca&nbsp; como&nbsp; un derecho fundamental, hace obligatorio su cumplimiento. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se considera un avance el hecho de que ya haya un proyecto en este sentido presentado a la Asamblea Legislativa. Este proyecto de Ley de Protecci&oacute;n de la persona frente al tratamiento de sus datos personales es muy completo en t&eacute;rminos de aplicaci&oacute;n de los principios de tutela y de la creaci&oacute;n de una organizaci&oacute;n t&eacute;cnica espec&iacute;fica dirigida a ser un modelo institucional de tutela.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Considerando&nbsp; las&nbsp; garant&iacute;as&nbsp; revisadas,&nbsp; el&nbsp; proyecto&nbsp; de&nbsp; ley&nbsp; costarricense&nbsp; no&nbsp; establece nada sobre las siguientes garant&iacute;as:</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Derecho&nbsp; para&nbsp; la&nbsp; prohibici&oacute;n&nbsp; de&nbsp; interconexi&oacute;n&nbsp; de&nbsp; archivos,&nbsp; Derecho&nbsp; a&nbsp; la impugnaci&oacute;n de valoraciones basadas s&oacute;lo en datos procesados autom&aacute;ticamente. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;">Por tanto, se recomienda incorporar en el proyecto estas garant&iacute;as.</span><br style="font-family: verdana;"> <br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tampoco establece nada respecto a las &#8220;cookies&#8221; y a la distribuci&oacute;n de direcciones electr&oacute;nicas a terceros para asuntos mercadot&eacute;cnicos, sin el consentimiento del&nbsp; titular&nbsp; de&nbsp; la&nbsp; direcci&oacute;n,&nbsp; aunque&nbsp; esto&nbsp; &uacute;ltimo&nbsp; puede&nbsp; decirse&nbsp; que&nbsp; el&nbsp; Reglamento aut&oacute;nomo de servicio para la regulaci&oacute;n del correo electr&oacute;nico masivo no deseado de&nbsp; RACSA,&nbsp; viene&nbsp; a&nbsp; solventar&nbsp; esta&nbsp; situaci&oacute;n,&nbsp; una&nbsp; medida&nbsp; interesante&nbsp; de&nbsp; analizar, puesto que RACSA, es el proveedor del servicio de Internet, no as&iacute; el responsable directo de la publicidad enviada. Esto funciona en Costa Rica, pues solo son dos proveedores de servicios de Internet y ambos son del Estado. Sin embargo, en una apertura comercial del pa&iacute;s, se debe establecer los mecanismos y las regulaciones a este tipo de actividades.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n&nbsp; es&nbsp; importante&nbsp; incorporar,&nbsp; expresamente,&nbsp; en&nbsp; la&nbsp; normativa&nbsp; sobre protecci&oacute;n al consumidor o en la Ley de Protecci&oacute;n de la Persona Frente al tratamiento de sus Datos Personales, lo relativo a las &#8220;cookies&#8221;, la distribuci&oacute;n no autorizada de direcciones electr&oacute;nicas a terceros sin el consentimiento del titular y la prohibici&oacute;n del &#8220;spam&#8221; excepto cuando el consumidor lo autorice.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se recomienda incluir, en la normativa relacionada con la protecci&oacute;n al consumidor, lo relacionado a la protecci&oacute;n de datos personales, de manera semejante como&nbsp; lo&nbsp; ha&nbsp; hecho&nbsp; Ecuador,&nbsp; incluyendo&nbsp; un&nbsp; art&iacute;culo&nbsp; de&nbsp; Protecci&oacute;n&nbsp; de&nbsp; Datos&nbsp; en&nbsp; la Ley&nbsp; 67 de Comercio electr&oacute;nico, firmas y mensajes de datos. Esto debido a que, en una relaci&oacute;n de compra venta, siempre el consumidor debe proporcionar datos personales, cuyo tratamiento debe quedar debidamente normado. Esta protecci&oacute;n debe incluir la garant&iacute;a del proveedor de respetar el derecho a la privacidad y a la protecci&oacute;n de los datos del consumidor en el &aacute;mbito inform&aacute;tico, que incluya los siguientes derechos: conocimiento, calidad, acceso, rectificaci&oacute;n, oposici&oacute;n, consentimiento, fijar el nivel de protecci&oacute;n, uso conforme al fin, tutela, indemnizaci&oacute;n, no&nbsp; discriminaci&oacute;n,&nbsp; prohibici&oacute;n&nbsp; de&nbsp; interconexi&oacute;n&nbsp; de&nbsp; archivos,&nbsp; e&nbsp; impugnaci&oacute;n&nbsp; de valoraciones basadas solo en datos procesados autom&aacute;ticamente. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Adem&aacute;s,&nbsp; ser&nbsp; recomienda&nbsp; dar&nbsp; tr&aacute;mite&nbsp; m&aacute;s&nbsp; expedito&nbsp; al&nbsp; proyecto&nbsp; de&nbsp; Ley No.15.178 Protecci&oacute;n de la persona frente al tratamiento de sus datos personales, el&nbsp; 27&nbsp; de&nbsp; marzo&nbsp; de&nbsp; 2003,&nbsp; pas&oacute;&nbsp; a&nbsp; estudio&nbsp; de&nbsp; la&nbsp; Comisi&oacute;n&nbsp; Permanente&nbsp; de Asuntos Jur&iacute;dicos y al proyecto 14785, para adicionar el recurso de &#8220;H&aacute;beas Data&#8221; a la Ley de Jurisdicci&oacute;n Constitucional, que pas&oacute; a estudio de la Comisi&oacute;n Permanente de Asuntos Jur&iacute;dicos, el 18 de junio del 2002, este &uacute;ltimo para explicitar el recurso en la ley de Jurisdicci&oacute;n Constitucional.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se detecta el vac&iacute;o de que el proyecto de ley Protecci&oacute;n de la persona frente al tratamiento de datos personales se refiere a la protecci&oacute;n del ciudadano en territorio nacional y frente a empresas establecidas en territorio nacional. Si la violaci&oacute;n de las garant&iacute;as establecidas en la Ley es por parte de una empresa o persona en el extranjero, el proyecto de Ley no establece los procedimientos para que el con-sumidor o ciudadano pueda plantear el reclamo, y que este sea resuelto de forma &aacute;gil y eficaz. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Ciertamente, es dif&iacute;cil exigir a las empresas que venden a trav&eacute;s de Internet, el respeto a las leyes costarricenses. Sin embargo, la tutela del consumidor es a&nbsp; trav&eacute;s&nbsp; de&nbsp; su&nbsp; propio&nbsp; actuar,&nbsp; un&nbsp; consumidor&nbsp; bien&nbsp; informado&nbsp; puede&nbsp; denunciar&nbsp; las violaciones a sus derechos e iniciar los procesos para demandar su indemnizaci&oacute;n. Se recomienda que el Estado informe y eduque a los consumidores en materia derechos y deberes en el &aacute;mbito del comercio y, principalmente, en materia de comercio electr&oacute;nico.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, se puede afirmar que, la mayor&iacute;a de los sitios que recolectan informaci&oacute;n personal de los consumidores, no tienen una pol&iacute;tica de privacidad o esta es insuficiente. Es decir, no se indica a los usuarios las medidas utilizadas para proteger la informaci&oacute;n almacenada, c&oacute;mo y a qui&eacute;nes se comunicar&aacute;n sus datos y c&oacute;mo puede el consumidor acceder a ellos.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se recomienda incluir en la normativa de Protecci&oacute;n al Consumidor la obligaci&oacute;n a los proveedores, que recolecten informaci&oacute;n de los consumidores, tener pol&iacute;ticas de privacidad. Que estas pol&iacute;ticas se exhiban en forma clara y destacada en la p&aacute;gina principal del sitio y, en cada parte del mismo, en que se recolecte informaci&oacute;n personal, y adem&aacute;s debe ser clara, precisa y entendible.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se propone que, la pol&iacute;tica de privacidad, incluya lo siguiente:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">-la identificaci&oacute;n de la empresa due&ntilde;a y administradora del sitio</span></font>    ]]></body>
