Category Archives: Anexos

01Ene/15

Análisis del Cyber Code 2010

Análisis del Cyber Code 2010
Proyecto de la Cámara de Representantes del Estado Libre Asociado de Puerto Rico P. de la C. 2408.

El crecimiento monumental del uso del ciberespacio ha sido un factor fundamental para el desarrollo de la globalización. Las personas se pueden comunicar entre si y con empresas de todo el mundo, lo cual ha facilitado el comercio, la comunicación, los trabajos y la educación entre otros. Es decir, el alcance a información que provee el Internet ha revolucionado al mundo.

De la misma forma que el Internet facilita y genera beneficios nunca antes imaginados por las sociedades, trae consigo también el riesgo de cometer delitos y ofensas graves. Por lo tanto, es menester el crear leyes y reglamentos que regulen el uso del Internet para proteger la integridad de los usuarios, sobretodo la de los niños, los centros de trabajo y el gobierno, entre otros.

En Puerto Rico actualmente se está evaluando en el Senado de Puerto Rico el Proyecto de la Cámara de Representantes 2408 de la autoría de su actual Presidenta la Honorable Jennifer González. El proyecto titulado Cyber Code 20101, tiene como propósito el tipificar delitos relacionados al mal uso del ciberespacio, relaciones de patronos y empleados en cuanto al uso de los sistemas, establecer la implementación en el Gobierno y el uso de las computadoras en las escuelas. Estas medidas responden precisamente a la necesidad de proteger a la ciudadanía frente a los grandes riesgos que ha traído consigo el uso ilimitado y el alcance del Internet.

Para realizar el apropiado análisis de cualquier proyecto de ley o ley aprobada, es importante acudir primeramente a su historial y precedente legislativo. El historial y el precedente legislativo nos muestran cuál es la intención legislativa detrás de la creación de cada ley aprobada, cuyo proceso se inicia con la radicación de un proyecto de ley y el subsiguiente trámite legislativo hasta su final aprobación. En este sentido, nuestro Código Civil en su artículo 19 indica que: “el medio más eficaz y universal para descubrir el verdadero sentido de una ley cuando sus expresiones son dudosas, es considerar la razón y espíritu de ella, o la causa o motivos que indujeron al poder legislativo a dictarla.”2 De manera que, nuestro propio ordenamiento jurídico nos señala que la manera más conveniente para analizar una pieza legislativa, es indagar en los propósitos que dieron paso a su creación.

El origen de las diferentes leyes establecidas, puede ser diverso. En algunas ocasiones, la legislatura puede adoptar de otras jurisdicciones, algún estatuto o estatutos vigentes para ser implementados localmente, así como también puede utilizarlos como modelo para crear una nueva legislación aplicable a nuestra realidad como pueblo. Por lo cual, se hace necesario acudir al precedente legislativo y comparar la nueva legislación con aquella que sirvió de ejemplo para su actual creación e implantación. También, en otros casos las leyes son de nueva creación, o sea, el poder legislativo en vez de adoptar o adaptar alguna ley de otra jurisdicción, crea nuevos estatutos según la necesidad imperante en el país en esos momentos. Por tal motivo, la manera de poder descubrir la intención legislativa cuando hay leyes de nueva creación, es principalmente, a través del estudio del historial legislativo. De acuerdo al Prof. Gorrín Peralta, “[e]l historial legislativo consiste de aquellos documentos que producen durante el proceso legislativo los legisladores y otras personas interesadas en la legislación, y que de una forma directa o indirecta permiten inferir los motivos que indujeron a la legislatura a promulgarla.”3

En términos de la pieza legislativa bajo estudio, el Proyecto de la Cámara Núm. 2408, conocido como “Cyber Code of 2010”, como parte de su historial legislativo consideraremos principalmente, la exposición de motivos del proyecto y los informes de comisión, los cuales pueden arrojarnos mayor luz acerca de la intención legislativa en torno a esta medida. Primeramente, según se desprende de la exposición de motivos, la preocupación del legislador(a) y su principal motivación, es el acceso de los niños(as) y jóvenes al Internet. El(la) legislador(a) reconoce que la Internet es una herramienta útil para la búsqueda de información y para fines educativos, pero también puede ser un arma de doble filo a la cual están expuestos los niños(as) y jóvenes y que podría ser perjudicial sin la debida supervisión y controles.

Uno de los potenciales peligros a los cuales se enfrentan los(as) niños(as) y jóvenes, es a la amenaza que representan los ofensores sexuales quienes utilizan el Internet como un medio para tener acceso a éstos, y cometer delitos que atentan contra su seguridad y dignidad como individuos. Aunque actualmente nuestro Código Penal atiende estos tipos de delitos, entendemos que la intención legislativa mediante este proyecto es que la protección a nuestros(as) niños(as) y jóvenes contra estos ofensores se extienda a los medios cibernéticos que acceden nuestros niños y que estos ofensores utilizan para infringir la ley.

Además del interés primario del legislador(a) en proteger a la niñez y a la juventud, consideramos que también la intención del autor(a) de la medida es regular el uso del Internet en los centros de trabajo, ya sean privados o de gobierno. En este sentido, es necesario evaluar cuál podría ser el impacto de esta legislación en términos del derecho constitucional a la intimidad. Igualmente, debe considerarse como se implementaría este proyecto de ley tomando en cuenta la expectativa de intimidad que tienen los trabajadores en sus respectivos centros de trabajo. Nos parece que parte del interés legislativo, tomando en cuenta principalmente los artículos del proyecto de ley que nos ocupan, es establecer unas medidas de control para el uso y acceso a Internet en las áreas de trabajo, ya sea de entidades privadas o gubernamentales.

Por otro lado, de acuerdo a lo planteado en la exposición de motivos, podemos deducir que el (la) legislador(a) utilizó como modelo los estatutos dispuestos en otros estados y jurisdicciones de Estados Unidos para la creación de la presente medida. Según expone el (la) autor(a) de la medida, los estados que han implementado estas leyes “no se han limitado a señalar y castigar actos delictivos, sino han ido más allá, y nosotros podemos también.”4 De manera que, podemos señalar que la intención legislativa mediante el proyecto bajo estudio, no se limita al ámbito penal de los actos cometidos a través del Internet, sino que pretende extender un mayor control sobre el uso y acceso al Internet por parte de los(as) niños(as) y jóvenes, pero principalmente persigue establecer controles más amplios en términos del uso y manejo del Internet en los centros de trabajo por parte de los(as) empleados(as).

Por otra parte, el Informe de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, expone de manera más clara y definida la intención legislativa detrás de este proyecto de ley. En este informe, se resumen los puntos más importantes de las ponencias de distintos organismos gubernamentales, así como también, se incluye un estudio hecho por la Comisión, de la legislación y jurisprudencia federal aplicable al derecho cibernético.

Primeramente, según los puntos resaltados por la Comisión sobre la ponencia de la Policía, podemos indicar que la intención principal para la implantación de esta medida, surge del aumento en la actividad delictiva a través del Internet, según lo expuesto por la Policía de Puerto Rico. Específicamente, la preocupación del legislador(a) es en cuanto a la pornografía infantil, la explotación sexual y comercial de la niñez y el acecho cibernético, conocido en inglés como “Cyber-stalking”. Asimismo, se resalta a través del informe, el propósito legislativo de brindarle más y mejores herramientas a la Unidad Investigativa de Crímenes Cibernéticos de la Policía de Puerto Rico, “para investigar, perseguir y arrestar eficientemente, brindándole mayores garras para perseguir al criminal cibernético.”5 Por tal motivo, fue que principalmente la Policía avaló la aprobación del P. de la C. 2408.

Por otra parte, el Departamento de Justicia resaltó en su ponencia, el hecho de que esta pieza legislativa resulta ser más abarcadora que otras legislaciones presentadas, en cuanto no solamente a las disposiciones penales con relación a la actividad cibernética delictiva, sino que también se ordena la regulación a otras áreas, tales como: las escuelas públicas y privadas, las bibliotecas públicas y los centros de trabajo, tanto privados como de gobierno. De modo que, como mencionamos anteriormente, se reafirma la intención legislativa en cuanto a este proyecto, según expresada en la exposición de motivos, de no solamente atender los delitos cibernéticos contra los(as) niños(as) y jóvenes sino que también se extiende el ámbito de esta legislación a los centros de trabajo.

Además, el Departamento de Justicia ofreció recomendaciones a la medida, en cuanto a la uniformidad en las penas de los delitos y la tipificación de éstos, las cuales fueron acogidas por la Comisión. De manera que, en virtud de lo expresado por el Departamento de Justicia en su ponencia podemos decir que, el propósito legislativo con esta medida es recoger en una sola disposición legal, en este caso en un Código, todo lo referente al acceso, manejo y uso de los medios electrónicos y cibernéticos. En este sentido debemos destacar, al igual que lo hizo la Policía, que el Departamento de Justicia favoreció el proyecto y no tuvo ninguna objeción legal en torno a éste.

Por su parte, la Junta Reglamentadora de Telecomunicaciones de Puerto Rico, enfatizó en su presentación, que “es la política pública federal que en lo que respecta al “internet” y otros servicios interactivos, se continúe fomentando la libre competencia con un mínimo de reglamentación, para promover la inversión en dichos mercados.”6 Sin embargo, aclara la Junta, esto no ha representado impedimento para que el gobierno federal actúe en el ámbito penal en contra de los delitos cibernéticos. También señalan que, varios estados y países han aprobado leyes para regular el uso del Internet mediante las cuales se ha atendido principalmente el problema de la pornografía infantil. Por lo cual, nos parece apropiado pensar que el (la) legislador(a) ha querido por todos los medios posibles, a través de esta legislación, enfrentar y combatir esta problemática de la pornografía infantil, la cual no es ajena a nuestra realidad social, ya que, mediante las ponencias presentadas por estos organismos gubernamentales, se ha enfatizado la importancia de la legislación para atender esta situación.

Como parte de este informe, la Comisión de lo Jurídico y de Ética, incluyó una investigación realizada sobre la legislación y jurisprudencia federales en cuanto a este tema. Entendemos que es justo, hacer un breve acercamiento a esta investigación, ya que la misma nos debe arrojar más luz en cuanto al propósito e intención legislativa que hay detrás de este proyecto de ley.

La Comisión comienza explicando diferentes leyes federales relacionadas al Internet y los medios electrónicos. Entre la legislación federal citada se encuentran las siguientes: el Communications Decency Act (CDA), que establecía como política pública promover el desarrollo del Internet, entre otras disposiciones, y el Children’s Internet Protection Act (CIPA) que, entre otras cosas, estableció medidas de seguridad para controlar el acceso de los menores de edad a contenido pornográfico en las escuelas y bibliotecas públicas. Ambas leyes tienen aplicabilidad en nuestro territorio, por lo cual entendemos que, el (la) legislador(a) las consideró al momento de la redacción de la referida pieza legislativa.

Asimismo, se menciona que en varias jurisdicciones en los Estados Unidos, se ha promulgado legislación relacionada al acceso y uso del Internet en las escuelas y bibliotecas públicas, así como también, se indica que varios estados han tomado medidas para regular los medios electrónicos y cibernéticos en los centros de trabajo, tanto en empresa privada como en el gobierno. De modo que, como surge de lo resaltado por la Comisión en torno a esta investigación, la motivación del legislador(a) no es solamente atender lo relativo a la actividad cibernética delictiva contra los menores de edad, sino que se presenta ésta legislación con el interés de abarcar lo que respecta al acceso, uso y manejo de las comunicaciones electrónicas a través de la Internet en los distintos centros de trabajo.

En términos de jurisprudencia federal, se reseñan varios casos, principalmente el caso normativo de Miller v. California7, mediante el cual se establecieron unas guías básicas para determinar si un material se considera obsceno o no, éste es el llamado “Miller test”. Relacionado a estas guías, se resalta el caso de United States v. Thomas8, en donde el Circuito de Apelaciones de Cincinnati estableció que “la obscenidad estará determinada por los estándares de la comunidad donde el pleito judicial se lleva a cabo, y no por los estándares del internet.”9 En referencia a este caso, expresa la Comisión que, bajo esta visión se atienden los diferentes aspectos de éste proyecto de ley, ya que no se debe entender que el Internet es un mundo aparte regido bajo sus propias reglas, sino que esta intrínsecamente relacionado con la comunidad. Es por ello que, podemos señalar que es la intención legislativa regular los distintos aspectos de la actividad cibernética, tomando en consideración el marco legal que opera bajo nuestra jurisdicción.

Para finalizar su informe, la Comisión hace un resumen en términos generales de lo que persigue el proyecto de ley que nos ocupa. Primeramente, entre las medidas que persigue esta legislación se encuentran, proveer mayor educación a los(as) niños(as) y jóvenes para que estén atentos a cualquier acto delictivo, principalmente todo lo relacionado a la pornografía infantil, y fomentar el uso correcto de los medios cibernéticos. También se pretende reforzar la protección de los menores de edad en cuanto al acceso al Internet desde las escuelas públicas y privadas, las bibliotecas públicas, así como regular el acceso, uso y manejo de los medios electrónicos en el ambiente laboral, tanto privado como gubernamental.

Por todo lo cual, podemos concluir, que es consistente la intención y propósitos legislativos con todo lo relacionado a este proyecto. Una vez más, desde la exposición de motivos, el informe positivo de la Comisión de lo Jurídico y de Ética y la investigación contenida dentro del mismo, se reafirma la intención del legislador(a) en términos de la protección de los menores frente a la actividad criminal cibernética y la regulación del uso y manejo de los medios electrónicos en las escuelas privadas y del Estado, las bibliotecas públicas, como también en los centros de trabajo privados y de gobierno.

A continuación se discutirán y analizarán algunos de los artículos del proyecto de ley, los cuales se encuentran en los capítulos de Educación y Bibliotecas Públicas (Cap. II, Arts. 4, 5, 6, 7 y 11) Centros de Trabajo y Relaciones Laborales (Cap. IV Arts. 36 y 38), y el Gobierno (Cap. VI Arts. 59, 60 y 61).