<body><![CDATA[<br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-la naturaleza de la informaci&oacute;n recolectada</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-la justificaci&oacute;n del almacenamiento de la informaci&oacute;n</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-el uso que se le va a&nbsp; dar</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-qui&eacute;nes comparten la informaci&oacute;n recolectada</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-los derechos de oposici&oacute;n que tiene el usuario</span></font>    ]]></body>
<body><![CDATA[<br> <font size="-1"><span style="font-family: verdana;">&nbsp;</span></font><font  size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">-el tiempo que la informaci&oacute;n es almacenada</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-los&nbsp; mecanismos&nbsp; de&nbsp; seguridad&nbsp; para&nbsp; evitar&nbsp; intromisiones&nbsp; en&nbsp; el&nbsp; almacenamiento de la informaci&oacute;n personal, y durante la transmisi&oacute;n por las redes de comunicaci&oacute;n</span></font><font size="-1"><span  style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;">-c&oacute;mo puede cambiar en el futuro la pol&iacute;tica de privacidad del sitio</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font><font  size="-1"><span style="font-family: verdana;">-la&nbsp; identificaci&oacute;n&nbsp; de&nbsp; la&nbsp; persona&nbsp; responsable&nbsp; de&nbsp; la&nbsp; privacidad&nbsp; de&nbsp; la&nbsp; informaci&oacute;n</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    ]]></body>
<body><![CDATA[<br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">-la identificaci&oacute;n del organismo encargado de vigilar y fiscalizar en materia de tratamiento de datos personales. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, la seguridad en los datos personales, transmitidos a trav&eacute;s de la red, se logra por medio del sistema de Criptograf&iacute;a asim&eacute;trica, con autoridades certificantes&nbsp; y&nbsp; firmas&nbsp; digitales.&nbsp; Pero,&nbsp; la&nbsp; seguridad&nbsp; en&nbsp; los&nbsp; lugares&nbsp; de&nbsp; recepci&oacute;n&nbsp; y almacenamiento de la informaci&oacute;n, debe incluir entre otros: pol&iacute;ticas empresariales o institucionales sobre medidas de seguridad, protocolos de seguridad, auditor&iacute;as, controles,&nbsp; mecanismos&nbsp; tecnol&oacute;gicos&nbsp; para&nbsp; su&nbsp; resguardo&nbsp; (claves&nbsp; para&nbsp; los&nbsp; responsables),&nbsp; as&iacute;&nbsp; como&nbsp; medidas&nbsp; de&nbsp; protecci&oacute;n contra&nbsp; da&ntilde;os&nbsp; fortuitos&nbsp; (incendio,&nbsp; hume-dad, etc.). Debe quedar establecida en la Ley de Protecci&oacute;n de la persona frente al tratamiento&nbsp; de&nbsp; sus&nbsp; datos&nbsp; personales,&nbsp; la&nbsp; obligaci&oacute;n&nbsp; de&nbsp; las&nbsp; empresas,&nbsp; que&nbsp; manejan datos de las personas, de tener todas estas medidas adicionales de seguridad.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En relaci&oacute;n con la transferencia internacional de datos, la aplicaci&oacute;n estricta de la Directiva Europea sobre protecci&oacute;n de datos puede interrumpir y perjudicar cualquier tipo de transacci&oacute;n comercial que incluya el uso y transferencia internacional de datos personales, el cual se ve potenciado por el desarrollo del comercio electr&oacute;nico. Cualquier comerciante en l&iacute;nea que est&aacute; haciendo negocios en Europa, estar&aacute; sujeto a las normas de protecci&oacute;n de datos que esta establece, esto lo obliga a tomar las medidas necesarias para proteger la privacidad de los individuos en relaci&oacute;n al procesamiento y difusi&oacute;n de datos personales y la confidencialidad de esos datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La Uni&oacute;n Europea solo requiere que los pa&iacute;ses tengan legislaci&oacute;n &#8220;adecuada&#8221;, no que adopten, esencialmente, la misma legislaci&oacute;n. La Uni&oacute;n Europea cre&oacute; un Grupo de Trabajo para examinar las condiciones en los terceros pa&iacute;ses donde, eventualmente, podr&iacute;an realizarse transferencias. Adem&aacute;s la&nbsp; Uni&oacute;n Europea se encuentra&nbsp; en&nbsp; constantes&nbsp; negociaciones&nbsp; para&nbsp; llegar&nbsp; a&nbsp; un&nbsp; acuerdo&nbsp; y&nbsp; para&nbsp; el&nbsp; caso&nbsp; de empresas&nbsp; individuales,&nbsp; existen&nbsp; v&iacute;as&nbsp; alternativas&nbsp; en&nbsp; la&nbsp; Directiva&nbsp; para&nbsp; permitir&nbsp; las transferencias a pesar de la existencia de una prohibici&oacute;n general, tal es el caso de contratos o las excepciones.</span></font><br style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En Europa no se escatiman esfuerzos dirigidos a conjugar la protecci&oacute;n de los datos personales de los individuos de los Estados miembros con los intereses econ&oacute;micos que se derivan de la libre contrataci&oacute;n internacional.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">De la experiencia europea, se recomienda incorporar, en el proyecto de Ley de Protecci&oacute;n de la persona frente al tratamiento de sus datos personales la posibilidad de transferir datos a terceros pa&iacute;ses que no ofrecen nivel adecuado de protecci&oacute;n, siempre que los responsables del tratamiento cumplan con ciertas condiciones que pueden establecerse en instrumentos similares al acuerdo de Puerto Seguro, las Cl&aacute;usulas Contractuales Tipo o a las Normas Corporativas Vinculantes de la Uni&oacute;n Europea. </span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Como se vio, la protecci&oacute;n de los datos personales es una materia en el cual deben participar el Estado con sus normas y las empresas con formas de autorregulaci&oacute;n. Por esta raz&oacute;n, se considera importante no solo posibilitar los mecanismos de autorregulaci&oacute;n, sino que se incentive su utilizaci&oacute;n, y as&iacute; dejarlo establecido en el Proyecto de Ley costarricense.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Como Costa Rica no tiene a&uacute;n la Ley, se recomienda realizar las modificaciones para incorporar las observaciones planteadas al proyecto de ley de Protecci&oacute;n de la persona frente al tratamiento de sus datos personales y dar tr&aacute;mite m&aacute;s expedito para su aprobaci&oacute;n, incluido el proyecto de incorporar el&nbsp; h&aacute;beas data a la Ley de Jurisdicci&oacute;n Constitucional. Y de acuerdo con Chirino y Carvajal (2003):</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">No puede el pa&iacute;s continuar careciendo de una adecuada y detallada regulaci&oacute;n referente al manejo de los datos de las personas. No puede seguir dependiendo casi exclusivamente de la jurisprudencia constitucional y de algunas escasas conminaciones penales como &uacute;nicos mecanismos de tutela de la intimidad. No puede conformarse con algunos mecanismos de tutela reactiva ante las violaciones a la autodeterminaci&oacute;n informativa, ni puede seguir teniendo como &uacute;nico &oacute;rgano protector una instancia jurisdiccional gen&eacute;rica, saturada, y poco dotada&nbsp; de&nbsp; los&nbsp; recursos&nbsp; y&nbsp; conocimientos&nbsp; t&eacute;cnicos&nbsp; necesarios&nbsp; para&nbsp; garantizar&nbsp; una&nbsp; efectiva protecci&oacute;n.