Los Artículos 4, 5, 6, 7 y 11 del Capítulo II del Cyber Code del Estado Libre Asociado de Puerto Rico, nos hablan acerca de distintos requerimientos para el uso de equipo cibernético y electrónico en las escuelas y bibliotecas dentro del territorio del ELA10. El Artículo 4, titulado “Educación”, especifica que el Departamento de Educación deberá proveer dentro de los cursos a nivel de escuela superior la enseñanza del uso correcto de los equipos cibernéticos y electrónicos y las ventajas y desventajas de los mismos. Pero, ¿Por qué limitarnos a la escuela superior si actualmente los niños comienzan a hacer uso de los dichos equipos desde muy temprana edad? Por tal razón, entendemos que el Artículo 4 debería requerir al Departamento que incluya cursos desde la educación elemental e incluirlos a su vez a nivel intermedio y superior. Los requerimientos establecidos para el uso del equipo cibernético y electrónico establecidos en el Cyber Code del ELA deberían aplicar a todos los usuarios del sistema cibernético dentro del Departamento de Educación, entiéndase estudiantes, personal docente y administrativo, igual que se hizo en el Distrito de Los Ángeles, California mediante su “Política de Uso Aceptable” (AUP, por sus siglas en inglés), número BUL-999.311.

Un estudio realizado en el 2003 por el Departamento de Educación de los Estados Unidos sobre el uso de las computadoras e internet por los estudiantes reflejó que éstos comienzan a utilizarlas desde la edad pre-escolar. El estudio titulado “Computer and Internet Use by Students in 2003”, reflejó que para el 2003, 91% de los estudiantes desde pre-escolar hasta grado 12 (de 3 años en adelante) habían utilizado computadoras y el 59% el internet. El estudio arrojó también que en EU aproximadamente 80% de los estudiantes ya utilizan computadoras al momento que ingresan a Kindergarten y una mayoría de 56% ya usan el internet en 4to grado. El estudio también concluyó que en escuela superior el 97% utilizan la computadora y 79% el Internet12.

Se ha demostrado que el uso de computadoras y del Internet mejora la educación de las personas, su preparación para el mundo laboral y los hace más competitivos. Además, se ha informado que mejora la vida diaria por que facilita el acceso a información y la comunicación, ayudando así a completar tareas de manera más rápida y efectiva y alcanzando un mayor desarrollo cognoscitivo13. Estudios realizados alrededor del mundo demuestran que las computadoras juegan un papel importante en la vida de los seres humanos. Por tal motivo, entendemos que el Artículo 4 del Cyber Code debe ser más abarcador y requerir la enseñanza de los cursos antes mencionados desde el nivel escolar elemental.

Por su parte en Europa, el acceso a los equipos cibernéticos y electrónicos se ha promulgado como una necesidad imperante ya que el Internet se ha convertido en una herramienta imprescindible para las nuevas generaciones, tanto en el colegio como en casa.14 Por tal motivo, se ha visto como indispensable crear un sistema en el cual se les pueda brindar a los niños y jóvenes las herramientas necesarias para poder acceder y utilizar beneficiosamente el Internet.

En España, para el 2009, el Sr. Artemi Rallo, Director de la Agencia Española de Protección de Datos (AEDP) destacó la importancia de crear un sistema en el cual se pueda orientar a los usuarios jóvenes y niños de la peligrosidad de la red cibernética. La idea es “difundir los conocimientos que permitan una mayor seguridad en la utilización de internet y otras tecnologías de la comunicación, educando a los usuario en general, y en especial a niños, padres, profesores y educadores, luchando contra los contenidos ilícitos y los comportamientos nocivos en línea15.

Con el fin de lograr dicho objetivo el 25 de marzo de 2009 se firmó un convenio entre la AEPD y la Asociación Española de Centros Autónomos de Enseñanza Privada (ACADE)16 . Mediante el referido acuerdo las partes se comprometieron a crear un sistema en el cual se les pueda enseñar a los estudiantes de todas las edades así como al personal docente la necesidad de tomar medidas de seguridad al utilizar el Internet y saber que contenido es beneficioso para el estudiantado. Un pequeño paso para el sistema educativo, pero un gran paso para la tranquilidad de todos.

Como mencionáramos anteriormente no sólo son los estudiantes de escuela superior los que utilizan el Internet, también lo hacen los niños de menor edad. En un estudio realizado en junio de 2009 en España a los estudiantes de sexto grado de las escuelas en Castilla y León se percató que You Tube era una de las páginas más visitas. Lo cual demuestra que el lenguaje audiovisual era el preferido por los niños. Por tal motivo y como una iniciativa para educar a los niños sobre el uso debido del Internet, tanto España como el Gobierno Vasco, crearon los personajes Reda y Neto. Estas caricaturas tienen el fin de llamar la atención de los niños entre 6 a 11 años y de esta forma “fomentar, por medio de pequeñas historias adecuadas a cada temática y edad concreta, informaciones, procedimientos y actitudes para el uso seguro y responsable de la Red.”17

Como vemos la finalidad en los países europeos es lograr que todas las personas que forman parte del sistema educativo desde los niños que acuden a los grados primarios hasta el personal docente que los educa tengan el conocimiento y las destrezas básicas para el buen uso del Internet.

Los países latinoamericanos están promoviendo y facilitando el acceso a computadoras en las escuelas. Este movimiento comenzó hace alrededor de tres años como una “distribución masiva de computadoras gratuitas a los escolares de varios países de América Latina”18. Estos países han recibido ayuda de instituciones de alrededor del mundo, por ejemplo una entidad sin fines de lucro, “Una Computadora por Niño del Instituto Tecnológico de Massachusetts” (MIT). Esta en organización firmó un acuerdo para regalar 260,000 computadoras a Perú, país que con ese pedido va a haber entregado 590,000 computadoras a alumnos de escuelas primarias.

Argentina recientemente hizo entrega de unas computadoras que son parte de una orden de 250,000 para estudiantes de escuelas secundarias técnicas. En Buenos Aires, el gobierno municipal entregará 190,000 computadoras para niños de escuelas primarias. De la misma forma Brasil ha tomado pasos similares, habiendo ordenado 1, 500,000 computadoras para niños de escuelas primarias. Por su parte Uruguay se convirtió en el primer país del mundo en haber entregado una “laptop” a cada uno de los estudiantes de escuela primaria pública con conexión a Internet. Esas computadoras se las regalan a los niños de manera que se las pueden llevar a sus casas.

Latinoamérica ha tomado una posición de avanzada en comparación con otras regiones tales como Asia. De acuerdo al artículo, el número de niños de escuela con computadora aumentará de 1.5 millones actualmente a 30 millones en el 2015. Aunque esto tiene muchos beneficios en favor de la educación, es por otra parte muy importante que la legislación en estos países esté a la par con el uso de las computadoras.

Este desarrollo trae consigo unos riesgos, los cuales crean vulnerabilidad a los sistemas de ley y orden. Es decir, a través de las computadoras se puede infringir la ley y sobre todo en los delitos cibernéticos que envuelven a menores. Es por esta razón que es necesario que los países legislen sobre el uso y la regulación de las computadoras en las escuelas. En ese sentido, el Código propuesto de Puerto Rico está completo en cuanto a que recoge los asuntos más fundamentales. En los países de América Latina, en su mayoría, han añadido como delitos en sus Códigos Penales todas las faltas posibles desde pornografía infantil y explotación sexual comercial de niños hasta fraude electrónico. No obstante, falta un largo camino en cuanto a la regulación y seguridad del uso de las computadoras específicamente en las escuelas, donde pronto todos los niños tendrán una “laptop” con acceso a Internet.

En resumen, lo positivo del Artículo 4 es que representa un gran avance a nuestra sociedad por imponerle al Departamento de Educación la responsabilidad de que incluya cursos de ésta índole en sus currículos. Ahora bien, para hacer el mismo más abarcador y poder cumplir con la realidad de nuestros tiempos es necesario enmendar el mismo al fin de que se incluyan a los estudiantes de escuelas elementales e intermedias, así como al personal docente y administrativo, en los cursos cibernéticos.

Ahora dirigimos nuestra atención al Artículo 11, titulado Reglamentación. Este artículo le impone al Departamento de Educación la responsabilidad de desarrollar el currículo o prontuario para incluir cursos sobre el uso correcto de sistemas cibernéticos. Entendemos que el último párrafo del Artículo 11 debería incluirse en el Artículo 4 y especificar que la responsabilidad que la escuela tendrá no es tan solo la de desarrollar, sino también mantener actualizado el currículo o prontuario escolar para incluir los cursos.

En California, la Junta de Educación del Distrito Escolar Unificado de Los Ángeles (LAUSD, por sus siglas en inglés) el 8 de enero de 2002 estableció la “Política de Uso Aceptable” del Sistema de Computación del Distrito Escolar antes mencionado. En esta política establece unos requerimientos, para todos sus usuarios, ya sean estudiantes o empleados del Distrito, sobre el uso de sus sistemas de computación con el fin de cumplir con la Ley de Internet para la Protección Infantil (CIPA, por sus siglas en inglés) 19. En esta Política de Uso no se limitó a solo unos estudiantes en particular sino que incluye a todos los estudiantes y empleados de las escuelas los cuales hacen o podrán hacer uso de las computadoras sistemas o red de LAUSD. En la AUP se pueden encontrar requisitos que a su vez son aplicables y complementarían los Artículos 4, 5, 6, 7 y 11 de nuestro Cyber Code.

El Artículo 5 del Cyber Code del ELA, titulado “Salón de Clases”, establece un horario definido, de 7:30am a 4:00pm en los que no se podrá hacer uso de equipos cibernéticos y electrónicos dentro de los salones de clase. El Artículo especifica que ese horario aplica excepto en los casos que se le notifique al director(a) o principal de la escuela, persona encargada de la escuela, o al maestro(a) del salón de clases de una situación que justifique la excepción del Artículo. Además, el artículo dispone que los estudiantes que lleven su propia computadora podrán usarla con la autorización del director (a) o del maestro (a) del salón de clases. Por último, dispone que el Artículo 5 del Cyber Code no será de aplicación a aquellos cursos en los cuales se requiera el uso de equipos cibernéticos o electrónicos, siempre y cuando sea bajo la supervisión de un maestro (a).

Entendemos pues que la finalidad del Artículo 5 del Cyber Code es reglamentar el uso de los equipos cibernéticos y electrónicos en el salón de clases durante el horario escolar y no evitar que la tecnología llegue a los salones de educación de nuestro país como muchos han argumentado.20 Luego de la aprobación por parte de la Cámara de Representantes del Cyber Code muchas han sido las críticas al mismo siendo las más remarcadas la inconstitucionalidad de algunos de sus artículos por ser éstos vagos e imprecisos, además de violentar derechos fundamentales como lo son el derecho a la intimidad o a la libre expresión.21 En cuanto a la vaguedad, una de las mayores quejas surge por la definición tan abarcadora que el Cyber Code les otorga a los equipos cibernéticos o electrónicos22. Según expone el Prof. Mario Núñez Molina, en su página blog, los únicos recursos tecnológicos que el Cyber Code dejó fuera de la definición de equipo cibernético y electrónico fue la pizarra y la tiza23. Siguiendo la misma línea, el “Mr. Tech” en su blog expresa que lo abarcador de las definiciones en cuestión, refiriéndose a las de equipo cibernéticos o electrónicos, aleja a los estudiantes de la realidad social en la que vivimos y que impide que se utilice la tecnología como un medio para impartir conocimiento. Sin embargo, como mencionamos anteriormente, el Artículo 5 no se puede leer por sí solo así como tampoco se puede realizar un análisis de las definiciones fuera de contexto.

El Artículo 5 regula la utilización de los equipos cibernéticos y/o electrónicos no la impide. Debemos tener en cuenta que la escuela es un lugar al cual los niños y jóvenes van a adquirir conocimiento el cual es instruido por parte de un maestro (a) o profesor (a) y éstos pueden y deben utilizar las todas las herramientas posibles para lograr que sus estudiantes aprendan incluyendo las tecnológicas. Estamos de acuerdo en que el uso de la tecnología como complemento en la educación es indispensable. Sin embargo, no podemos permitir que los estudiantes lleguen a las escuelas con sus mp3, iphones o laptops y los mantengan encendidos en horas de clase utilizándolos para otros asuntos que no sean didácticos. El permitir que los estudiantes asistan a las escuelas con sus computadoras portátiles las cuales podrían tener un sistema inalámbrico de conexión a internet permitiría el acceso no supervisado a internet por parte de los estudiantes en horario de clases pudiendo éstos accesar cualquier tipo de página en el tiempo que está determinado para tomar clases.

En nuestra jurisdicción actualmente hay escuelas que poseen horarios extendidos e inclusive tutorías y o actividades que conllevan tiempo adicional más allá de las 4:00pm, lo cual queda de cierto modo descubierto según está redactado el Artículo actualmente. El Artículo debió haber especificado que el uso de equipo cibernético y electrónico estará prohibido en el salón de clase desde las siete y media de la mañana (7:30AM) a las cuatro de la tarde (4:00PM) y debió incluir “o en el horario establecido por la escuela”.

En las regulaciones encontradas para las Escuelas de los Estados Unidos se encontró variedad en estos horarios, algunas escuelas no permiten el uso de equipos electrónicos como celulares o computadoras personales y otras las permiten solo en los horarios de almuerzo o recreo. Actualmente en Estados Unidos muchas instituciones escolares poseen reglamentos internos que regulan el uso de los equipos cibernéticos y electrónicos pero aunque sean diferentes en cada una, son realizados tomando en cuenta las regulaciones y requerimientos de la CIPA y de Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés). El estudio “Computer and Internet Use by Students in 2003” antes mencionado realizó también un análisis en Estados Unidos de la proporción del uso de computadoras e internet en los hogares versus en las escuelas. Alrededor de 45% de los estudiantes acceden al Internet desde su casa y 43% lo realizan desde la escuela, 10% desde librerías públicas y 9% desde otros hogares. Estos porcentajes demuestran la importancia de que las escuelas de EU realicen todos los controles y monitoreo necesarios para cumplir con lo que la CIPA le requiere.

Entendemos que el Artículo 5 del Cyber Code junto con los demás artículos del capítulo II- Educación y Biblioteca Publicas- tienen el propósito de brindarle a los niños y adolescentes la oportunidad de utilizar el Internet como un medio de adquirir conocimiento y en el cual se pueden encontrar las herramientas necesarias para tener una mejor educación y alertarlos de los riesgos y peligros a los cuales se exponen de utilizar la web incorrectamente. El fin del Artículo 5 es que el Internet sea una herramienta para el aprovechamiento escolar y, por tanto, deben establecerse las restricciones a su uso desinhibido.