<sup>32 </sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por otro lado, el problema de la tutela de la intimidad, en un ambiente de comercio&nbsp; electr&oacute;nico,&nbsp; va&nbsp; m&aacute;s&nbsp; all&aacute;&nbsp; de&nbsp; la&nbsp; protecci&oacute;n&nbsp; a&nbsp; nivel&nbsp; nacional,&nbsp; debido&nbsp; a&nbsp; la necesidad, facilidad y velocidad de las comunicaciones internacionales para establecer las relaciones comerciales u otras relaciones. Por tal motivo, los mecanismos de protecci&oacute;n, leyes y otros, deben considerar esta caracter&iacute;stica de internacionalidad, y por lo tanto, las soluciones no pueden venir a nivel de un pa&iacute;s, sino que debe pensarse en grupos de pa&iacute;ses con los que se permita establecer las relaciones. Si estas relaciones pueden establecerse con cualquier pa&iacute;s del mundo, la soluci&oacute;n debe ser a nivel de todo el mundo, en este caso, puede ser por medio de los Organismos Internacionales existentes, como: la ONU, la OMC, la OCDE u otros.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Por&nbsp; lo&nbsp; anterior,&nbsp; se&nbsp; recomienda&nbsp; estudiar&nbsp; los&nbsp; mecanismos&nbsp; que&nbsp; ha&nbsp; utilizado la Uni&oacute;n Europea para que el grupo de pa&iacute;ses que lo conforman respeten y hagan cumplir&nbsp; las&nbsp; directivas&nbsp; sobre&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; personales&nbsp; o&nbsp; de&nbsp; la&nbsp; vida&nbsp; privada establecidas a nivel comunitario.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">En los casos de archivos, en manos privadas, debe encontrarse mecanismos de protecci&oacute;n de las personas, por el uso de sus datos privados semejante al establecido por la Uni&oacute;n Europea para la protecci&oacute;n de los datos personales que consten en los archivos de cualquier instituci&oacute;n u organismo de la Comunidad, creando el&nbsp; Supervisor Europeo de Protecci&oacute;n de Datos.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Esto &uacute;ltimo es una propuesta que ya otros autores lo han mencionado, como Palazzi que manifiesta: </span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;"><br  style="font-family: verdana;"> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tal vez la &uacute;nica soluci&oacute;n posible en materia de protecci&oacute;n de datos personales sea alcanzar un acuerdo mundial, ya sea a trav&eacute;s de normas similares, leyes tipo, convenios internacionales,&nbsp; o&nbsp; &#8211;como&nbsp; est&aacute;&nbsp; ocurriendo&nbsp; a&nbsp; la&nbsp; fecha-,&nbsp; con&nbsp; la&nbsp; diseminaci&oacute;n&nbsp; del&nbsp; modelo&nbsp; europeo&nbsp; en Am&eacute;rica Latina, Europa del Este y algunos pa&iacute;ses de Asia.</span></font>    <br> <font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> </span></font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">La&nbsp; privacidad&nbsp; constituye&nbsp; un&nbsp; valor&nbsp; importante&nbsp; para&nbsp; el&nbsp; desarrollo&nbsp; de&nbsp; una&nbsp; sociedad&nbsp; m&aacute;s democr&aacute;tica,&nbsp; fundada&nbsp; en&nbsp; el&nbsp; respeto&nbsp; de&nbsp; los&nbsp; derechos&nbsp; del&nbsp; hombre. </span><span  style="font-family: verdana;">La&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos personales es la herramienta destinada a hacerla efectiva en este tema tan sensible de la sociedad de la informaci&oacute;n.<sup>33</sup></span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     ]]></body>
<body><![CDATA[<div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Tambi&eacute;n Arg&uuml;ello<sup>34</sup> indica que los problemas globales requieren soluciones globales y propone una Red de Protecci&oacute;n de Datos Personales a nivel Iberoamericano,&nbsp; propuesta&nbsp; que&nbsp; tambi&eacute;n&nbsp; la&nbsp; hace&nbsp; Iriarte<sup>35</sup>. Y Aced<sup>36</sup>&nbsp; visiona&nbsp; que&nbsp; lo&nbsp; mejor&nbsp; en un&nbsp; futuro&nbsp; ser&iacute;a&nbsp; llegar&nbsp; a&nbsp; la&nbsp; aprobaci&oacute;n&nbsp; de&nbsp; un&nbsp; instrumento&nbsp; internacional vinculante en&nbsp; materia de&nbsp; protecci&oacute;n&nbsp; de&nbsp; datos,&nbsp; con&nbsp; vocaci&oacute;n&nbsp; universal,&nbsp; que&nbsp; permita&nbsp; el&nbsp; establecimiento&nbsp; de&nbsp; un&nbsp; marco&nbsp; jur&iacute;dico&nbsp; seguro&nbsp; y&nbsp; estable&nbsp; que&nbsp; sin&nbsp; duda&nbsp; redundar&aacute;&nbsp; en&nbsp; un incremento de la confianza de los ciudadanos y en un desarrollo m&aacute;s arm&oacute;nico de la Sociedad de la Informaci&oacute;n.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> </font>     <div style="text-align: justify;"><font size="-1"><span  style="font-family: verdana;">Se recomienda la promulgaci&oacute;n de la normativa de protecci&oacute;n de datos personales para los pa&iacute;ses que todav&iacute;a no la tienen, en la cual se incluya la creaci&oacute;n de Agencias de Protecci&oacute;n de Datos.&nbsp; Estas Agencias de Protecci&oacute;n de Datos deben&nbsp; ser&nbsp; implementadas&nbsp; a&nbsp; nivel&nbsp; gubernamental&nbsp; de&nbsp; m&aacute;s&nbsp; alto&nbsp; nivel&nbsp; de&nbsp; acuerdo&nbsp; con Iriarte<sup>37</sup>, que velen por la adecuada protecci&oacute;n de los datos personales, y crear una red regional, mejor a&uacute;n una red global, que coordine los esfuerzos de estas agencias nacionales con capacidad para perseguir a los infractores de esta ley, de forma &aacute;gil, en cualquier parte de la regi&oacute;n o del mundo en donde se encuentre.</span></font><br  style="font-family: verdana;"> </div> <font size="-1"><br style="font-family: verdana;"> <span style="font-family: verdana;"></span></font> <hr style="width: 100%; height: 2px;">     <div style="text-align: left;"><font size="3"><span      style="font-family: verdana; font-weight: bold;">Citas y notas</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">1&nbsp;&nbsp;     Barriuso, C. 2002. <span style="font-style: italic;">La     contrataci&oacute;n     electr&oacute;nica</span>. 2 ed. Madrid: Ed. Dykinson. P. 425.</span></font><br     ]]></body>
<body><![CDATA[ style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">2&nbsp;&nbsp;     Sarra,&nbsp;     A.V.&nbsp; 2000.&nbsp; <span style="font-style: italic;">Comercio&nbsp;     electr&oacute;nico&nbsp; y&nbsp; derecho:&nbsp; aspectos&nbsp;     jur&iacute;dicos&nbsp; de&nbsp; los&nbsp; negocios&nbsp; en Internet</span>.     1. ed. Buenos Aires, Argentina: Astrea. Sarra (2001)</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">3&nbsp;&nbsp;     Sarra, A.V. 2000.     <span style="font-style: italic;">Comercio electr&oacute;nico y     derecho:     aspectos jur&iacute;dicos de los negocios</span>&#8230;</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">4&nbsp;&nbsp;     T&eacute;llez,&nbsp;     J.&nbsp; 2004.&nbsp;     ]]></body>
<body><![CDATA[<span style="font-style: italic;">Derecho&nbsp; Inform&aacute;tico.</span>&nbsp;     3&nbsp; ed.&nbsp;     M&eacute;xico:&nbsp; McGraw&nbsp; Hill/Interamericana&nbsp; Editores     S.A.</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">5&nbsp; Ley     Org&aacute;nica     15/99 de protecci&oacute;n de datos     de car&aacute;cter personal (LOPD). 13 diciembre 1999. B.O.E.&nbsp;     14-12.99.&nbsp; Espa&ntilde;a.&nbsp; Consultado&nbsp; el&nbsp; 26&nbsp;     ]]></body>
<body><![CDATA[de&nbsp; marzo&nbsp; de&nbsp; 2009.&nbsp; En:&nbsp;     <a href="http://protecciondedatos.urjc.es/PD/legislacion/index.php">http://protecciondedatos.urjc.es/PD/legislacion/index.php</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">6&nbsp;&nbsp; Del     Peso, E. y Ramos,     M. 1994 <span style="font-style: italic;">Confidencialidad y     seguridad de la informaci&oacute;n: La LORTAD y sus implicaciones     socioecon&oacute;micas</span>&#8230;</span></font><br      style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">7&nbsp;&nbsp;     Constituci&oacute;n&nbsp;     Pol&iacute;tica&nbsp; de&nbsp;     Chile.&nbsp; 2005.&nbsp; Chile.&nbsp; P.&nbsp; 12.&nbsp;     Consultado&nbsp; el&nbsp; 18&nbsp; de&nbsp; octubre&nbsp; de&nbsp;     2008&nbsp; en     http://www.bcn.cl/pags/legislacion/leyes/constitucion_politica.htm</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">8&nbsp;&nbsp; <span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica de Ecuador.</span> (1998).P. 17.     Consultado el 18 de octubre de 2008 en     <a href="http://www.presidencia.gov.ec/modulos.asp?id=109">http://www.presidencia.gov.ec/modulos.asp?id=109</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">9&nbsp;&nbsp; <span      style="font-style: italic;">Ley19628 Sobre     Protecci&oacute;n de la Vida Privada o     ]]></body>
<body><![CDATA[Protecci&oacute;n de Datos de Car&aacute;cter Personal</span>.     Publicada en el     Diario Oficial de 28 de agosto de 1999. Chile. P. 4. Consultado el 21     de marzo de 2009 en     <a href="http://www.informatica-juridica.com/anexos/anexo137.asp">http://www.informatica-juridica.com/anexos/anexo137.asp</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">10&nbsp;&nbsp;     Ley19628 Sobre     Protecci&oacute;n de la Vida Privada o     ]]></body>
<body><![CDATA[Protecci&oacute;n de Datos de Car&aacute;cter Personal&#8230;</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">11&nbsp;&nbsp; Ley     67 de Comercio     Electr&oacute;nico, Firmas y Mensajes de     Datos.17 de abril de 2002. Ecuador. <a      href="http://www.corpece.org.ec/">http://www.corpece.org.ec/</a>. P.     2.     Consultado el 21 marzo 2009. </span></font><br     ]]></body>
<body><![CDATA[ style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">12&nbsp;&nbsp;     Palazzi, P. 2002. <span style="font-style: italic;">La     transmisi&oacute;n internacional de datos     personales y la protecci&oacute;n de la privacidad</span>. Argentina:     AD-HOC     S.R.L.</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">13&nbsp;&nbsp; <span     ]]></body>
<body><![CDATA[ style="font-style: italic;">Decreto Legislativo 295     C&oacute;digo Civil.</span> Publicado     25.07.84. Per&uacute;. Consultado el 8 de setiembre de 2008 en     http://www.cajpe.org.pe/rij/bases/legisla/peru/codciv.htm</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">14&nbsp; Chirino,     A., Carvajal, M.     2003. <span style="font-style: italic;">El camino hacia la     regulaci&oacute;n normativa del tratamiento de datos personales en     ]]></body>
<body><![CDATA[Costa Rica</span>. Revista Costarricense de Derecho Constitucional.     Tomo IV.     Costa Rica: Investigaciones Jur&iacute;dicas S.A. Julio del 2003.</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">15&nbsp; Barth, J.     F. 2005. <span style="font-style: italic;">Marco     Normativo y Jurisprudencial de la     Protecci&oacute;n de Datos en Costa Rica</span>. II Encuentro     Iberoamericano     ]]></body>
<body><![CDATA[de Protecci&oacute;n de Datos. La Antigua- Guatemala, 2-6 de junio de     2003. Valencia: Tirant lo Blanch.&nbsp; </span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">16&nbsp; Barth, J.     F. 2005. <span style="font-style: italic;">Marco     Normativo y Jurisprudencial de la     Protecci&oacute;n</span>&#8230;.&nbsp; </span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">17&nbsp; Chirino,     A., Carvajal, M.     2003. <span style="font-style: italic;">El camino hacia la     regulaci&oacute;n normativa del tratamiento de datos personales en     Costa Rica</span>. Revista Costarricense de Derecho Constitucional.     Tomo IV.     Costa Rica: Investigaciones Jur&iacute;dicas S.A. Julio del 2003. P. 244</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">18&nbsp; Chirino,     ]]></body>
<body><![CDATA[A.,     Carvajal, M. 2003. <span style="font-style: italic;">El camino hacia     la     regulaci&oacute;n normativa del tratamiento de</span>&#8230;.&nbsp; P. 240</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">19&nbsp; Chirino,     A., Carvajal, M.     2003. <span style="font-style: italic;">El camino hacia la     regulaci&oacute;n normativa del tratamiento de</span>&#8230;. P. 241</span></font><br     ]]></body>
<body><![CDATA[ style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">20&nbsp; Barth, J.     F. 2005.     <span style="font-style: italic;">Marco Normativo y Jurisprudencial de     la Protecci&oacute;n</span>&#8230;.</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">21&nbsp; Barth, J.     F. 2005. <span style="font-style: italic;">Marco     ]]></body>
<body><![CDATA[Normativo y Jurisprudencial de la     Protecci&oacute;n</span>&#8230;.P. 265.</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">22&nbsp; Chirino,     A.,     Carvajal, M. 2003. <span style="font-style: italic;">El camino hacia     la     regulaci&oacute;n normativa del tratamiento de datos personales</span>&#8230;</span></font><br      style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">23&nbsp; Barth, J.     F. 2005.     <span style="font-style: italic;">Marco Normativo y Jurisprudencial de     la Protecci&oacute;n</span>&#8230;.&nbsp; </span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">24 <span      style="font-style: italic;">Proyecto&nbsp; de&nbsp;     ley&nbsp; 15178&nbsp; de&nbsp;     ]]></body>
<body><![CDATA[Protecci&oacute;n&nbsp; de&nbsp; la&nbsp; persona&nbsp; frente&nbsp;     al&nbsp; tratamiento&nbsp; de&nbsp; datos&nbsp; personales</span>.     Asamblea&nbsp; Legislativa.&nbsp; Costa&nbsp; Rica.&nbsp; 2003.&nbsp;     P.&nbsp; 19.&nbsp;&nbsp;&nbsp; En:&nbsp;     http://www.asamblea.go.cr/proyec-to/15100/15178.doc.Consultado     el 4 de     febrero de 2009. </span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">25&nbsp; Chirino,     A., Carvajal, M.     ]]></body>
<body><![CDATA[2003. <span style="font-style: italic;">El camino hacia la     regulaci&oacute;n normativa del tratamiento de datos personales</span>&#8230;.     P.283</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">26&nbsp; Chirino,     A., Carvajal, M.     2003. <span style="font-style: italic;">El camino hacia la     regulaci&oacute;n normativa del tratamiento de datos personales</span>&#8230;.     P. 284</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">27&nbsp;     Reidenberg, J. 1999.     <span style="font-style: italic;">Privacidad y comercio     electr&oacute;nico en los Estados Unidos</span>. Consultado el 20 de     febrero     de 2009 en http://reidenberg.home.sprynet.com/Privacidad-USA.htm</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">28&nbsp; Arias, B.     2002.&nbsp; <span style="font-style: italic;">Vac&iacute;os legales en     ]]></body>
<body><![CDATA[Costa     Rica por el uso de la Red: El &#8220;e-practice&#8221;</span>. Revista de&nbsp;     Ciencias&nbsp; Jur&iacute;dicas.&nbsp; No.&nbsp; 97.&nbsp; San&nbsp;     Jos&eacute;:&nbsp; Colegio&nbsp; de Abogados&nbsp; y&nbsp;     Facultad&nbsp; de&nbsp; Derecho&nbsp; de&nbsp; la Universidad de Costa     Rica.</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">29&nbsp; Palazzi,     P. 2002. <span style="font-style: italic;">La     transmisi&oacute;n internacional de     ]]></body>
<body><![CDATA[datos personales y la protecci&oacute;n de la privacidad</span>.     Argentina:     AD-HOC S.R.L.</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">30&nbsp;     Arg&uuml;ello,&nbsp;     F.&nbsp; 2005.&nbsp;     <span style="font-style: italic;">Protecci&oacute;n&nbsp; de&nbsp;     datos&nbsp; personales:&nbsp; la&nbsp;     directiva&nbsp; comunitaria,&nbsp; su&nbsp; influencia y&nbsp;     ]]></body>