Por su parte, el Artículo 6, titulado “Uso No Supervisado” establece que el uso y disfrute no supervisado de la “Internet”, o red cibernética está solo permitido en las bibliotecas escolares siempre y cuando el técnico de computadora de la institución educativa haya hecho el filtro necesario para que solamente se puedan accesar páginas autorizadas por la institución educativa, cuyo fin será el uso educativo, cultural o informativo cónsono con la misión escolar. Esto también es requerido en los estados de los Estados Unidos de América en la Ley de Protección de Niños en Internet, la cual es una ley federal promulgada por el Congreso para manejar asuntos relacionados con el acceso a contenido ofensivo en Internet, en las computadoras de las escuelas y bibliotecas24. La CIPA establece ciertos tipos de requisitos para cualquier escuela o biblioteca que reciba apoyo financiero destinado a cubrir su acceso a Internet o a conexiones internas del programa “E-rate,” un programa que da acceso a ciertas tecnologías de comunicaciones a precios moderados, para las escuelas y bibliotecas elegibles. A principios de 2001, la FCC emitió normas de implementación de la CIPA entre los cuales se encuentra el monitoreo y filtros que se requieren en el Artículo 6 y 7 del Cyber Code del ELA.

El Artículo 7 del Cyber Code, titulado Sistemas de Control de Acceso, requiere que todos los equipos cibernéticos de las escuelas públicas y privadas de Puerto Rico, así como toda biblioteca municipal, privada o del estado abierto al público de edad escolar, deberán emplear sistemas de control de acceso. Además, establece que las escuelas podrán emplear métodos de vigilancia o fiscalización de uso con la función de controlar el acceso a páginas cibernéticas, grabar las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea la escuela. Dicho método de control de acceso específica que en la implantación de los sistemas de control de acceso el personal responsable de su instalación y operación aplicará un juicio prudente y razonable en coordinación con el personal docente, de modo que no tenga el efecto de impedir el acceso a contenido con valor educativo legítimo y adecuado al programa escolar de la persona que accede. Es con esta premisa con la cual tenemos serias dudas por su vaguedad. Como mencionamos la responsabilidad de creación de los sistemas de control de acceso recaen en un personal responsable quienes aplicarán un juicio prudente y razonable, sin embargo, ¿qué será para ese personal prudente y razonable? El Artículo 7 debe ser más específico en cuanto al razonamiento que se va a tomar en cuenta y qué tipo de especialización deben tener las personas que van a instalar los sistemas de control. Deben crearse unas guías las cuales todos los instaladores del sistema de control de acceso deben seguir, y así, no crear desigualdades.

Respecto a las cuentas personales de “e-mail” o correo electrónico deja establecido que éstas tendrán una presunción de privacidad, mas la escuela podrá fijar normas sobre el acceso a las mismas desde equipos de la escuela. El lenguaje del Artículo 7 le brinda protección al dueño de la cuenta siempre y cuando no se violente las normas establecidas.

Los Artículos 6 y 7 establecen los mismos requerimientos que la FCC impone a las escuelas y bibliotecas de los estados de EU sujetas al CIPA. Se les exige adoptar y hacer cumplir una política de monitoreo de las actividades de menores en Internet, se les exige adoptar e implementar una política de resguardo en Internet que evite: (a) el acceso por parte de menores a material inapropiado en Internet; (b) el resguardo y la seguridad de menores que usan correo electrónico, salas de charla y otras formas de comunicación directa vía electrónica; (c) el acceso no autorizado, peligrosos para ellos incluyendo la práctica conocida como “hacking” o piratería y otras actividades ilegales por parte de menores en Internet; (d) la revelación no autorizada, uso y diseminación de información personal relativa a menores y (e) medidas de restricción al acceso de menores a materiales25.

En California al igual que en el Cyber Code del ELA se le exige a las escuelas el rastreo del uso de Internet por parte de menores, este rastreo es requerido por el Distrito Escolar Unificado de Los Ángeles en la “Política de Uso Aceptable” donde se especifica que: “dentro de lo factible, el Distrito utilizará tecnología con fines de protección para bloquear o filtrar en dicha red de comunicación, el acceso a representaciones visuales que sean obscenas, pornográficas y dañinas para los menores de edad. El Distrito se reserva el derecho de supervisar las actividades en línea o internet de los usuarios, y obtener acceso, revisar, copiar, almacenar y eliminar cualquier tipo de comunicación electrónica o archivo, o revelar dichos instrumentos a terceros para los fines que a ellos convinieren o que juzguen pertinentes. Los usuarios no deben de esperar que exista un derecho a la privacidad durante la utilización de bienes propiedad del Distrito, así como del uso de la red de comunicación o ingreso a la red internet para obtener archivos, o ambas instancias, incluyendo el uso del correo electrónico.”26

Uno de los cambios que se le recomienda al artículo 7 es que añada que si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado del uso de una computadora, correo electrónico, red cibernética o algún otro uso en particular, dicha persona deberá ponerse en contacto con un maestro, bibliotecario, técnico de computadoras de la institución o cualquier otro miembro correspondiente del personal de la escuela o biblioteca para clarificar su duda al igual que se incorporó en Los Ángeles, California27.

Sin embargo, es importante recalcar que el Artículo 7 ha sido uno de esos artículos que ha estado bajo el precepto de la inconstitucionalidad. Se entiende que en lo relacionado a las cuentas personales de correo electrónico el fijar una norma para el acceso a la misma desde equipos de la escuela podría levantar un argumento de violación a la privacidad. No empece, entendemos que las normas a las cuales el Cyber Code hace referencia no es al contenido del correo electrónico personal sino al acceso a las mismas, o sea, si se les es permitido en horas laborables usar las mismas para asuntos personales o si pueden utilizar la misma solo en horas de descanso. Por tal motivo, entendemos que el artículo debe ser más específico en este contexto o eliminar este párrafo e incluirlo en el Capítulo IV sobre los Centros de Trabajo y Relaciones Laborales.

Los datos personales de un usuario tienen carácter privativo. Por ejemplo, en España Ley Orgánica 15/1999, del 13 de diciembre, conocida como Protección de Datos de Carácter Personal, tiene por objeto garantizar y proteger, todo lo concerniente al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. “La Ley Orgánica se aplica a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado”.28

Como podemos ver en España se le brinda total atención a la protección de los datos personales y entendemos que en Puerto Rico debe ser igual.

Por último en el Capítulo II, el Artículo 11, titulado Reglamentación, el Cyber Code del ELA establece que el Gobierno de Puerto Rico, sus agencias y dependencias y los municipios desarrollarán todos los reglamentos necesarios, o atemperarán los reglamentos, órdenes administrativas, carta circulares o memorandos internos existentes, para llevar a cabo el propósito de este Capítulo. En este artículo también incluye que el Departamento de Educación desarrollará el currículo o prontuario para llevar a cabo lo requerido en el Artículo 4 de éste Capítulo. Esta última oración del artículo, según explicado anteriormente, debe ser movida al Artículo 4 y dejar estipulado y requerido desde un comienzo que el currículo o prontuario para incluir los cursos debe ser desarrollado y añadirle que debe ser también actualizado por el Departamento de Educación.

En Los Ángeles, California la responsabilidad del uso correcto de los sistemas cibernéticos del Distrito, mayormente recae en el usuario ya que el AUP requiere que éste firme un documento aceptando los requerimientos de dicha política. En Dicho Documento a su vez releva al Distrito de responsabilidades, estableciendo que: “El Distrito no expide ninguna garantía en relación a la calidad de los servicios brindados, y no asume ninguna responsabilidad por ninguna demanda o reclamo, pérdidas, daños, gastos u otras obligaciones resultantes del uso de la red o cuenta. Cualquier cargo adicional en que incurra el usuario debido al uso de la red o cuenta del Distrito, correrá por cuenta de él mismo. El Distrito también niega cualquier responsabilidad por la calidad o exactitud de la información que se obtiene a través del acceso del usuario. Se entiende que cualquier texto o declaración cuyo acceso se obtiene por conducto de la red de computación o internet, expresa el punto de vista individual de su autor y no la del Distrito, organismo afiliado al mismo o empleados.”29

En los casos de que el usuario sea un menor de 18 años, éste documento requiere la autorización de sus padres o tutores y establece que: “cada año las escuelas deben verificar que los estudiantes que utilizan la red de computación y tienen acceso a la red internet, se hayan comprometido a apegarse a las estipulaciones de la mencionada política mediante la firma de un documento para tales fines. Los padres de familia o tutores de los estudiantes menores de 18 años, deberán firmar dicho documento, y la escuela tiene la obligación de mantenerlo archivado. Una vez que se ha firmado el documento de autorización y cumplimiento, éste queda en vigencia hasta que sea revocado por el padre de familia o el estudiante pierda el derecho o privilegio para usar la citada red del Distrito debido al incumplimiento de la política o cuando el estudiante deje de ser un alumno del LAUSD.” 10

Esta práctica de documentar que el usuario acepta los términos y que los padres de los menores autorizan que ellos utilicen las computadoras y el Internet en las escuelas es buen requisito y debería tomarse en consideración para añadirlo en el Cyber Code del ELA para que el Estado tenga evidencia escrita de la aceptación de los términos que regirán a los usuarios de sus sistemas.

En Puerto Rico, para el año 2004 el Departamento de Educación presentó su ‘Política para el Uso Aceptable de Internet en las Escuelas Públicas”. Dicha Política establece las normas aceptables del sistema de educación pública para el uso de los recursos de Internet por los estudiantes personal docente y administrativo. Mediante la Política se exhorta tanto a los estudiantes como a los miembros docentes a utilizar el sistema de Internet con propósitos educativos solamente estando consciente que muchas de las paginas a las cuales se puede acceder en Internet no son las adecuadas para el aprovechamiento académico. El Departamento de Educación entiende que el Internet es una de las fuentes de información más valiosa razón por la cual se le debe brindar al estudiantado. Sin embargo, estando consciente de los riesgos al utilizar la misma imponen reglas para su uso. Estando entre sus reglas las siguientes: tener una política de seguridad que incluye el filtro de acceso a internet, monitoreo de las actividades en líneas de menores; medidas de seguridad para evitare el acceso de menores a páginas inapropiadas y evitar que se revele o utilice información personal de los menores. Como vemos el Departamento de Educación, antes de la aprobación del Cyber Code, ha comenzado con la implantación de reglamentos que previenen el uso incorrecto del Internet en las escuelas. Lo que resta es atemperar el mismo a las exigencias del Cyber Code de éste aprobarse y atemperarlo a la realidad de la nueva década.

Aunque estamos de acuerdo con la mayoría del Artículo 11 del Cyber Code debemos expresar que se debe incluir una fecha límite en la cual el Gobierno de Puerto Rico y sus instrumentalidades desarrollen e implementen los Reglamentos necesarios para el cumplimiento de esta ley. Además debe especificarse que Agencias van a llevar a cabo que acción y cuál va a ser el presupuesto recomendado para cumplimentar con el Capitulo II del Cyber Code.

Ahora, dirijámonos al Capítulo IV, Centros de Trabajo y Relaciones Laborales, mostrando nuestra atención a los Artículos 36 y 38 los cuales abrigan los derechos de los patronos a fiscalizar las actividades informáticas de sus empleados y la consecuencia del uso indebido de la fiscalización. El Artículo 36, titulado Métodos de Fiscalización y Control de Acceso, establece que todo patrono tendrá derecho de emplear métodos de fiscalización electrónica de las actividades informáticas de sus empleados, siempre y cuando proteja y respete los derechos conferidos por la Constitución de los Estados Unidos, de Puerto Rico, y las leyes federales y estatales aplicables. El artículo a su vez especifica que los métodos de fiscalización se limitarán a los sistemas de computadoras y comunicaciones del taller de trabajo. Añade que será contrario a la ley monitorear o grabar las llamadas telefónicas realizadas usando estos sistemas, pero que será permitido salvo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que así se hará para fines de récord.

El artículo además especifica que el patrono podrá emplear sistemas de control de acceso para controlar el uso de la red informática a las funciones apropiadas al taller de trabajo, incluyendo limitar el acceso a páginas cibernéticas, crear un récord de las páginas accesadas, así como rastrear y mantener un récord de los e-mails enviados y recibidos a través del “e-mail” o correo electrónico que le provea el patrono. En cuanto a las cuentas personales de e-mail, las mismas tendrán una presunción de privacidad, pero el patrono podrá implantar normas sobre el uso de cuentas personales desde el trabajo.

En Puerto Rico el derecho brindado a los patronos está protegido por el derecho al disfrute de su propiedad, conservación y buen funcionamiento de su negocio garantizado por el Art. II, Sec. 7 de la Carta de Derechos de la Constitución de Puerto Rico30. Este estatuto constitucional es necesario para que el patrono evite que tanto su propiedad como el buen funcionamiento de la Corporación sufra daños y menoscabo por actos deshonestos y/o delictivos de los empleados. Ese derecho del patrono está a su vez afectado por los estatutos constitucionales que protegen la intimidad del empleado en el trabajo, entiéndase, la Cuarta Enmienda, la Sexta Enmienda y la Decimocuarta Enmienda de la Constitución de los Estados Unidos de América31 y el Artículo II, §§ 1, 7, 8 y 10 de la Constitución del Estado Libre Asociado de Puerto Rico32 que protegen el derecho de las personas a su intimidad, integridad y dignidad.

El patrono puede implementar la política corporativa y procedimiento para el uso de sus equipos cibernéticos y electrónicos pero es importante recalcar que debe hacerlo conforme a las disposiciones de la Constitución de Puerto Rico y la Constitución de los Estados Unidos de América, así como de las leyes y reglamentos estatales y federales aplicables, como por ejemplo: el Código Penal de Puerto Rico, el “Electronic Communication Privacy Act” (Ley Federal de Privacidad en las Comunicaciones) 33, el “USA Patriot Act”34, entre otras.

Esencialmente, dichos estatutos establecen que una vez el patrono advierte que los sistemas de información y/o equipos electrónicos o tecnológicos de la corporación, ya sean, “Internet”, “Intranet”, “e-mails” u otros, están sujetos a monitoreo y auditoría en cualquier momento no existe expectativa alguna de privacidad para el empleado, pues ese derecho cede ante los intereses del patrono de proteger su corporación.

En Estados Unidos, estos monitoreos están regulados por el derecho a la intimidad del empleado, protegido en la Cuarta, Sexta y Decimocuarta Enmienda de la Constitución de los Estados Unidos de América; la Ley Federal de Privacidad en las Comunicaciones35 (Electronic Communication Privacy Act.); la Ley Federal de Telecomunicaciones de 1996 (Electronic Communication Act) 36 y el derecho a los patronos a proteger su bienes y negocio.