<body><![CDATA[repercusiones&nbsp; en&nbsp; Latinoam&eacute;rica</span>.&nbsp;     II&nbsp;     Encuentro&nbsp; Iberoamericano&nbsp; de&nbsp; Protecci&oacute;n&nbsp;     de&nbsp; Datos.&nbsp; La Antigua- Guatemala, 2-6 de junio de 2003.     Valencia: Tirant lo Blanch. P.69-104.</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">31&nbsp; Chirino,     A.,     Carvajal, M. 2003. <span style="font-style: italic;">El camino hacia     ]]></body>
<body><![CDATA[la     regulaci&oacute;n normativa del tratamiento de</span>&#8230;</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">32&nbsp; Chirino,     A.,     Carvajal, M. 2003. <span style="font-style: italic;">El camino hacia     la     regulaci&oacute;n normativa del tratamiento de datos personales</span>&#8230;.P.     283.</span></font><br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">33&nbsp; Palazzi,     P. 2002. <span style="font-style: italic;">La     transmisi&oacute;n internacional de     datos personales y la protecci&oacute;n</span>&#8230; P. 204.</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">34&nbsp;     Arg&uuml;ello,&nbsp;     F.&nbsp; 2005.&nbsp;     ]]></body>
<body><![CDATA[P<span style="font-style: italic;">rotecci&oacute;n&nbsp; de&nbsp;     datos&nbsp; personales:&nbsp; la&nbsp;     directiva&nbsp; comunitaria,&nbsp; su&nbsp; influencia y&nbsp;     repercusiones&nbsp; en&nbsp; Latinoam&eacute;rica</span>.&nbsp;     II&nbsp;     Encuentro&nbsp; Iberoamericano&nbsp; de&nbsp; Protecci&oacute;n&nbsp;     de&nbsp; Datos.&nbsp; La Antigua- Guatemala, 2-6 de junio de 2003.     Valencia: Tirant lo Blanch. </span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">35&nbsp; Iriarte,     E. 2005.     <span style="font-style: italic;">Estado situacional y perspectiva del     derecho inform&aacute;tico en Am&eacute;rica Latina y&nbsp; el&nbsp;     Caribe</span>.&nbsp; CEPAL.&nbsp; Naciones&nbsp; Unidas.&nbsp;     Consultado&nbsp; el&nbsp; 28&nbsp; de&nbsp; agosto&nbsp; de&nbsp;     2008&nbsp; en:&nbsp;     <a      href="http://www.cepal.org/publicaciones/DesarrolloProductivo/5/LCW25/LCW25.pdf">http://www.cepal.org/publicaciones/DesarrolloProductivo/5/LCW25/LCW25.pdf</a></span></font><br      style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">36&nbsp;     Aced,&nbsp; E.&nbsp;     2005. <span style="font-style: italic;">Transferencias&nbsp;     Internacionales&nbsp; de&nbsp; Datos.&nbsp; Protecci&oacute;n&nbsp;     de&nbsp; Datos&nbsp; de&nbsp; Car&aacute;cter Personal en     Ibeoram&eacute;rica</span>. II Encuentro Iberoamericano de     Protecci&oacute;n     de Datos. La Antigua- Guatemala, 2-6 de junio de 2003. Valencia: Tirant     lo Blanch.</span></font><br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;">37&nbsp; Iriarte,     E. 2005.     <span style="font-style: italic;">Estado situacional y perspectiva del     derecho inform&aacute;tico en Am&eacute;rica Latina y el Carib</span>e&#8230;</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="3"><span style="font-family: verdana; font-weight: bold;">Bibliograf&iacute;a</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;">Aced,&nbsp;     E.&nbsp; (2005).&nbsp;     <span style="font-style: italic;">Transferencias&nbsp;     Internacionales&nbsp; de&nbsp; Datos.&nbsp; Protecci&oacute;n&nbsp;     de&nbsp; Datos de&nbsp; Car&aacute;cter&nbsp; Personal&nbsp; en&nbsp;     Ibeoram&eacute;rica</span>.&nbsp; II&nbsp; Encuentro&nbsp;     Iberoamericano&nbsp; de Protecci&oacute;n de Datos. La Antigua-     <!-- ref -->Guatemala, 2-6 de junio de 2003. Valencia: Tirant lo Blanch. P.105-127.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417030&pid=S1409-469X201000010000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Arg&uuml;ello, F. (2005). <span style="font-style: italic;">Protecci&oacute;n de datos personales: la directiva comunitaria, su influencia y repercusiones en Latinoam&eacute;rica</span>. II Encuentro Iberoamericano de Protecci&oacute;n de Datos. La Antigua- Guatemala, 2-6 de junio de 2003. Valencia: Tirant lo Blanch. P.69-104.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417031&pid=S1409-469X201000010000400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Arias, B. (2002).&nbsp; <span style="font-style: italic;">Vac&iacute;os legales en Costa Rica por el uso de la Red: El &#8220;e-practice&#8221;</span>. Revista de Ciencias Jur&iacute;dicas. No. 97. San Jos&eacute;: Colegio de Abogados y Facultad de Derecho de la Universidad de Costa Rica.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417032&pid=S1409-469X201000010000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Barth, J. F. (2005). <span style="font-style: italic;">Marco Normativo y Jurisprudencial de la Protecci&oacute;n de Datos en Costa Rica</span>. II Encuentro Iberoamericano de Protecci&oacute;n de Datos. La Antigua- Guatemala, 2-6 de junio de 2003. Valencia: Tirant lo Blanch.&nbsp; P.261-270.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417033&pid=S1409-469X201000010000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Barriuso Ruiz, C. (2002). <span style="font-style: italic;">La contrataci&oacute;n electr&oacute;nica</span>. 2 ed. Madrid: Ed. Dykinson.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417034&pid=S1409-469X201000010000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Chirino, A., Carvajal, M. (2003). <span style="font-style: italic;">El camino hacia la regulaci&oacute;n normativa del tratamiento de datos personales en Costa Rica</span>. Revista Costarricense de Derecho Constitucional. Tomo IV. Costa Rica: Investigaciones Jur&iacute;dicas S.A. Julio del 2003. p.195-287.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417035&pid=S1409-469X201000010000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Del Peso Navarro, Emilio; Ramos Gonz&aacute;lez, Miguel &Aacute;ngel. (1994) <span style="font-style: italic;">Confidencialidad y seguridad de la informaci&oacute;n: La LORTAD y sus implicaciones socioecon&oacute;micas</span>. Madrid: Ediciones D&iacute;az de Santos, S.A.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417036&pid=S1409-469X201000010000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> </span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Iriarte,&nbsp; E.&nbsp; (2005).&nbsp; <span style="font-style: italic;">Estado&nbsp; situacional&nbsp; y&nbsp; perspectiva&nbsp; del&nbsp; derecho&nbsp; inform&aacute;tico&nbsp; en Am&eacute;rica&nbsp; Latina&nbsp; y&nbsp; el&nbsp; Caribe</span>.&nbsp; CEPAL.&nbsp; Naciones&nbsp; Unidas.&nbsp; Consultado&nbsp; el&nbsp; 28&nbsp; de agosto de 2008 en http://www.cepal.org/publicaciones/DesarrolloProductivo/5/LCW25/LCW25.pdf</span></font>    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417037&pid=S1409-469X201000010000400008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><br> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Palazzi, P. (2002). <span style="font-style: italic;">La transmisi&oacute;n internacional de datos personales y la protecci&oacute;n de la privacidad</span>. Argentina: AD-HOC S.R.L.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417038&pid=S1409-469X201000010000400009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Sarra,&nbsp; A.V.&nbsp; (2000).&nbsp; <span style="font-style: italic;">Comercio&nbsp; electr&oacute;nico&nbsp; y&nbsp; derecho:&nbsp; aspectos&nbsp; jur&iacute;dicos&nbsp; de&nbsp; los negocios en Internet</span>. 1. ed. Buenos Aires, Argentina : Astrea.