La Ley Federal de Privacidad en las Comunicaciones Electrónicas (Electronic Communication Privacy Act.), es una de las leyes federales que pueden aplicarse para la regulación de registros al empleado por parte del patrono donde se prohíbe el acceso y divulgación del correo electrónico de una persona. También protege la transmisión y almacenamiento de información digital. Las excepciones de esta Ley, en las que se permitiría el grabar las comunicaciones ocurren cuando una de las partes consienta; cuando los proveedores de servicios electrónicos auditen sus líneas para asegurarse que el servicio es adecuado; y cuando se interceptan las comunicaciones de un proveedor o de un suscribiente en el curso ordinario del negocio.37

Referente a la grabación de llamadas el Artículo 36 del Cyber Code específica que se las mismas se podrán llevar a cabo cuando en una llamada en gestión de servicio o negocio se aperciba a todas las partes, previo al inicio de la conversación, de que se grabará para fines de récord. A diferencia en Estados Unidos existe variación respecto a si todas las partes deben consentir el interceptar o grabar una comunicación o si con solo el consentimiento de una de las partes es suficiente. Igualmente, en algunas jurisdicciones de los estados se les permite a los negocios o compañías grabar las conversaciones para propósito de adiestramiento de los empleados y de evaluar su desempeño. En algunas jurisdicciones se les requiere a los patronos notificar a los empleados y a cualquier persona que visite sus facilidades y utilice sus teléfonos que podrían ser grabados. En estados como California, Connecticut, Florida, Illinois, Maryland, Massachusetts, Michigan, Montana, Nevada, New Hampshire, Pennsylvania y Washington se requiere que se le notifique a ambas partes envueltas en una comunicación que la conversación será grabada. En todos los demás estados y el Distrito de Columbia se aplica lo mismo que la ley Federal38, la cual sólo requiere que al menos una de las partes en la llamada sea notificada de la grabación, es decir es ilegal que una persona que no forme parte de una llamada, grabe la misma. En el caso de Kearney v. Salomon Smith Barney, Inc.39 visto en la jurisdicción de California se determinó que si se llama de un estado en el que aplica la ley de notificación de al menos a una parte a un estado en el que aplica la ley de notificación a ambas partes, esta última será la aplicada.

Por su parte en Europa, las restricciones al uso de Internet y el correo electrónico personal en el área de trabajo son más exigentes. En Europa según los datos de Dataminitor, el 59% de las empresas controlan el uso del Internet por parte de sus empleados, el 40% de ella lo hace diario mientras el 23% de forma esporádica. El 41% que no controla directamente el uso de Internet sustituyen la vigilancia directa instalando software que limitan la navegación.40 Todo esto con el propósito de tener un mejor rendimiento por parte de sus empelados.

La Convención Europea sobre Derechos Humanos incluye el derecho básico a la privacidad de los mensajes electrónicos y visitas a la red de carácter personal. Sin embargo, la falta de legislación específica que trabaje el asunto ha creado incertidumbre en las acciones que puede o no puede llevar a cabo un empleado en la red. En España se ha visto un aumento en las sanciones disciplinarias derivadas del uso inadecuado de los medios informáticos de la empresa, sanciones que muchas culminan en despido.41 La Sentencia del 28 de junio del 2006 del Tribunal Supremo de España detalla que “a fin de aportar mayor claridad, transparencia y seguridad a la relación entre empleados y empresarios, una práctica muy recomendable consistiría en definir y establecer, por parte de la empresa, unas normas internas, donde se establezcan las reglas de uso de Internet, del correo electrónico o cualquier otra herramienta tecnológica, habitualmente utilizada en la actividad profesional, debiendo ser dichas normas comunicadas y facilitadas a los empleados, de modo que éstos conozcan las mismas y sepan a qué atener su conducta en el desarrollo de su actividad laboral”.42

Además, como mencionamos anteriormente en España la Ley Orgánica 15/1999 brinda total protección a los datos de carácter personal.

Respecto a la redacción del Artículo 36, entendemos que se balancea correctamente el derecho al patrono de proteger sus bienes y el derecho de intimidad del empleado, por lo que entendemos que su redacción y alcance son correctos.

El Artículo 38, del Cyber Code establece la penalidad que procedería al patrono cuando éste haga uso indebido de la información personal obtenida por medio de los métodos de fiscalización electrónica, y constituya fraude, habrá cometido el delito conforme al Artículo (28) del código. El Artículo establece que cuando el patrono use información personal obtenida por medio de los métodos de fiscalización electrónica, y no constituya fraude, pero se ha causado un daño a la persona, habrá causa de acción de daños y perjuicios conforme a los artículos correspondientes del Código Civil de Puerto Rico, y el ordenamiento jurídico vigente.

En la jurisdicción de Estados Unidos, éstas penalidades están cubiertas en cierta manera por el “Electronic Communication Privacy Act”, el Acta Federal de Abuso de Computadoras 43 y en regulaciones individuales por estado en las que se podría penalizar penalmente y civilmente a personas que incurran en la piratería informática y las leyes de acceso no autorizado (Computer Hacking and Unauthorized Access Laws44). Algunas de las leyes en los estados son: California, Cal. Penal Code § 502; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; New York, N.Y. Penal Law § 156.00 to 156.50 y Washington; Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130, entre otros45.

Los artículos 36 y 38 cubren de forma balanceada el derecho a la intimidad de los empleados y el derecho de los patronos a proteger su propiedad y las penalidades correspondientes. El único cambio que debe hacerse es incluir como aplicables que las violaciones establecidas en ellos también pueden ser penalizadas bajo los estatutos federales aplicables.

En América Latina, al igual que en los Estados Unidos y otros países, han modificado las leyes penales de manera de incluir el uso del Internet y la privacidad de los correos electrónicos. Por ejemplo, en Argentina aprobaron un proyecto de ley solamente para añadir la palabra “correo electrónico” en el tipo de violación de correspondencia privada establecida en su Código Penal. Junto con la inclusión del término antes mencionado se impusieron penas para el delito, esto es, pena de reclusión de quince días a seis meses para el que abriere un correo electrónico que no le correspondiese.

El Capítulo VI discute las facultades, obligaciones y deberes del Gobierno Central así como sus agencias e instrumentalidades en cuanto al acceso, uso y manejo de los medios electrónicos en los centros de trabajo gubernamentales; las transacciones electrónicas entre los individuos y el Gobierno; la confidencialidad de la información propiedad del ELA que es enviada vía correo electrónico. Además, se identifican los derechos y requisitos impuestos al Gobierno y sus agencias sobre el uso de sistemas cibernéticos y electrónicos.

Los Artículos 59, 60 y 61 titulados, Derecho a la Intimidad; Advertencia en el Uso de los Sistemas Computarizados en el Gobierno; y Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico, respectivamente, se consideran que cumplen con los requisitos establecidos mediante la jurisprudencia estadounidense.

El Artículo 59 – Derecho a la Intimidad- regula el tipo de información a la cual el Gobierno tendrá acceso cuando los usuarios ingresan datos personales en sus páginas cibernéticas. Específicamente dispone que no se recopile información personal de los usuarios a menos que se sospeche de alguna conducta ilegal en el uso del equipo electrónico o cibernético. Además, se detalla el tipo de información que van a poder recolectar para propósitos estadísticos, por ejemplo, el IP Address de su conexión; el tipo de navegador y sistema operativo utilizado; fecha y hora de las visitas; las secciones o links que brinde la página cibernética de la Agencia y la pagina externa de donde se originó la visita. Si la página cibernética sirve como formulario se incluirá una notificación en inglés y español en la cual se le informará al usuario que la información que está brindando no será codificada y que podría ser examinada por personas ajenas a la agencia. Si la página cibernética de la agencia tiene un enlace a una página cibernética externa, de naturaleza pública comercial, se debe incluir en español y en inglés una notificación señalando el abandono de la página cibernética de la agencia. Por último, dispone que las Agencias no utilizarán los “cookies” para recopilar información personal, excepto para mejorar la utilidad de las paginas cibernéticas.

Entendemos que el Artículo 59, trata de cumplir con los requisitos de velar por que la intimidad del usuario no sea violentada. Sin embargo, hay ciertas partes que crean incertidumbre. Por ejemplo, en el primer párrafo expone que “la Agencia se reserva el derecho a recopilar información personal cuando se sospeche de una conducta ilegal en el uso del equipo electrónica o cibernético”46. No se detalla cual es el tipo de conducta ilegal que permitiría que recopilen tu información personal y por lo tanto, se podría estar violentando el derecho a la intimidad según cobijado por nuestra Constitución y la de los Estados Unidos47. Por lo cual sería determinante hacer un balance entre el interés apremiante del estado y el derecho a la intimidad de los usuarios. De igual forma, pensamos afecta el último párrafo del Artículo 59 en el cual se expone que se podrá recopilar información del usuario para mejorar la utilidad de las páginas cibernéticas.

Relacionado a lo anterior, en los Estados Unidos muchos de los requerimientos y derechos concedidos al Gobierno como los de recopilar información sobre los visitantes a sus páginas, el archivar el número de “IP Address” de la conexión o acceso del usuario, la fecha y horas de visitas, el dominio visitado y otras informaciones necesarias son permitidos a través del Patriot Act48. Esta ley aprobada el 26 de octubre del 2001 y enmendada el 9 de marzo del 2006, crea cambios a varias leyes de los Estados Unidos, entre ellas el Electronic Communications Privacy Act of 198649 con el propósito de brindar mayores poderes al gobierno, en especial a la agencia del FBI para investigar posibles acciones terroristas. El Patriot Act le permite a las agencias de gobierno de los estados y del Distrito de Columbia y Puerto Rico, interceptar llamadas, correos electrónicos y otros tipos de comunicaciones cuando haya sospechas de terrorismo. A su vez le permite a todas las agencias a recopilar y guardar la información necesaria que proteja su seguridad y que les pueda ser útil al momento de una investigación.

En Europa, por el contrario, se entiende que la intimidad de los ciudadanos debe ser una prioridad en la era digital. La Directiva 2008/58/CE de la Unión Europea en lo relativo al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas dispone que los Estados miembros de la Unión Europea deben garantizar la confidencialidad de las comunicaciones, prohibiendo la interceptación y la vigilancia ilegales a menos que los usuarios interesados hayan dado su consentimiento.50 Por su parte, la Directiva comunitaria sobre la protección de datos detalla que una persona debe consentir previamente de forma libre, específica e informada el tratamiento de sus datos personales51 .

Además, Viviane Reding, Comisaria comunitaria de Sociedad de la Información y Medios de Comunicación, ha declarado que “los europeos deben tener derecho a controlar cómo se utiliza su información personal”. “Las normas europeas sobre protección de la intimidad son muy claras: solo se pueden utilizar los datos de una persona con su consentimiento previo. ¡No podemos renunciar a este principio básico y que todos nuestros intercambios se supervisen, vigilen y guarden a cambio de la promesa de una publicidad “más pertinente”! No vacilaré en tomar medidas cuando un país de la UE falta a este deber”. 52

De acuerdo a todo lo anteriormente expuesto, entendemos que el Artículo 59 debe modificarse en la medida en que pueda afectar el derecho a la intimidad de los usuarios. Creemos que sería de total beneficio que se declararán explícitamente las razones por las cuales se pueda tener acceso y se pueda utilizar la información personal de los usuarios de las páginas del Gobierno del ELA.

Procedemos entonces al Artículo 60 – Advertencia en el Uso de los Sistemas Computadorizados en el Gobierno- Establece que el equipo electrónico de cada Agencia así como la información trasmitida o desarrollada es propiedad del Estado. Además se prohíbe el envío de copia de los documentos sin autorización del remitente a quien se le debe enviar una copia esto, entendemos, con el propósito de velar que no se divulgue información del Estado. Además se reglamenta el Memorando de la Oficina del Contralor el cual establece que la contraseña de cada usuario deberá ser cambiada cada 180 días. Esto último tiene el propósito de que si por alguna casualidad la contraseña es obtenida por una persona contraria al usuario, esta persona no tenga acceso a dicha cuenta infinitamente. Al ser un requisito renovar la contraseña cada 180 días limitas el riesgo de que el sistema sea accedido por alguna persona no permitida. Este articulo ha sido criticado por que su amplitud es contraria a la libertad de expresión y de prensa porque “provoca cierto disuasivo sobre cosas que se pueden divulgar porque son públicas”.53

Por su parte el Articulo 62- Presunción de Confidencialidad de “E-mail” o Correo Electrónico en el Gobierno de Puerto Rico- establece que al final de cada correo electrónico de una cuenta del Gobierno de Puerto Rico se debe incluir un párrafo, ya sea en español o en inglés, en el cual se disponga que toda la información en el correo electrónico es confidencial y que es solo para el uso y conocimiento del destinatario, y si quien recibe el correo no es el destinatario no puede divulgar ni copiar el mensaje. Sobre este artículo se comenta que el mismo “presume que todo es confidencial y eso podría atentar contra el derecho a acceso que tiene todo el mundo a información pública en manos del Gobierno”54. Sin embargo, entendemos que la redacción del artículo es adecuada y su fin sólo es salvaguardar la información confidencial del Gobierno. Entendemos que, si en efecto alguna información trasmitida por correo electrónico es pública no le será de aplicación la Nota de Confidencialidad y mantendría entonces su característica de información pública.

En España, los artículos 21 al 24 de la Ley Orgánica 15/199955 regulan lo relacionado a los sistemas de privacidad con los documentos públicos y la divulgación de los mismos. Además, de establecer la seguridad de los documentos públicos se determina que la transmisión de documentos que debe ser públicos seguirá siéndolo. En cuanto a los datos personales obtenidos para fines policiales se mantendrán siendo privados.

Como vemos la protección de los datos no sobrepasa el derecho de los ciudadanos a tener acceso a los documentos que son públicos. De igual forma debe ser en nuestra jurisdicción.

El análisis antes presentado tiene la finalidad de presentar las posibles fallas a las cuales el Cyber Code puede enfrentarse. Queremos que nuestra legislación cumpla con la realidad social de hoy día. Vivimos en un mundo en el cual la tecnología crece y aumento de forma exponencial. Por tal motivo, debemos llevar a cabo todas las acciones necesarias para seguir la ola de crecimiento y no quedarnos estancados en la marea. La aprobación y la divulgación de un Código Cibernético no es una asignación que debe efectuarse a la prisa pero es una asignación que no se puede dejar atrasar. Aunque es cierto que algunos de los artículos del Cyber Code ya son materia legislada a nivel federal porque tenemos que consolarnos con eso y no podemos aceptar y permitir nuestra propia legislación.