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417039&pid=S1409-469X201000010000400010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Reidenberg, J. (1999). <span style="font-style: italic;">Privacidad y comercio electr&oacute;nico en los Estados Unidos</span>. Consultado&nbsp; el&nbsp; 20&nbsp; de&nbsp; febrero&nbsp; de&nbsp; 2009&nbsp; en&nbsp; http://reidenberg.home.sprynet.com/Privacidad-USA.htm</span></font>    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417040&pid=S1409-469X201000010000400011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><br> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">T&eacute;llez, J. (2004).<span style="font-style: italic;">Derecho Inform&aacute;tico</span>. 3 ed. M&eacute;xico: McGraw Hill/Interamericana Editores S.A.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417041&pid=S1409-469X201000010000400012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">Vega, J. (2005). <span  style="font-style: italic;">Contratos electr&oacute;nicos y protecci&oacute;n de los consumidores</span>. Madrid: Reus S.A.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=417042&pid=S1409-469X201000010000400013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="3"><span style="font-family: verdana; font-weight: bold;">Materiales     normativos consultados</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     de Chile</span>. (2005). Chile. Consultado     ]]></body>
<body><![CDATA[el 18 de octubre de 2008 en     <a      href="http://www.bcn.cl/pags/legislacion/leyes/constitucion_politica.htm">http://www.bcn.cl/pags/legislacion/leyes/constitucion_politica.htm</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     de la Rep&uacute;blica de Colombia</span>     <span style="font-style: italic;">de 1991 con reformas hasta el 2005</span>.     ]]></body>
<body><![CDATA[(2005). Consultado el 18 de octubre     de 2008 en <a      href="http://pdba.georgetown.edu/Constitutions/Colombia/col91.html">http://pdba.georgetown.edu/Constitutions/Colombia/col91.html</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     de Costa Rica</span> (2002). Consultado el     18 de octubre de 2008 en     ]]></body>
<body><![CDATA[http://www.constitution.org/cons/costa_rica/costa_rica.htm</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     de Ecuador</span>. (1998). Consultado el     18 de octubre de 2008 en     <a href="http://www.presidencia.gov.ec/modulos.asp?id=109">http://www.presidencia.gov.ec/modulos.asp?id=109</a></span></font><br      style="font-family: verdana;">     ]]></body>
<body><![CDATA[<br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     de los Estados Unidos Mexicanos</span>.     (2002). Consultado el 18 de octubre de 2008 en     <a href="http://constitucion.presidencia.gob.mx/index.php?idseccion=216">http://constitucion.presidencia.gob.mx/index.php?idseccion=216</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span     ]]></body>
<body><![CDATA[ style="font-style: italic;">Constituci&oacute;n     Pol&iacute;tica     del Per&uacute;</span>.(2000). Consultado     el 18 de octubre de 2008     en<a href="http://www.tc.gob.pe/legconperu/constitucion.html">http://www.tc.gob.pe/legconperu/constitucion.html</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Convenci&oacute;n     Americana sobre     ]]></body>
<body><![CDATA[Derechos Humanos &#8220;Pacto de San     Jos&eacute;&#8221;</span>. Del 7 al 22 de noviembre de 1969. Consultado el 5     de     febrero de 2009.&nbsp;     <a      href="mailto:www.iij.dere-cho.ucr.ac.cr/.../LEYES%20Y%20CONVENIOS%20INTERNACIONALES/">www.iij.dere-cho.ucr.ac.cr/.../LEYES%20Y%20CONVENIOS%20INTERNACIONALES/</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Decreto     ]]></body>
<body><![CDATA[Legislativo 295     C&oacute;digo Civil</span>. Publicado 25.07.84.     Per&uacute;. Consultado el 8 de setiembre de 2008 en     <a href="http://www.cajpe.org.pe/rij/bases/legisla/peru/codciv.htm">http://www.cajpe.org.pe/rij/bases/legisla/peru/codciv.htm</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Directiva&nbsp;     95/46/CE&nbsp;     del&nbsp; Parlamento&nbsp; Europeo&nbsp;     ]]></body>
<body><![CDATA[y&nbsp; del&nbsp; Consejo&nbsp; de&nbsp; 24&nbsp; de&nbsp;     octubre&nbsp; de 1995 relativa a la protecci&oacute;n de las personas     f&iacute;sicas en lo que respecta al tratamiento de datos personales y     a la libre circulaci&oacute;n de estos datos.</span> DO L 281 de 23 de     noviembre de 1995. Consultado el 5 de setiembre de 2008     en:<a      href="http://europa.eu.int/spain/novedades/documentos/31995L46.htm">http://europa.eu.int/spain/novedades/documentos/31995L46.htm</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span     ]]></body>
<body><![CDATA[ style="font-style: italic;">Decisi&oacute;n&nbsp;     2000/520/CE&nbsp; de&nbsp; la&nbsp;     Comisi&oacute;n&nbsp; de&nbsp; 26&nbsp; de&nbsp; Julio&nbsp; de&nbsp;     2000&nbsp; con&nbsp; arreglo&nbsp; a&nbsp; la Directiva 95/46/CE del     Parlamento Europeo y del Consejo, sobre la adecuaci&oacute;n&nbsp;     conferida&nbsp; por&nbsp; los&nbsp; principios&nbsp; de&nbsp;     puerto&nbsp; seguro&nbsp; para&nbsp; la&nbsp; protecci&oacute;n&nbsp;     de&nbsp; la vida privada y las correspondientes preguntas m&aacute;s     frecuentes, publicadas por el Departamento de Comercio de Estados     Unidos de Am&eacute;rica.</span> Consultado el 3 de mayo de 2009 en     ]]></body>
<body><![CDATA[<a      href="https://www.agpd.es/upload%2FCanal_Documentacion%2Flegislacion%2FUnion%20Europea%2FDecisiones%2FB.12%29%20Decisi%F3n%20%20sobre%20la%20adecuaci%F3n%20conferida%20por%20los%20princi-pios%20de%20puerto%20seguro.pdf">https://www.agpd.es/upload%2FCanal_Documentacion%2Flegislacion%2FUnion%20Europea%2FDecisiones%2FB.12%29%20Decisi%F3n%20%20sobre%20la%20adecuaci%F3n%20conferida%20por%20los%20princi-pios%20de%20puerto%20seguro.pdf</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Decisi&oacute;n&nbsp;     2002/16/CE&nbsp; de&nbsp; la&nbsp;     Comisi&oacute;n&nbsp; Europea&nbsp; Publicada&nbsp; el&nbsp; 27&nbsp;     de&nbsp; diciembre&nbsp; de 2001, relativa a las cl&aacute;usulas     contractuales tipo para la transferencia de datos personales&nbsp;     ]]></body>
<body><![CDATA[a&nbsp; los&nbsp; encargados&nbsp; del&nbsp; tratamiento&nbsp;     establecidos&nbsp; en&nbsp; terceros&nbsp; pa&iacute;ses, de     conformidad con la Directiva 95/46/CE.</span> Consultado el 28 de marzo     de     2009     en:<a      href="http://www.cpsr-peru.org/bdatos/decisiones/europa/Decision2002_16_CE_clausulastipotercerospaises.pdf/view">http://www.cpsr-peru.org/bdatos/decisiones/europa/Decision2002_16_CE_clausulastipotercerospaises.pdf/view</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana; font-style: italic;">Directiva     ]]></body>
<body><![CDATA[2002/CE relativa a las     cl&aacute;usulas contractuales tipo     para la transferencia de datos personales a los encargados del     tratamiento establecidos en&nbsp; terceros&nbsp; pa&iacute;ses,&nbsp;     de&nbsp; conformidad&nbsp; con&nbsp; la&nbsp; directiva&nbsp; 95/46/CE.     &nbsp;</span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Decisi&oacute;n     de&nbsp; la&nbsp;     ]]></body>
<body><![CDATA[Comisi&oacute;n&nbsp; del&nbsp;     27&nbsp; de&nbsp; diciembre&nbsp; del&nbsp; 2001.</span>&nbsp;     Consultado&nbsp; el&nbsp; 17&nbsp; de octubre&nbsp; de&nbsp; 2008&nbsp;     en:&nbsp;     <a      href="http://www.cpsr-peru.org/bdatos/decisiones/europa/Decision2002_16_CE_clausulastipotercerospaises.pdf">http://www.cpsr-peru.org/bdatos/decisiones/europa/Decision2002_16_CE_clausulastipotercerospaises.pdf     </a></span></font><br style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Proyecto     ]]></body>