El P. de la C. 2048, Cyber Code of 2010, tiene la finalidad de reglamentar el uso y disfrute de la tecnología, lo cual entendemos es necesario para nuestra sociedad. No empece, entendemos que el proyecto de ley como está redactado presenta algunas lagunas e incongruencias con nuestros derechos fundamentales y con el propósito de evitar que se levanten vicios de inconstitucionalidad creemos que el Cyber Code necesita una última revisión la cual logre atemperar sus disposiciones con la ley ya vigente. Al así hacerlo, podríamos estar seguros del beneficio del Cyber Code para nuestra legislación.

Los estudiantes abajo firmantes, libre y voluntariamente accedemos a que se envíe nuestro trabajo-investigativo de la clase Derecho Internacional Privado “Cyber Law” de enero a mayo de 2010 a la Asamblea Legislativa de Puerto Rico y a la Revista Informática Jurídica de España, una vez, el Profesor los una en un solo escrito. Los estudiantes que redactamos estos comentarios al Cyber Code retenemos todos los derechos de autor vigentes en Puerto Rico y Estados Unidos.

GRUPO 5

Cuyos integrantes son los Estudiantes de Derecho:


1 Entendemos debería llamarse Código Cibernético de Puerto Rico.

2 31 L.P.R.A. 19.

3 C. Gorrín Peralta, Fuentes y Proceso de Investigación Jurídica, 364, (1991).

4 Proyecto de la Cámara Núm. 2408, Exposición de Motivos, 4, (2010)

5 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 10, (2010)

6 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 13, (2010)

7 413 U.S. 15 (1973)

8 74 F.3d.701 (6th Circuit)

9 Informe Positivo sobre el P. de la C. 2408 de la Comisión de lo Jurídico y de Ética de la Cámara de Representantes, 17, (2010)

10 Cyber Code de 2010, P. de la C. 2408

11 “Todos los usuarios del sistema de computación del Distrito Escolar Unificado de Los Ángeles, ya sea que sean estudiantes o empleados, están sujetos a la Política de Uso Aceptable (AUP) del LAUSD” Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3, disponible en: http://notebook.lausd.net/pls/ptl/docs/PAGE/CA_LAUSD/LAUSDNET/FOOTER/AUP/9833_AUP_BUL_999%203_SPN%20FINAL.PDF

12 Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

13 Computer use may also promote cognitive development in both children and adults, specifically in the area of visual intelligence, where certain computer activities—particularly games—may enhance the ability to monitor several visual stimuli at once, to read diagrams, recognize icons, and visualize spatial relationships. Other findings suggest that computer use may have a positive influence on student motivation at the elementary and secondary levels and, depending on how computers are used, has the potential to improve academic performance. – Computer and Internet Use by Students in 2003, Statistical Analysis Report of September 2006, U.S. Department of Education Institute of Education Sciences NCES 2006–065. Disponible en: http://nces.ed.gov/pubsearch/pubsinfo.asp?pubid=2006065

14 Álvarez, F. (2009) ‘Se buscan ciudadanos digitales responsables, Menores “blindados” en Internet. Disponible en: http://www.abc.es/20090324/nacional-sociedad/buscan-ciudadanos-digitales-responsables-20090324.html

15 Id.

16 Organización que reúne a 3,457 centros de enseñanza privada, desde la Educación Infantil a la Universidad, que integran a 69.000 docentes y más de 1.000.000 de alumnos.

17Pantallas Amigas, 2010. Disponible en: http://riesgosinternet.wordpress.com/about/

18 Oppenheimer, Andrés. La avalancha de laptops en Latinoamérica. El Periódico Guatemala (30 de marzo de 2010)

19 47 CFR 54.520, Pub. L. 106-554

20 Para poder ver algunas críticas al Cyber Code ver el blog del Mr. Tech en: http://mrtechpr.com/blog/?p=697

21 Ruiz, Gloria (2010). El Cyber Code en blanco y negro. Periódico El Nuevo Día, 18 de abril de 2010.

22 El análisis de las definiciones no es uno argumentado en este trabajo por no ser parte del mismo. Hablaremos de las definiciones por estar altamente relacionadas con el Artículo 5 del Cyber Code el cual sí está siendo analizado.

23 http://www.vidadigital.net/blog/2010/04/12/cybercode-of-2010-para-expulsar-el-demonio-de-la-tecnologa-del-saln-de-clases/

24 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet. Disponible en: http://www.fcc.gov/cgb/consumerfacts/cipa.html

25 Información para el consumidor, en la página web de la FCC (Federal Communications Commision) acerca de la Ley para la Protección de Niños en Internet.

26 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

27 “Si algún usuario tiene dudas acerca de la aceptabilidad o carácter adecuado de un uso en particular, dicha persona deberá ponerse en contacto con un maestro, supervisor o cualquier otro miembro correspondiente del personal del Distrito.”- Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3.

28 Legislación Española, Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter

Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

29 Política de Uso Aceptable (AUP-Acceptable Use Policy) del Sistema de Computación del Distrito Escolar, núm. BUL-999.3

30 Const. E.L.A. art. II, sec. 7

31 U.S.C.A. Const. Amend. VI & XIV

32 Const. E.L.A. art. II, sec. 1, 7, 8 & 10

33 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

34 115 Stat. 272 (2001)

35 18 USCA 2510 (y) 55.

36 47 USC 230 (C)(2)

37 Derecho del Patrono a Monitorear la Comunicación Electrónica del Empleado versus el Derecho a la Intimidad, 41 Rev. Der. P.R. 19 (2002).

38 18 U.S.C. 119, Sec. 2511(2)(d)

39 39 Cal.4th 95

40 Restricciones al Uso de Internet en las Empresas, Baquia Inteligencia

41 Carrasco Linares, Juan (2009) ¿Se puede regular el uso de internet o correo electrónico en las empresas?

42 Id.

43 18 U.S. Sec. 1030

44 “Hacking” is breaking into computer systems, frequently with intentions to alter or modify existing settings. Sometimes malicious in nature, these break-ins may cause damage or disruption to computer systems or networks. People with malevolent intent are often referred to as “crackers”–as in “cracking” into computers.

“Unauthorized access” entails approaching, trespassing within, communicating with, storing data in, retrieving data from, or otherwise intercepting and changing computer resources without consent. These laws relate to either or both, or any other actions that interfere with computers, systems, programs or networks.

Resumen sobre Computer Hacking and Unauthorized Access Laws” disponible en la pagina web de National Conference of State Legislatures. Disponible en: http://www.ncsl.org/IssuesResearch/TelecommunicationsInformationTechnology/ComputerHackingandUnauthorizedAccessLaws/tabid/13494/Default.aspx

45 Alabama, Ala. Code  § 13A-8-102, § 13A-8-103; Alaska, Alaska Stat. § 11.46.740; Arizona, Ariz. Rev. Stat. Ann. § 13-2316;  Arkansas,  Ark. Stat. § 5-41-103-104, -203; California, Cal. Penal Code § 502;  Colorado, Colo. Rev. Stat. § 18-5.5-102; Connecticut, Conn. Gen. Stat. § 53a-251; Delaware, Del. Code tit. 11, § 932, § 933, § 934, § 935, § 936; Florida, Fla. Stat. Ann. § 815.01 to 815.07; Georgia, Ga. Code § 16-9-93, § 16-9-152, § 16-9-153;  Hawaii, Hawaii Rev. Stat. § 708-892, § 708-891.5, § 708-895.5, § 708-892.5; Idaho, Idaho Code § 18-2202; Illinois, Ill. Rev. Stat. ch. 720, § 5/16D-3, § 5/16D-4; Indiana, Ind. Code § 35-43-1-4§ 35-43-2-3; Iowa, Iowa Code § 716A.1 to 716A.16; Kansas, Kan. Stat. Ann. § 21-3755; Kentucky, Ky. Rev. Stat. § 434.845, § 434.850, § 434.851, § 434.853;  Louisiana, La. Rev. Stat. Ann. § 14:73.3, § 14:73.5, § 14:73.7; Maine, Me. Rev. Stat. Ann. tit. 17-A, § 432 to 433;  Maryland, Md. Criminal Code Ann. § 7-302; Massachusetts, Mass. Gen. Laws Ann. ch. 266, § 33A;  Michigan, Mich. Comp. Laws § 752.794§ 752.795; Minnesota, Minn. Stat. § 609.87, § 609.88, § 609.89§ 609.891; Mississippi, Miss. Code Ann. § 97-45-1 to 97-45-13; Missouri, Mo. Rev. Stat. § 537.525, § 569.095, § 569.097, § 569.099; Montana, Mont. Code Ann. § 45-2-101, § 45-6-310, § 45-6-311;  Nebraska, Neb. Rev. Stat. § 28-1343, § 28-1343.01, § 28-1344, § 28-1345, § 28-1346, § 28-1347; Nevada,  Nev. Rev. Stat. § 205.473 to 205.492; New Hampshire, N.H. Rev. Stat. Ann.  § 638:17§ 638:18; New Jersey, N.J. Rev. Stat. § 2A:38A-3; New Mexico, N.M. Stat. Ann. § 30-45-3, § 30-45-4, § 30-45-5; New York,  N.Y. Penal Law § 156.00 to 156.50; North Carolina,  N.C. Gen. Stat. § 14-453 to 14-458; North Dakota, N.D. Cent. Code § 12.1-06.1-08; Ohio, Ohio Rev. Code Ann. § 2909.01§ 2909.07(A)(6), § 2913.01§ 2913.04; Oklahoma, Okla. Stat. tit. 21, § 1951, § 1952, § 1953, § 1954, § 1955, § 1957, § 1958; Oregon, Or. Rev. Stat. § 164.377; Pennsylvania, 18 Pa.C.S.A. § 7601 – 7616; Rhode Island, R.I. Gen. Laws § 11-52-1 to 11-52-8; South Carolina, S.C. Code Ann. § 16-16-10 to 16-16-30; South Dakota,  S.D. Codified Laws Ann. § 43-43B-1 to § 43-43B-8; Tennessee, Tenn. Code Ann. § 39-14-601, § 39-14-602; Texas, Tex. Penal Code Ann. § 33.02; Utah, Utah Code Ann. § 76-6-702, § 76-6-703; Vermont, Vt. Stat. Ann. tit. 13, § 4101 to 4107; Virginia, Va. Code § 18.2-152.2, -152.3, -152.4, -152.5, -152.5:1, -152.6, -152.7, -152.8, -152.12, § 19.2-249.2; Washington, Wash. Rev. Code § 9A.52.110, § 9A.52.120, § 9A.52.130; West Virginia, W. Va. Code § 61-3C-3, -4, -5, -6, -7, -8, -9, -10, -11, -12; Wisconsin, Wis. Stat. § 943.70; Wyoming, Wyo. Stat. § 6-3-501 to § 6-3-505

46 Art. 59, P. de la C. 2408

47 Enmiendas 4ta, 6ta, 14va de la Constitución de los Estados Unidos de América. Art. II, Constitución de Puerto Rico.

48 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001, Public Law Pub.L. 107-56.

49 ECPA Pub. L. 99-508, Oct. 21, 1986, 100 Stat. 1848, 18 U.S.C. § 2510

50 Artículo 5, apartado 1, de la Directiva 2002/58/CE

51 Artículo 2, Letra h, de la Directiva 95/46/CE

52 La intimidad de los ciudadanos debe ser una prioridad en la era digital, según la Comisaria de la UE Viviane Reding. Disponible en: http://ec.europa.eu/commission_barroso/reding/video/index_en.htm

53 Supra, 11.

54 Supra, 11.

55 Legislación Española, Art. 21-24 Ley Orgánica 15/1999, del 13 de diciembre, ” Protección de Datos de Carácter Personal “, http://www.juridicas.com/base_datos/Admin/lo15-1999.html, Noviembre 30 del 2002.

01Ene/14

Directiva nº 001-2004/CONSUCODE/PRE de 15 enero 2004, Reporte de información sobre procesos de selección y sus contratos al sistema de información de Contrataciones y adquisiciones del Estado -SIACE

I)    FINALIDAD.  

Precisar y uniformizar criterios para la remisión de la información sobre los diferentes procesos de selección y sus respectivos contratos que deberán reportar las Entidades Públicas sujetas al ámbito de la Ley de Contrataciones y Adquisiciones del Estado, al Sistema de Información sobre Contrataciones y Adquisiciones del Estado administrado por el Consejo Superior de Contrataciones y Adquisiciones del Estado – CONSUCODE, así como definir los medios en que éstas deben remitir dicha información en cumplimiento de la normativa vigente.  

II)   OBJETIVO.  

Puntualizar las obligaciones de las Entidades del Sector Público sujetas a la Ley de Contrataciones y Adquisiciones del Estado, a efecto de implementar una base de datos sobre todos los procesos de selección y sus respectivos contratos  para su difusión en el ámbito nacional; uniformizar su contenido y establecer el procedimiento de remisión y registro en el Sistema de Información sobre Adquisiciones y Contrataciones del Estado que  administra CONSUCODE.  

III)  ALCANCE.  

La Presente Directiva es de cumplimiento obligatorio por las Entidades comprendidas en el Artículo 2° del Texto Único Ordenado de la Ley de Contrataciones y Adquisiciones del Estado, aprobado por Decreto Supremo nº 012-2001-PCM, bajo responsabilidad administrativa del Titular del Pliego o la máxima autoridad administrativa de la Entidad, según corresponda.  

IV)  BASE LEGAL.  

a)    Texto Único Ordenado de la Ley de Contrataciones y Adquisiciones del Estado, aprobado por Decreto Supremo nº 012-2001-PCM.

b)    Reglamento de la Ley de Contrataciones y Adquisiciones del Estado, aprobado por Decreto Supremo nº 013-2001-PCM.

c)    Reglamento de Organización y Funciones del Consejo Superior de Contrataciones y Adquisiciones del Estado, aprobado por Decreto Supremo nº 021-2001-PCM.

d)    Decreto Supremo nº 031-2002-PCM mediante el cual se aprueban los  Lineamientos de Políticas Generales del Desarrollo del Sistema Electrónico de Adquisiciones y Contrataciones del Estado.

e)    Texto Único Ordenado de la Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo nº 043-2003-PCM;

f)     Reglamento de la Ley de Transparencia y Acceso a la Información Pública, aprobado por Decreto Supremo nº 072-2003-PCM;  

V)   DISPOSICIONES GENERALES.  