<body><![CDATA[de documento de trabajo     sobre el funcionamiento del acuerdo de     puerto seguro.&nbsp; Grupo de trabajo sobre protecci&oacute;n de datos     art. 29. 11194/02/ES WP 62. 2 de julio 2002.</span> Consultado el 26 de     octubre de 2008     en:<a      href="http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2002/wp62_es.pdf">http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2002/wp62_es.pdf</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span     ]]></body>
<body><![CDATA[ style="font-style: italic;">Ley&nbsp;     Org&aacute;nica&nbsp;     15/99&nbsp; de&nbsp;     protecci&oacute;n&nbsp; de&nbsp; datos&nbsp; de&nbsp;     car&aacute;cter&nbsp; personal&nbsp; (LOPD).&nbsp; 13 diciembre 1999.     B.O.E. 14-12.99. Espa&ntilde;a.</span> Consultado el 26 de marzo de     2009 en     <a href="http://protecciondedatos.urjc.es/PD/legislacion/index.php">http://protecciondedatos.urjc.es/PD/legislacion/index.php</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     ]]></body>
<body><![CDATA[<font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Ley&nbsp;     34/2002&nbsp; sobre&nbsp;     telecomunicaciones&nbsp; y&nbsp;     servicios&nbsp; de&nbsp; la&nbsp; sociedad&nbsp; de&nbsp; la&nbsp;     informaci&oacute;n y del comercio electr&oacute;nico, de 11 de julio.     Espa&ntilde;a</span>.&nbsp; Consultado el 11 de setiembre&nbsp;     de&nbsp;     2008&nbsp; en&nbsp;     http://209.85.165.104/search?q=cache:f9TFWX0B2-YJ:travesia.mcu.es/documentos/ley_34_comercio_elec.pdf+Ley+34/2002&amp;hl=es&amp;ct=clnk&amp;cd=4&amp;gl=cr</span></font><br     ]]></body>
<body><![CDATA[ style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Ley19.628     Sobre Protecci&oacute;n     de la Vida Privada o     Protecci&oacute;n de Datos de Car&aacute;cter Personal.&nbsp;     Publicada&nbsp; en&nbsp; el&nbsp; Diario&nbsp; Oficial&nbsp; de&nbsp;     28&nbsp; de&nbsp; agosto&nbsp; de&nbsp; 1999.&nbsp; Chile.     </span>Consultado&nbsp; el&nbsp; 21&nbsp; de&nbsp; marzo&nbsp; de&nbsp;     ]]></body>
<body><![CDATA[2009&nbsp; en&nbsp;     <a href="http://www.informatica-juridica.com/anexos/anexo137.asp">http://www.informatica-juridica.com/anexos/anexo137.asp</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Ley     67 de Comercio     Electr&oacute;nico, Firmas y Mensajes de Datos.17 de     abril de 2002. Ecuador. </span>Consultado el 21 marzo 2009.     <a href="http://www.corpece.org.ec/">http://www.corpece.org.ec/</a></span></font><br     ]]></body>
<body><![CDATA[ style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Ley&nbsp;     7472&nbsp;     Promoci&oacute;n&nbsp; de&nbsp; la&nbsp;     Competencia&nbsp; y&nbsp; Defensa&nbsp; Efectiva&nbsp; del&nbsp;     Consumidor. Asamblea Legislativa. Costa Rica. 1995. </span>Consultado     23 de     diciembre de 2008 en <a     ]]></body>
<body><![CDATA[ href="http://www.asamblea.go.cr/ley/leyes_nombre.htm">http://www.asamblea.go.cr/ley/leyes_nombre.htm</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Ley&nbsp;     Federal&nbsp; de&nbsp;     Protecci&oacute;n&nbsp; al&nbsp;     Consumidor.&nbsp; Publicada&nbsp; en&nbsp; el&nbsp; Diario&nbsp;     Oficial&nbsp; de&nbsp; la Federaci&oacute;n&nbsp; el&nbsp;     24-12-1992.&nbsp; M&eacute;xico.</span>&nbsp; Consultado&nbsp; el&nbsp;     ]]></body>
<body><![CDATA[20&nbsp; de&nbsp; octubre&nbsp; de&nbsp; 2008&nbsp; en:     http://www.economia.gob.mx/pics/p/p1376/L34.pdf</span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Proyecto     de ley estatutaria     143-2003 por la cual se dictan     disposiciones para la protecci&oacute;n de datos de car&aacute;cter     personal y se regula la actividad de recolecci&oacute;n,&nbsp;     ]]></body>
<body><![CDATA[tratamiento&nbsp; y&nbsp; circulaci&oacute;n&nbsp; de&nbsp; los&nbsp;     mismos.&nbsp; Colombia.&nbsp;</span> Consultado&nbsp; el&nbsp; 10 de     noviembre     de 2008 en     <a      href="http://www.cpsr-peru.org/privacidad/privfinanciera/habeasdata_defpueblo.pdf">http://www.cpsr-peru.org/privacidad/privfinanciera/habeasdata_defpueblo.pdf</a></span></font><br      style="font-family: verdana;">     <br style="font-family: verdana;">     <font size="-1"><span style="font-family: verdana;"><span      style="font-style: italic;">Proyecto     ]]></body>
<body><![CDATA[de ley estatutaria 071 de     2005 C&aacute;mara por la cual se     dictan las disposiciones&nbsp; generales&nbsp; del&nbsp;     h&aacute;beas&nbsp; data&nbsp; y&nbsp; se&nbsp; regula&nbsp; el&nbsp;     manejo&nbsp; de&nbsp; la&nbsp; informaci&oacute;n contenida en bases de     datos personale</span>s, en especial la financiera y crediticia, y se     dictan     otras disposiciones. 10 de agosto de 2005. Ministerio de Hacienda.     Colombia. Consultado el 11 de noviembre de 2008 en:</span></font>    <br> <font size="-1"><span style="font-family: verdana;"><a  href="http://www.cpsr-peru.org/privacidad/privfinanciera/proy071-2005camara.pdf">http://www.cpsr-peru.org/privacidad/privfinanciera/proy071-2005camara.pdf</a></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Proyecto de ley 15178 de Protecci&oacute;n de la persona frente al tratamiento de datos personales.&nbsp; Asamblea&nbsp; Legislativa.&nbsp; Costa&nbsp; Rica.&nbsp; 2003.&nbsp;</span> Consultado&nbsp; el&nbsp; 4&nbsp; de febrero de 2009 en http://www.asamblea.go.cr/proyecto/15100/15178.doc.</span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Proyecto&nbsp; 14.785&nbsp; que&nbsp; adiciona&nbsp; un&nbsp; nuevo&nbsp; cap&iacute;tulo&nbsp; denominado&nbsp; Del&nbsp; Recurso&nbsp; de H&aacute;beas Data al Titulo III de la Ley 7135 de 11 octubre de 1989. 18 junio de 2002. Asamblea Legislativa. Costa Rica.</span> Consultado el 5 de febrero de 2009.<a href="http://asamblea.racsa.co.cr/proyecto/exp_14785.htm">http://asamblea.racsa.co.cr/proyecto/exp_14785.htm </a></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Proyecto de ley 14029 Derecho de acceso a Internet. Asamblea Legislativa. Costa Rica. 2001. </span>Consultado el 4 de febrero de 2009 en: <a href="http://www.asamblea.go.cr/proyecto/14000/14029.doc">http://www.asamblea.go.cr/proyecto/14000/14029.doc</a></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Ley 8131 de Administraci&oacute;n Financiera de la Rep&uacute;blica y Presupuestos P&uacute;blicos. Asamblea Legislativa. Costa Rica. 2001</span>. Consultado el 4 en febrero 2009.<a href="http://asamblea.racsa.co.cr/ley/leyes_a1.htm">http://asamblea.racsa.co.cr/ley/leyes_a1.htm</a></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Ley&nbsp; 4573.&nbsp; C&oacute;digo&nbsp; Penal,&nbsp; con&nbsp; reformas&nbsp; de&nbsp; la&nbsp; Ley&nbsp; 7899&nbsp; del&nbsp; 3&nbsp; de&nbsp; agosto&nbsp; de&nbsp; 1999. Asamblea&nbsp; Legislativa.&nbsp; Costa&nbsp; Rica.&nbsp; 1970.&nbsp; </span>Consultado&nbsp; el&nbsp; 20&nbsp; enero&nbsp; de&nbsp; 2009&nbsp; en <a href="http://www.secmca.org/archivos/Codigo%20Penal.pdf.">http://www.secmca.org/archivos/Codigo%20Penal.pdf.</a></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">(1995). <span  style="font-style: italic;">Ley No.7557. Ley General de Aduanas. Asamblea Legislativa. Costa Rica.</span> Consultado&nbsp; el&nbsp; 3&nbsp; de&nbsp; abril&nbsp; de&nbsp; 2009&nbsp; en:&nbsp; <a href="http://www.racsa.co.cr/asamblea/ley/leyes/7000/7557.doc">http://www.racsa.co.cr/asamblea/ley/leyes/7000/7557.doc </a></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;">(1971).&nbsp; <span  style="font-style: italic;">Ley&nbsp; 4755&nbsp; C&oacute;digo&nbsp; de&nbsp; Normas&nbsp; y&nbsp; Procedimientos&nbsp; Tributarios.&nbsp; Asamblea Legislativa.&nbsp; Costa&nbsp; Rica.