  1. En cumplimiento de lo dispuesto por el numeral 2 del artículo 7° del Reglamento de la Ley de Contrataciones y Adquisiciones del Estado, el Consejo Superior de Contrataciones y Adquisiciones del Estado administra, a partir del año 2002, el Sistema de Información sobre Adquisiciones y Contrataciones del Estado, el mismo que tiene como objeto registrar toda la información concerniente a los diferentes procesos de selección que realicen las Entidades del Estado bajo el ámbito de la Ley de Contrataciones y Adquisiciones del Estado, así como de sus respectivos contratos.  

  2. Dicho Sistema tiene como finalidad recopilar toda la información recogida por CONSUCODE a través de los distintos medios de comunicación, principalmente de las publicaciones realizadas en el Diario Oficial “El Peruano” y las informaciones proporcionadas por las propias Entidades a través de medios de comunicación convencionales, así como por medios magnéticos y electrónicos.  

  3. Dicha información es procesada y registrada en el Sistema administrado por CONSUCODE y difundida a través de su página Web, encontrándose a disposición de todos los interesados.  

  4. El registro de los datos concernientes a los diferentes procesos de selección que realicen las Entidades del Estado constituye un paso previo a la implementación y ejecución del Sistema Electrónico de Contrataciones y Adquisiciones del Estado y desde ya permitirá la uniformación documental y de compatibilización de procedimientos que faciliten la progresiva sustitución de los medios manuales por los medios electrónicos de contratación.  

VI)  DISPOSICIONES ESPECÍFICAS.  

  1. De la obligatoriedad del remitir la información  

Todas las Entidades sujetas a la Ley de Contrataciones y Adquisiciones del Estado están en la obligación de reportar la información relacionada con sus adquisiciones y contrataciones en el Sistema de Información sobre Adquisiciones y Contrataciones del Estado, bajo responsabilidad del Titular del Pliego o de la máxima autoridad administrativa, según corresponda.  

Las Entidades sólo podrán convocar y realizar procesos de selección a través de  licitaciones públicas, concursos públicos, adjudicaciones directas públicas y selectivas, y adjudicaciones de menor cuantía, que hayan sido previamente incluidos y aprobados en el Plan Anual de Adquisiciones y Contrataciones del Estado y registrados en el Sistema de Información de Contrataciones y Adquisiciones del Estado.

Es más. No se podrá suscribir contrato alguno si no se ha realizado previamente el proceso de selección correspondiente y éste haya sido registrado en el Sistema de Información sobre Contrataciones y Adquisiciones del Estado, administrado por CONSUCODE  

Para el efecto, el Titular del Pliego o la máxima autoridad administrativa de la Entidad, según corresponda, establecerá la dependencia y funcionarios responsables de realizar dicha actividad.  

Los órganos desconcentrados u otros órganos funcionales que, de acuerdo a la normativa, puedan adquirir o contratar en forma directa, reportarán directamente al CONSUCODE a través de su respectiva dependencia de logística.  

  1. De la información a reportar

La información a ser reportada de forma obligatoria al Sistema, para su difusión a nivel nacional, será la siguiente:

a)   Instrumento que aprueba o autoriza la realización del proceso de selección;

b)   Instrumento que designa la conformación del Comité Especial;

c)   Instrumento que aprueba las Bases del proceso de selección;

d)   Aviso de convocatoria;

e)   Bases del proceso de selección;

f)    Pliego de Absolución de Consultas;

g)   Pliego de Absolución de Observaciones;

h)   Bases integradas;

i)    Otorgamiento de buena pro y cuadro comparativo;

j)    Contrato u orden de compra o de servicio, según corresponda;

k)   Otros actos:

  1. Aviso de prórroga;

  2. Instrumento que cancela el proceso de selección;

  3. Instrumento que declara desierto el proceso de selección;

  4. Instrumento que aprueba la exoneración del proceso de selección;

  5. Instrumento que declara la nulidad de oficio del proceso de selección;

  6. Fe de Erratas.

  1. Del registro de las convocatorias a procesos de selección.

El Registro contendrá todas las adquisiciones y contrataciones sin excepción, incluyendo las que se ejecuten dentro del marco de convenios internacionales, las que se convocarán mediante el Sistema de Evaluación Internacional de Procesos, a que se refiere el Decreto Ley nº 25565, y aquellas que tengan financiamiento externo y se encuentren comprendidas en el artículo 49° de la Ley de Gestión Presupuestaria del Estado.  

El CONSUCODE facilitará los mecanismos para que cada Entidad remita o ingrese directamente la información al Sistema de Información de Adquisiciones y Contrataciones del Estado.

  1. Del procedimiento de reporte de información

La información a que se refiere la presente Directiva deberá remitirse al Sistema de Información sobre Contrataciones y Adquisiciones del Estado, al cual se puede acceder a través de la página electrónica del CONSUCODE: http:\www.consucode.gob.pe, para lo cual la Entidad debe tramitar ante el CONSUCODE la creación de un usuario para el acceso al Sistema de Información sobre Contrataciones y Adquisiciones del Estado. En tal sentido, el Titular del Pliego, la máxima autoridad administrativa o el órgano o funcionario que cuenta con facultades suficientes, deberá remitir al CONSUCODE el nombre, cargo, teléfono, fax y correo electrónico de la persona responsable de la remisión de la información señalada. En respuesta, CONSUCODE notificará al correo electrónico indicado, el usuario y la contraseña inicial para la persona designada.  

En caso que la Entidad ya cuente con usuario y contraseña para publicar su Plan Anual de Adquisiciones y Contrataciones, no será necesario seguir este procedimiento, puesto que podrá ingresar directamente al Sistema de Información sobre contrataciones y Adquisiciones del Estado, haciendo uso de dichos usuario y contraseña.  

Una vez efectuada la remisión de la información sobre al Sistema de Información sobre Contrataciones y Adquisiciones del Estado, no será necesaria la remisión de dicha información por medio escrito.   

Excepcionalmente, en caso de imposibilidad para realizar el envío de la información por vía electrónica al Sistema de Información sobre Contrataciones y Adquisiciones del Estado,  la Entidad podrá remitirla por medio magnético (disquete de 3½”), siempre en el formato Word o, en su defecto, ZIP; sin perjuicio de acompañar el documento físico respectivo que acredite la veracidad de lo indicado en los archivos digitales, debidamente visado por el órgano o funcionario responsable.  

La excepción prevista en el párrafo precedente únicamente es aplicable para las Municipalidades Distritales ubicadas fuera de las provincias de Lima y Callao, previa aprobación por escrito del CONSUCODE. A tal efecto, la Entidad deberá remitir una solicitud suscrita por el Alcalde Distrital en la que señale, bajo responsabilidad, la imposibilidad de su representada de acceder directa o indirectamente a Internet, su domicilio y un número de fax a los que se remitirá cualquier documentación. CONSUCODE evaluará en cada caso la procedencia de la solicitud y remitirá una comunicación en la que autorice la remisión de la información por medio magnético. La sola remisión de la solicitud por parte de la Municipalidad no supone su aceptación por el CONSUCODE.  

La remisión de la información, es de responsabilidad del Titular del Pliego Presupuestario o de la máxima autoridad administrativa de la Entidad, según corresponda, así como del funcionario que hubiese solicitado la creación de un usuario y de aquel que hubiera remitido la correspondiente información.  

La información remitida por las Entidades al CONSUCODE, tiene el carácter de declaración jurada y está sujeta a las responsabilidades legales correspondientes. La simple presentación de la mencionada información no implica la convalidación o conformidad de la información reportada que no se ciña a lo dispuesto en la presente Directiva.

En el caso de la información que sea remitida por medio magnético acompañada del documento físico, la Oficina de Trámite Documentario del CONSUCODE verificará el cumplimiento de lo dispuesto en la presente Directiva, observando, de ser el caso, los que no se ajusten a ella, a través de un sello en el cargo de recepción del documento en el que se indicará sus deficiencias, otorgando a la Entidad remitente un plazo de dos (2) días hábiles para su subsanación, bajo apercibimiento de tener por no presentada dicha información, conforme a lo dispuesto por el artículo 125º de la Ley nº 27444, Ley del Procedimiento Administrativo General.

Una vez verificado el cumplimento de lo dispuesto en la presente Directiva, el CONSUCODE difundirá la información remitida a través de su página electrónica.  

En caso de detectarse defectos, omisión y/o fraude en la información remitida, los funcionarios encargados asumirán la responsabilidad que les asiste, conforme a la normativa vigente, sin perjuicio de poner el caso en conocimiento de la Contraloría General de la República.  

Vll) DISPOSICION FINAL  

La presente Directiva es aplicable a los procesos a ser convocados a partir del primer día hábil de su publicación en el Diario Oficial “El Peruano”.

 

            Lima, 15 de enero de 2004. 

01Ene/14

Directiva 2008/63/CE de la Comisión de 20 de junio de 2008, relativa a la competencia en los mercados de equipos terminales de Telecomunicaciones

LA COMISIÓN DE LAS COMUNIDADES EUROPEAS,

Visto el Tratado constitutivo de la Comunidad Europea y, en particular, su artículo 86, apartado 3,

Considerando lo siguiente:

(1) La Directiva 88/301/CEE de la Comisión, de 16 de mayo de 1988, relativa a la competencia en los mercados de terminales de telecomunicaciones (1), ha sido modificada (2) y de forma sustancial. Conviene, en aras de una mayor racionalidad y claridad, proceder a la codificación de dicha Directiva.

(2) En todos los Estados miembros, las telecomunicaciones eran objeto, en todo o en parte, de un monopolio del Estado que generalmente fue cedido mediante la concesión de derechos especiales o exclusivos, a uno o a varios organismos encargados del establecimiento y explotación de la red y del suministro de los servicios correspondientes. Esos derechos abarcaron con frecuencia no solo el suministro de los servicios de utilización de la red, sino también la puesta a disposición de los usuarios de equipos terminales conectados a la red. Durante los últimos decenios el sector de las telecomunicaciones ha experimentado una evolución considerable en lo que respecta a las características técnicas de la red y, en particular, al equipo de terminales.

(3) Los avances técnicos y económicos han inducido a los Estados a revisar el sistema de derechos especiales o exclusivos en el sector de las telecomunicaciones. En particular, el rápido incremento de los diferentes tipos de equipos terminales y la posibilidad de su múltiple utilización requieren que los usuarios puedan elegirlos libremente, de modo que puedan beneficiarse plenamente de los progresos tecnológicos.

(4) Los derechos exclusivos tienen por efecto restringir la libre circulación de los equipos terminales de telecomunicaciones, bien en los aspectos de la importación y comercialización de tales equipos, porque ciertos productos no puedan comercializarse, bien en los de la conexión, puesta en servicio o mantenimiento porque, teniendo en cuenta las características del mercado y, principalmente, la diversidad y carácter técnico de los productos, a un monopolio no le interesa prestar unos servicios respecto a unos productos que no ha importado ni comercializado, ni adecuar los precios a los costes, ya que no tiene que temer a nuevos competidores. Teniendo en cuenta que normalmente en los mercados de bienes de equipo la gama de equipos terminales de telecomunicaciones es muy variada y que cualquier derecho especial que, de forma directa o indirecta limite el número de empresas autorizadas a importar, comercializar, conectar, poner en servicio y mantener dichos equipos, tendrá probablemente los mismos efectos que un derecho exclusivo. Los derechos exclusivos y especiales constituyen medidas de efecto equivalente a las restricciones cuantitativas, que son incompatibles con el artículo 28 del Tratado. Consiguientemente, es necesario terminar con los derechos exclusivos de importación, comercialización, conexión, puesta en servicio y mantenimiento de los equipos terminales de telecomunicaciones, así como con aquellos derechos que tengan unos efectos de la misma índole, tales como los derechos especiales, a no ser que consistan simplemente en la concesión de ventajas legales o reglamentarias a una o varias empresas de forma que solo se restrinja la capacidad de otras empresas de emprender alguna de las actividades mencionadas en la misma zona geográfica y en unas condiciones básicamente similares.

(5) Los derechos especiales o exclusivos relativos a los equipos terminales se ejercen de tal modo que desfavorecen, en la práctica, los aparatos procedentes de otros Estados miembros, en particular, al impedir que los usuarios elijan libremente los equipos que necesitan, en consideración a su precio y calidad, con independencia de su procedencia. El ejercicio de tales derechos es por ello incompatible con el artículo 31 del Tratado en todos los Estados miembros.

(6) Los servicios relativos a la conexión y mantenimiento de los equipos terminales son elementos esenciales en el momento de la compra o arrendamiento de estos equipos. El mantenimiento de derechos exclusivos en este ámbito equivaldría a mantener derechos exclusivos de comercialización. Por consiguiente, procede suprimir tales derechos para que la supresión de los derechos exclusivos de importación y comercialización tenga un efecto real.

(7) El mantenimiento de equipos terminales constituye un servicio con arreglo al artículo 50 del Tratado. La prestación de este último, que, desde un punto de vista comercial, es indisociable de la comercialización de dichos equipos terminales, debe ser libre conforme a lo dispuesto en el artículo 49 del Tratado, especialmente, cuando se efectúe por personal cualificado.

(8) La situación del mercado sigue poniendo de manifiesto la existencia de infracciones a las normas sobre la competencia del Tratado. Además, el desarrollo de los intercambios se ve afectado por ello en forma contraria al interés de la Comunidad. El incremento de la competencia en el mercado de equipos terminales requiere la transparencia de las especificaciones técnicas que permiten la libre circulación de equipos terminales, respetando al mismo tiempo las exigencias fundamentales indicadas en la Directiva 1999/5/CE del Parlamento Europeo y del Consejo, de 9 de marzo de 1999, sobre equipos radioeléctricos y equipos terminales de telecomunicación y reconocimiento mutuo de su conformidad (3). Esta transparencia exige necesariamente la publicación de las especificaciones técnicas.

(9) Los derechos especiales o exclusivos de importación y de comercialización de equipos terminales tienen por efecto crear una situación contraria al objetivo señalado en el artículo 3, letra g), del Tratado, que prevé el establecimiento de un régimen que garantice que la competencia no será falseada en el mercado interior y, en consecuencia, a fortiori, que la competencia no será eliminada. Los Estados miembros, en virtud del artículo 10 del Tratado, tienen la obligación de abstenerse de todas aquellas medidas que puedan poner en peligro la realización de los fines del Tratado, incluida la letra g) del artículo 3. En consecuencia, tales derechos exclusivos deben considerarse incompatibles con el artículo 82 en relación con el artículo 3 y la concesión o mantenimiento por parte del Estado de dichos derechos constituye una medida prohibida con arreglo al artículo 86, apartado 1, del Tratado.