&nbsp;</span> Consultado&nbsp; el&nbsp; 1&nbsp; de&nbsp; febrero&nbsp; de&nbsp; 2009&nbsp; en&nbsp; <a href="http://www.racsa.co.cr/asamblea/ley/leyes/6000/4755.doc">http://www.racsa.co.cr/asamblea/ley/leyes/6000/4755.doc </a></span></font><br style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Proyecto de Decreto que expide la Ley Federal de Protecci&oacute;n de Datos Personales. Dip.&nbsp; Miguel&nbsp; Barbosa&nbsp;</span> <span  style="font-style: italic;">Huerta&nbsp; (PRD).&nbsp; Publicaci&oacute;n&nbsp; en&nbsp; Gaceta&nbsp; Parlamentaria, 7&nbsp; de&nbsp; Septiembre&nbsp; de&nbsp; 2001.&nbsp; Secretar&iacute;a&nbsp; de&nbsp; Servicios&nbsp; Parlamentarios.&nbsp; M&eacute;xico</span>. Consultado el 5 de febrero de 2009 en <a  href="http://www.cddhcu.gob.mx/servicios/datorele/cmprtvs/1po2/set/2.htm">http://www.cddhcu.gob.mx/servicios/datorele/cmprtvs/1po2/set/2.htm</a></span></font><br  style="font-family: verdana;"> <br style="font-family: verdana;"> <font size="-1"><span style="font-family: verdana;"><span  style="font-style: italic;">Proyecto&nbsp; de&nbsp; Ley&nbsp; de&nbsp; Protecci&oacute;n&nbsp; de&nbsp; Datos.&nbsp; R.M.&nbsp; No.94-2002-JUS.&nbsp; Diario&nbsp; Oficial El&nbsp; Peruano&nbsp; 23&nbsp; de&nbsp; julio&nbsp; de&nbsp; 2004.&nbsp; Per&uacute;.</span>&nbsp; Consultado&nbsp; el&nbsp; 11&nbsp; de&nbsp; noviembre de&nbsp; 2008&nbsp; en:&nbsp; <a  href="https://www.agpd.es/upload/Canal_Documentacion/legislacion/ProyectoProteccionDatosPers-peruano.pdf">https://www.agpd.es/upload/Canal_Documentacion/legislacion/ProyectoProteccionDatosPers-peruano.pdf</a>    ]]></body>
<body><![CDATA[<br>     <br>     <br> </span></font><font size="-1"><span style="font-family: verdana;"></span></font></div> <font size="-1"><span style="font-family: verdana;">    <br> <a name="correspondencia"></a>Correspondencia a: </span></font><font  size="-1"><span style="font-family: verdana;">Susan Chen Mok. </span><span  style="font-family: verdana;">Es Directora de la Sede del Pac&iacute;fico de la Universidad de Costa Rica, desde 2002 hasta 2012. Miembro del Consejo Editorial Intersedes desde el 2001. Doctora en Ciencias de la Administraci&oacute;n, M&aacute;ster en Telem&aacute;tica y Licenciada en Ciencias de la Computaci&oacute;n e Inform&aacute;tica. Profesora Catedr&aacute;tica de diversos cursos de las carreras: Bachillerato en Inform&aacute;tica Empresarial, Direcci&oacute;n de Empresas, Turismo Ecol&oacute;gico. Investigadora en tem&aacute;ticas de computaci&oacute;n, derecho inform&aacute;tico, educaci&oacute;n, pymes y&nbsp; turismo.     <br> <br style="font-family: verdana;"> </span></font><font size="-1"><span style="font-family: verdana;"></span></font> <hr style="width: 100%; height: 2px;">     <div style="text-align: center;"><font size="-1"><span  style="font-weight: bold;">Fecha de recepci&oacute;n:</span> 15 de mayo 2009 - <span style="font-weight: bold;">Fecha de aceptaci&oacute;n:</span> 6 de abril 2020</font></div>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aced]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Transferencias Internacionales de Datos: Protección de Datos de Carácter Personal en Ibeoramérica]]></source>
<year>2005</year>
<conf-name><![CDATA[Tirant lo Blanch II Encuentro Iberoamericano de Protección de Datos. La Antigua- Guatemala]]></conf-name>
<conf-date>2-6 de junio de 2003</conf-date>
<conf-loc>Valencia </conf-loc>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Argüello]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[Protección de datos personales: la directiva comunitaria, su influencia y repercusiones en Latinoamérica]]></source>
<year>2005</year>
<conf-name><![CDATA[Tirant lo Blanch II Encuentro Iberoamericano de Protección de Datos. La Antigua- Guatemala, 2-6 de junio de 2003.]]></conf-name>
<conf-loc>Valencia </conf-loc>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arias]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Vacíos legales en Costa Rica por el uso de la Red:: El &#8220;e-practice&#8221;]]></article-title>
<source><![CDATA[Revista de Ciencias Jurídicas]]></source>
<year>2002</year>
<volume>97</volume>
<publisher-loc><![CDATA[San José ]]></publisher-loc>
<publisher-name><![CDATA[Colegio de Abogados y Facultad de Derecho de la Universidad de Costa Rica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barth]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Marco Normativo y Jurisprudencial de la Protección de Datos en Costa Rica]]></source>
<year>2005</year>
<conf-name><![CDATA[II Encuentro Iberoamericano de Protección de Datos]]></conf-name>
<conf-date>2-6 de junio de 2003</conf-date>
<conf-loc>La Antigua </conf-loc>
<page-range>261-270</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barriuso Ruiz]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[La contratación electrónica]]></source>
<year>2002</year>
<edition>2 ed</edition>
<publisher-loc><![CDATA[^eMadrid Madrid]]></publisher-loc>
<publisher-name><![CDATA[Ed. Dykinson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chirino]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Carvajal]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El camino hacia la regulación normativa del tratamiento de datos personales en Costa Rica]]></article-title>
<source><![CDATA[Revista Costarricense de Derecho Constitucional]]></source>
<year>2003</year>
<month>Ju</month>
<day>li</day>
<volume>IV</volume>
<page-range>195-287</page-range><publisher-name><![CDATA[Investigaciones Jurídicas S.A.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Del Peso Navarro]]></surname>
<given-names><![CDATA[Emilio]]></given-names>
</name>
<name>
<surname><![CDATA[Ramos González]]></surname>
<given-names><![CDATA[Miguel Ángel]]></given-names>
</name>
</person-group>
<source><![CDATA[Confidencialidad y seguridad de la información: La LORTAD y sus implicaciones socioeconómicas]]></source>
<year>1994</year>
<publisher-loc><![CDATA[^eMadrid Madrid]]></publisher-loc>
<publisher-name><![CDATA[Ediciones Díaz de Santos, S.A]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Iriarte]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Estado situacional y perspectiva del derecho informático en América Latina y el Caribe.]]></source>
<year>2005</year>
<publisher-name><![CDATA[CEPAL. Naciones Unidas.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Palazzi]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[La transmisión internacional de datos personales y la protección de la privacidad]]></source>
<year>2002</year>
<publisher-name><![CDATA[AD-HOC S.R.L]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sarra]]></surname>
<given-names><![CDATA[A.V.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comercio electrónico y derecho:: aspectos jurídicos de los negocios en Internet]]></source>
<year>2000</year>
<edition>1. ed</edition>
<publisher-loc><![CDATA[^eBuenos Aires Buenos Aires]]></publisher-loc>
<publisher-name><![CDATA[Astrea]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Reidenberg]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Privacidad y comercio electrónico en los Estados Unidos]]></source>
<year>1999</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Téllez]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho Informático]]></source>
<year>2004</year>
<edition>3</edition>
<publisher-name><![CDATA[McGraw Hill/Interamericana Editores S.A]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vega]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Contratos electrónicos y protección de los consumidores]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Reus S.A]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