(10) Para que los usuarios puedan utilizar el equipo terminal de su elección, es necesario conocer y hacer transparentes las características de la interfaz de la red pública a las que vaya a conectarse el equipo terminal. En consecuencia, los Estados miembros deben velar por que se publiquen dichas características y por que la interfaz de la red pública sea accesible al usuario.

(11) Para poder comercializar equipos terminales, es necesario que los productores conozcan las especificaciones técnicas que deben cumplir sus productos. Los Estados miembros deben formalizar y publicar las especificaciones, que deberán notificar en la fase de proyecto, a la Comisión con arreglo a la Directiva 98/34/CE del Parlamento Europeo y del Consejo, de 22 de junio de 1998, por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información (4). Dichas especificaciones solo pueden extenderse a los productos importados de los demás Estados miembros en la medida en que sean necesarias para garantizar el cumplimiento de los requisitos esenciales y legítimos del Derecho comunitario indicados en el artículo 3 de la Directiva 1999/5/CE. En todo caso, los Estados miembros deberán respetar las disposiciones de los artículos 28 y 30 del Tratado, según las cuales el Estado miembro importador está obligado a admitir en su territorio un equipo terminal legalmente fabricado y comercializado en otro Estado miembro.

(12) Para garantizar una aplicación transparente, objetiva y no discriminatoria de las especificaciones, el control de su aplicación no podrá ser confiado a ninguno de los operadores competidores en el mercado de equipos terminales, visto el evidente conflicto de intereses. En consecuencia, cabe prever que los Estados miembros confíen el control a una entidad independiente del gestor de la red y de cualquier otro competidor en el mercado en cuestión.

(13) La presente Directiva no debe afectar a las obligaciones de los Estados miembros relativas a los plazos de transposición al Derecho nacional de las Directivas, que figuran en el anexo II, parte B.

HA ADOPTADO LA PRESENTE DIRECTIVA:

 

Artículo 1.-

A los efectos de la presente Directiva se entenderá por:

1) “equipo terminal”:

a) el equipo conectado directa o indirectamente a la interfaz de una red pública de telecomunicaciones para transmitir, procesar o recibir información; en ambos casos (conexión directa o indirecta), la conexión podrá realizarse por cable, fibra óptica o vía electromagnética; la conexión será indirecta si se interpone un aparato entre el equipo terminal y la interfaz de la red pública;

b) se considerarán también como equipos terminales los equipos de las estaciones terrenas de comunicación por satélite;

2) “aparatos de las estaciones terrenas de comunicación por satélite”: los equipos que puedan utilizarse para la transmisión, o para la transmisión y recepción, o solamente para la recepción, de señales de radiocomunicación a través de satélites u otros sistemas espaciales;

3) “empresas”: las entidades públicas o privadas a las que el Estado conceda derechos especiales o exclusivos de importación, comercialización, conexión, puesta en servicio y/o mantenimiento de equipos terminales de telecomunicaciones;

4) “derechos especiales”: los derechos concedidos por los Estados miembros a un número limitado de empresas por medio de un instrumento legal, reglamentario o administrativo que, en una determinada zona geográfica:

a) limite a dos o más el número de tales empresas con arreglo a criterios que no sean objetivos, proporcionales y no discriminatorios, o

b) designe, con arreglo a tales criterios, a varias empresas que compitan entre sí, o

c) confiera a una empresa o empresas, con arreglo a tales criterios, ventajas legales o reglamentarias que dificulten gravemente la capacidad de otra empresa de importar, comercializar, conectar, poner en servicio o mantener equipos terminales de telecomunicaciones en la misma zona geográfica y en unas condiciones básicamente similares.

Artículo 2.-

Los Estados miembros que hubieran concedido derechos especiales o exclusivos a empresas velarán por la supresión de todos los derechos exclusivos, así como de los derechos especiales que:

a) limiten a dos o más el número de empresas a tenor del artículo 1, punto 3, con arreglo a criterios que no sean objetivos, proporcionales y no discriminatorios, o

b) designen, con arreglo a criterios diferentes de los contemplados en la letra a), a varias empresas a tenor del artículo 1, punto 3, que compitan entre sí.

Los Estados miembros comunicarán a la Comisión las medidas adoptadas y los proyectos presentados al respecto.

Artículo 3.-

Los Estados miembros velarán por que los operadores económicos tengan derecho a importar, comercializar, conectar, poner en servicio y mantener los equipos terminales.

No obstante, los Estados miembros podrán:

a) tratándose de los aparatos de estaciones terrenas de comunicación por satélite, denegar su conexión a la red pública de telecomunicaciones y/o su puesta en servicio cuando los equipos no respeten la normativa técnica común vigente adoptada de acuerdo con la Directiva 1999/5/CE o, en su defecto, las exigencias esenciales determinadas en el artículo 3 de dicha Directiva; de no existir unas normas técnicas comunes o unas condiciones reglamentarias armonizadas, las normas nacionales deberán ajustarse a las exigencias esenciales y notificarse a la Comisión de acuerdo con la Directiva 98/34/CE, cuando esta última lo exija;

b) tratándose de otros aparatos terminales, denegar la conexión a la red pública de telecomunicaciones cuando no cumplan la normativa técnica común vigente adoptada de acuerdo con la Directiva 1999/5/CE, o en su defecto, las exigencias esenciales determinadas en el artículo 3 de dicha Directiva;

c) exigir a los operadores económicos una cualificación técnica adecuada para la conexión, puesta en servicio y mantenimiento de equipos terminales, establecida con arreglo a criterios objetivos no discriminatorios y públicos.

Artículo 4.-

Los Estados miembros velarán por que las nuevas interfaces de la red pública sean accesibles al usuario y por que sus características físicas se publiquen por los operadores de redes públicas de telecomunicaciones.

Artículo 5.-

Los Estados miembros velarán por que se formalicen y publiquen cualesquiera especificaciones de los equipos terminales.

Los Estados miembros notificarán dichas especificaciones, en su fase de proyecto, a la Comisión, de conformidad con la Directiva 98/34/CE.

Artículo 6.-

Los Estados miembros velarán por que el control de la aplicación de las disposiciones mencionadas en el artículo 5 sea efectuado por una entidad independiente de las empresas públicas o privadas que ofrezca bienes y/o servicios en el sector de las telecomunicaciones.

 

Artículo 7.-

Los Estados miembros presentarán al final de cada año un informe que permita a la Comisión comprobar si se cumplen las disposiciones de los artículos 2, 3, 4 y 6.

En el anexo I se incluye un modelo de informe.

 

Artículo 8.-

Queda derogada la Directiva 88/301/CEE, modificada por la Directiva indicada en el anexo II, parte A, sin perjuicio de las obligaciones de los Estados miembros relativas a los plazos de transposición al Derecho nacional de las Directivas, que figuran en el anexo II, parte B.

Las referencias a la Directiva derogada se entenderán hechas a la presente Directiva y se leerán con arreglo a la tabla de correspondencias que figura en el anexo III.

Artículo 9.-

La presente Directiva entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

Artículo 10.-

Los destinatarios de la presente Directiva serán los Estados miembros.

Hecho en Bruselas, el 20 de junio de 2008.

Por la Comisión

El Presidente

José Manuel BARROSO

————————————————————————–

(1) DO L 131 de 27.5.1988, p. 73. Directiva modificada por la Directiva 94/46/CE (DO L 268 de 19.10.1994, p. 15).

(2) Véase el anexo II, parte A.

(3) DO L 91 de 7.4.1999, p. 10. Directiva modificada por el Reglamento (CE) no 1882/2003 (DO L 284 de 31.10.2003, p. 1).

(4) DO L 204 de 21.7.1998, p. 37. Directiva modificada en último lugar por la Directiva 2006/96/CE del Consejo (DO L 363 de 20.12.2006, p. 81).

01Ene/14

Directrices de Protección de Datos de la ONU de 14 de diciembre de 1990

Adoptadas mediante resolución 45/95 de la Asamblea General, de 14 de diciembre de 1990

Los procedimientos para llevar a la práctica las normas relativas a los archivos de datos personales informatizados se dejan a la iniciativa de cada Estado, con sujeción a las siguientes orientaciones:

A. PRINCIPIOS RELATIVOS A LAS GARANTÍAS MÍNIMAS QUE DEBEN PREVER LAS LEGISLACIONES NACIONALES

1. Principio de legalidad y lealtad

La información relativa a las personas no debe ser recogida o procesada por métodos desleales o ilegales, ni debe ser utilizada para fines contrarios a los fines y principios de la Carta de Naciones Unidas.

2. Principio de exactitud

Las personas responsables de la compilación de archivos, o aquellas responsables de mantenerlos, tienen la obligación de llevar a cabo comprobaciones periódicas acerca de la exactitud y pertinencia de los datos registrados y garantizar que los mismos se mantengan de la forma más completa posible, con el fin de evitar errores de omisión, asó como de actualizarlos periódicamente o cuando se use la información contenida en un archivo, mientras están siendo procesados.

3. Principio de especificación de la finalidad

La finalidad a la que vaya a servir un archivo y su utilización en términos de dicha finalidad debe ser especificada, legítima y, una vez establecida, recibir una determinada cantidad de publicidad o ser puesta en conocimiento de la persona interesada, con el fin de que posteriormente sea posible garantizar que:

a) Todos los datos personales recogidos y registrados sigan siendo pertinentes y adecuados para los fines especificados;

b) Ninguno de los referidos datos personales sea utilizado o revelado, salvo con el consentimiento de la persona afectada, para fines incompatibles con aquellos especificados;

c) El período durante el que se guarden los datos personales no supere aquel que permita la consecución de los fines especificados.

4. Principio de acceso de la persona interesada

Cualquiera que ofrezca prueba de su identidad tiene derecho a saber si está siendo procesada información que le concierna y a obtenerla de forma inteligible, sin costes o retrasos indebidos; y a conseguir que se realicen las rectificaciones o supresiones procedentes en caso de anotaciones ilegales, innecesarias o inexactas, y, cuando sea comunicada, a ser informado de sus destinatarios. Debe preverse un recurso, en caso necesario, ante la autoridad supervisora especificada más abajo en el principio 8. El coste de cualquier rectificación será soportado por la persona responsable del archivo.

Es conveniente que las disposiciones relacionadas con este principio se apliquen a todas las personas, sea cual sea su nacionalidad o lugar de residencia.

5. Principio de no discriminación

Sin perjuicio de los casos susceptibles de excepción restrictivamente contemplados en el principio 6, no deben ser recogidos datos que puedan dar origen a una discriminación ilegal o arbitraria, incluida la información relativa a origen racial o étnico, color, vida sexual, opiniones políticas, religiosas, filosóficas y otras creencias, así como la circunstancia de ser miembro de una asociación o sindicato.

6. Facultad para hacer excepciones

Las excepciones a los principios 1 a 4 solamente pueden ser autorizadas en caso de que sean necesarias para proteger la seguridad nacional, el orden público, la salud pública o la moralidad, así como, entre otras cosas, los derechos y libertades de otros, especialmente de personas que estén perseguidas (cláusula humanitaria), siempre que tales excepciones estén especificadas de forma explícita en una ley o norma equivalente promulgada de acuerdo con el sistema jurídico interno, que expresamente establezca sus límites y prevea las salvaguardas adecuadas.

Las excepciones al principio 5, relativo a la prohibición de la discriminación, además de estar sujetas a las mismas salvaguardas que las prescritas para las excepciones a los principios 1 a 4, solamente podrán autorizarse dentro de los límites establecidos en la Carta Internacional de Derechos Humanos y en el resto de instrumentos aplicables en el campo de la protección de los derechos humanos y la prevención de la discriminación.

7. Principio de seguridad

Deben adoptarse medidas adecuadas para proteger los archivos tanto contra peligros naturales, como la pérdida o destrucción accidental, como humanos, como el acceso no autorizado, el uso fraudulento de los datos o la contaminación mediante virus informáticos.

8. Supervisión y sanciones

El derecho de cada país designará a la autoridad que, de acuerdo con su sistema jurídico interno, vaya a ser responsable de supervisar la observancia de los principios arriba establecidos. Esta autoridad ofrecerá garantías de imparcialidad, independencia frente a las personas o agencias responsables de procesar y establecer los datos, y competencia técnica. En caso de violación de lo dispuesto en la ley nacional que lleve a la práctica los principios anteriormente mencionados, deben contemplarse condenas penales u otras sanciones, junto con los recursos individuales adecuados.

9. Flujo transfronterizo de datos

Cuando la legislación de dos o más países afectados por un flujo transfronterizo de datos ofrezca salvaguardas similares para la protección de la intimidad, la información debe poder circular tan libremente como dentro de cada uno de los territorios afectados.

En caso de que no existan salvaguardas recíprocas, no deberán imponerse limitaciones indebidas a tal circulación, sino solamente en la medida en que lo exija la protección de la intimidad.

10. Campo de aplicación

Los presentes principios deben hacerse aplicables, en primer lugar, a todos los archivos informatizados públicos y privados, así como, mediante extensión optativa y sujeta a los ajustes correspondientes, a los archivos manuales. Pueden dictarse disposiciones especiales, también optativas, para hacer aplicable la totalidad o parte de los principios a los archivos relativos a personas jurídicas, especialmente cuando contengan alguna información relativa a individuos.

B. APLICACIÓN DE LAS DIRECTRICES A ARCHIVOS DE DATOS PERSONALES MANTENIDOS POR ORGANIZACIONES INTERNACIONALES GUBERNAMENTALES

Las presentes directrices serán de aplicación a los archivos de datos personales que mantengan las organizaciones internacionales gubernamentales, sujetas a cualquier ajuste que sea preciso para tener en cuenta cualquier diferencia que pueda existir entre archivos para fines internos, como aquellos que conciernen a la gestión de personal, y archivos para fines externos, relativos a terceros que tengan relaciones con la organización.

Cada organización debe designar a la autoridad legalmente competente para supervisar la observancia de estas directrices.

Cláusula humanitaria: puede preverse específicamente una excepción a estos principios cuando la finalidad del archivo sea la protección de los derechos humanos y las libertades fundamentales de la persona afectada, o la ayuda humanitaria. Debe preverse una excepción similar en la legislación nacional para las organizaciones internacionales gubernamentales cuyo acuerdo organizativo no impida la puesta en práctica de la referida legislación nacional, así como para las organizaciones internacionales no gubernamentales a las que sea aplicable esta ley.

01Ene/14

Disposición 7/2010 de la Dirección Nacional de Protección de Datos Personales (DNPDP) de 13 de mayo de 2010. Robo de Identidad

VISTO el Expediente M. J. S. y D. H. nº 193.016/10 y las competencias atribuidas a esta Dirección Nacional por la Ley nº 25.326 y su Decreto Reglamentario nº 1558 de fecha 29 de noviembre de 2001, y

CONSIDERANDO:

Que es función de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, la asistencia y asesoramiento de las personas que así lo requieran acerca de los alcances de la Ley nº 25.326 y de los medios legales de que disponen para la defensa de los derechos que ésta garantiza.

Que la citada norma legal exige que los responsables y usuarios de bases de datos adopten las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, a fin de evitar la adulteración, pérdida, consulta o tratamiento no autorizado y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.

Que en los últimos años se está desarrollando un accionar fraudulento cuyo crecimiento es de gran importancia y que es conocido con el nombre de robo de identidad.

Que este accionar implica el robo de información que contiene datos personales y su utilización ilegal.

Que su comisión, generalmente facilitada a partir del hurto o robo de documentos (documento nacional de identidad, pasaporte, cédula de identidad), escrituras públicas, tarjetas de crédito, utilización fraudulenta de datos personales brindados en encuestas telefónicas, cupones de sorteos, etc. y, en general, toda clase de credenciales o documentación personal, permite a los delincuentes accionar sin que los propios damnificados lo perciban.

Que corresponde a esta Dirección Nacional en función de las atribuciones antes mencionadas, adoptar medidas para ayudar a las víctimas de estas maniobras.

Que, en consecuencia, se propicia la creación del CENTRO DE ASISTENCIA A LAS VICTIMAS DE ROBO DE IDENTIDAD, a través del cual se facilitará a las mismas, orientación y asistencia para llevar solución a la situación que las afecta.

Que asimismo, dicho Centro deberá generar información sobre aquellas medidas de prevención que sea conveniente adoptar para evitar ser víctima de este accionar, así como adoptar las medidas que considere convenientes para evitar que la acción fraudulenta continúe desarrollándose respecto de la misma persona.

Que ha tomado intervención favorable la DIRECCIÓN GENERAL DE ASUNTOS JURÍDICOS de este Ministerio.

Que la presente medida se dicta en uso de las facultades conferidas en el Artículo 29, inciso 1, apartado b) de la Ley nº 25.326 y el Artículo 29, inciso 5, apartado a) del Anexo I del Decreto nº 1558/01.

Por ello,

EL DIRECTOR NACIONAL DE PROTECCIÓN DE DATOS PERSONALES

DISPONE:

Artículo 1°.- Créase en el ámbito de la DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES el CENTRO DE ASISTENCIA A LAS VICTIMAS DE ROBO DE IDENTIDAD.

Artículo 2º.- Sus funciones son:

a. Facilitar orientación y asistencia a las personas que hayan sido afectadas por este accionar fraudulento en cualquiera de sus variantes.

b. Desarrollar información sobre medidas de prevención a adoptar.

c. Adoptar todas las medidas que considere convenientes, en particular aquellas necesarias para evitar que la acción fraudulenta continúe desarrollándose respecto de la misma persona.

Artículo 3º.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.

Dr. Juan Antonio TRAVIESO

01Ene/14

Electronic Monitoring (Approved Instrument) Order 4th day of January 2012

The Minister of Justice, in exercise of the power conferred by section 4(7A) of the Bail Act 2005, makes the following Order:

Citation

1.- This Order may be cited as the Electronic Monitoring (Approved Instrument) Order 2012.

Approved instrument

2.- The Pro Tech SMART One – Wearable Miniature Tracking Device (WMTD) GPS Monitoring Unit, an instrument suitable for monitoring the movements and locations of a person on whom it is fitted, is designated as suitable for the purposes of sections 4 and 5A of the Bail Act 2005, section 70B of the Criminal Code Act 1907 and sections 7 and 11 of the Parole Board Act 2001.

 

Made this 4th day of January 2012

Minister of Justice

01Ene/14

Expediente 815-2004.- Primera Instancia: Acción de Hábeas Data promovido por el Licenciado Luis Ramón Fábrega, contra la Autoridad Marítima de Panamá. Ponente: Winston Spadafora Franco. Panamá, 21 de diciembre de 2004

VISTOS:

El licenciado Luis Ramón Fábrega ha presentado ante el Pleno de la Corte Suprema de Justicia acción de habeas data, contra la Autoridad Marítima de Panamá.

El accionante indica en el libelo que desde el 3 de mayo de 2004, solicitó al Administrador de la Autoridad Marítima de Panamá, que le suministrara información sobre Alas licencias de pesca otorgadas para la pesca de ATUN Y DORADO en nuestra Zona Económica Exclusiva y aguas jurisdiccionales de la república (sic) de Panamá dentro de los años 2002, 2003 y 2004. Así como también información sobre cuántas de estas licencias de pesca otorgadas durante el período 2002-2004 se encuentran vigentes.

Finaliza manifestando el peticionario que han transcurrido mas de dos meses sin que se haya proporcionado la información requerida, por lo que solicita que se acoja la acción interpuesta (fs.1-2).

Rubén Arosemena Valdés, Administrador de la Autoridad Marítima de Panamá, al contestar el informe solicitado, remitió a esta Corporación de Justicia un listado de la Dirección General de Recursos Marinos y Costeros en el que consta las solicitudes de Licencia de Pesca de Atún y Dorado del período 2003-2004 (fs.16-27).

Conocido es que cualquier persona puede solicitar, sin necesidad de sustentar justificación alguna, información de acceso público que se encuentre en poder de instituciones públicas, de conformidad con el artículo 2 de la Ley nº 6 de 22 de enero de 2002.

De la misma manera, el artículo 17 de la mencionada Ley faculta a toda persona a promover acción de habeas data cuando el funcionario público titular o responsable del registro o archivo de datos solicitados no los haya suministrado o si proporcionado lo requerido, lo haya hecho de manera insuficiente o incompleta.

En el caso que nos ocupa, el Administrador de la Autoridad Marítima se limitó en la contestación del informe solicitado, a remitir el listado o la información que, previamente, había gestionado el accionante. Ello es indicativo que la información requerida es de acceso público y como quiera que aún no ha sido proporcionado al solicitante, lo que corresponde es conceder la acción promovida, a fin de que le sea entregada al solicitante, toda vez que esa actuación no debe ser subsanada por esta Corporación de Justicia.

En virtud de lo anteriormente expuesto, EL PLENO DE LA CORTE SUPREMA, administrando justicia en nombre de la República y por autoridad de la ley, CONCEDE la acción de habeas data promovida por el licenciado Luis Ramón Fábrega, y ORDENA al Administrador de la Autoridad Marítima de Panamá que suministre la información solicitada en un término de cinco(5) días hábiles.

Notifíquese y cúmplase.

WINSTON SPADAFORA FRANCO

ADÁN ARNULFO ARJONA L.

ESMERALDA AROSEMENA DE TROITIÑO

ALBERTO CIGARRUISTA CORTEZ

GRACIELA J. DIXON C.

JORGE FEDERICO LEE

ARTURO HOYOS

JOSÉ A. TROYANO

ANÍBAL SALAS CÉSPEDES

CARLOS H. CUESTAS G. (Secretario General)

01Ene/14

Legislación de Alemania. Gesetz zum Schutz personenbezogener Daten (Landesdatenschutzgesetz – LDSG). In der Fassung vom 18. September 2000 (GBl. S. 648), zuletzt geändert durch Gesetz vom 18. November 2008 (GBl. S. 387)

Gesetz zum Schutz personenbezogener Daten (Landesdatenschutzgesetz  LDSG) in der Fassung vom 18. September 2000 (GBl. S. 648)(1), zuletzt geändert durch Gesetz vom 18. November 2008 (GBl. S. 387)

(1) Neubekanntmachung des LDSG vom 27. Mai 1991 (GBl. S. 277) in der ab 1. Sept. 2000 geltenden Fassung.

 

ERSTER ABSCHNITT

Allgemeine Bestimmungen

§ 1.- Aufgabe des Gesetzes

Aufgabe dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch die Verarbei-tung seiner personenbezogenen Daten durch öf-fentliche Stellen in seinem Persönlichkeitsrecht beeinträchtigt wird.

§ 2.- Anwendungsbereich

(1) Die Vorschriften dieses Gesetzes – ausge-nommen des Sechsten Abschnitts – gelten für die Verarbeitung personenbezogener Daten durch Behörden und sonstige öffentliche Stellen des Landes, der Gemeinden und Gemeindeverbände sowie der sonstigen der Aufsicht des Landes un-terstehenden juristischen Personen des öffentli-chen Rechts (öffentliche Stellen).

(2) Als öffentliche Stellen gelten auch juristische Personen und sonstige Vereinigungen des priva-ten Rechts, die Aufgaben der öffentlichen Ver-waltung wahrnehmen und an denen eine oder mehrere der in Absatz 1 genannten juristischen Personen des öffentlichen Rechts mit absoluter Mehrheit der Anteile oder absoluter Mehrheit der Stimmen beteiligt sind. Beteiligt sich eine juristi-sche Person oder sonstige Vereinigung des priva-ten Rechts, auf die dieses Gesetz nach Satz 1 Anwendung findet, an einer weiteren Vereinigung des privaten Rechts, so findet Satz 1 entspre-chende Anwendung. Nehmen nicht-öffentliche Stellen hoheitliche Aufgaben der öffentlichen Verwaltung wahr, sind sie insoweit öffentliche Stellen im Sinne dieses Gesetzes.

(3) Dieses Gesetz gilt für den Landtag nur, soweit er in Verwaltungsangelegenheiten tätig wird; § 9 findet auch dann Anwendung, wenn der Landtag bei der Wahrnehmung parlamentarischer Aufga-ben personenbezogene Daten verarbeitet. Die §§ 10, 11, 27 bis 32 gelten für die Gerichte nur, soweit sie in Verwaltungsangelegenheiten tätig werden, für den Rechnungshof und die staatli-chen Rechnungsprüfungsämter nur außerhalb ihrer Prüfungstätigkeit.

(4) Soweit öffentliche Stellen als Unternehmen mit eigener Rechtspersönlichkeit am Wettbewerb teilnehmen, sind die für nicht-öffentliche Stellen geltenden Vorschriften des Bundesdatenschutz-gesetzes entsprechend anzuwenden. Satz 1 gilt nicht für Zweckverbände.

(5) Soweit besondere Rechtsvorschriften des Bundes oder des Landes auf personenbezogene Daten anzuwenden sind, gehen sie den Vorschrif-ten dieses Gesetzes vor. Die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten und von Berufs- oder besonderen Amts-geheimnissen, die nicht auf gesetzlichen Vor-schriften beruhen, bleibt unberührt.

§ 3.- Begriffsbestimmungen

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse ei-ner bestimmten oder bestimmbaren natürlichen Person (Betroffener).

(2) Verarbeiten ist das Erheben, Speichern, Ver-ändern, Übermitteln, Nutzen, Sperren und Lö-schen personenbezogener Daten. Im Einzelnen ist, ungeachtet der dabei angewendeten Verfah-ren:

1. Erheben das Beschaffen von personenbezo-genen Daten über den Betroffenen,

2. Speichern das Erfassen, Aufnehmen oder Auf-bewahren von personenbezogenen Daten auf einem Datenträger zum Zwecke ihrer weiteren Verarbeitung,

3. Verändern das inhaltliche Umgestalten gespei-cherter personenbezogener Daten,

4. Übermitteln das Bekanntgeben personenbezo-gener Daten an einen Dritten in der Weise, dass

a) die Daten an den Dritten weitergegeben werden oder

b) der Dritte zur Einsicht oder zum Abruf be-reitgehaltene Daten einsieht oder abruft,

5. Nutzen jede sonstige Verwendung personen-bezogener Daten innerhalb der Daten verarbei-tenden Stelle,

6. Sperren die Einschränkung der weiteren Ver-arbeitung personenbezogener Daten,

7. Löschen das Unkenntlichmachen gespeicher-ter personenbezogener Daten.

(3) Verantwortliche Stelle ist jede Stelle, die per-sonenbezogene Daten für sich selbst verarbeitet oder durch andere im Auftrag verarbeiten lässt.

(4) Empfänger ist jede Person oder Stelle, die Daten erhält, mit Ausnahme des Betroffenen.

(5) Dritter ist jede Person oder Stelle außerhalb der verantwortlichen Stelle, ausgenommen der Betroffene sowie diejenige Person und Stelle, die in einem Mitgliedstaat der Europäischen Union personenbezogene Daten im Auftrag verarbeitet.

(6) Anonymisieren ist das Verändern personen-bezogener Daten in der Weise, dass Einzelanga-ben über persönliche und sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.

(7) Pseudonymisieren ist das Ersetzen des Na-mens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren.

(8) Automatisiert ist eine Datenverarbeitung, wenn sie durch Einsatz eines elektronischen Datenver-arbeitungssystems programmgesteuert durchge-führt wird.

(9) Eine Datei ist

1. eine Sammlung personenbezogener Daten, die durch automatisierte Verfahren nach bestimm-ten Merkmalen ausgewertet werden kann (au-tomatisierte Datei) oder

2. eine sonstige Sammlung personenbezogener Daten, die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet und ausgewertet werden kann (nicht-automatisierte Datei).

(10) Eine Akte ist jede sonstige amtlichen oder dienstlichen Zwecken dienende Unterlage. Nicht hierunter fallen Entwürfe und Notizen, die nicht Bestandteil eines Vorgangs werden sollen.

§ 4.- Zulässigkeit der Datenverarbeitung

(1) Die Verarbeitung personenbezogener Daten ist nur zulässig,

1. wenn dieses Gesetz oder eine andere Rechts-vorschrift sie erlaubt oder

2. soweit der Betroffene eingewilligt hat.

(2) Wird die Einwilligung beim Betroffenen einge-holt, ist er über die beabsichtigte Datenverarbei-tung und den Zweck der Verarbeitung aufzuklä-ren. Die Aufklärungspflicht umfasst bei einer be absichtigten Übermittlung auch den Empfänger der Daten. Über die Möglichkeit einer weiterge-henden Datenverarbeitung auf Grund gesetzlicher Bestimmungen ist er zu unterrichten. Der Betrof-fene ist unter Darlegung der Folgen darauf hinzu-weisen, dass er die Einwilligung verweigern kann und dass die Möglichkeit besteht, die Einwilligung zu widerrufen.

(3) Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist. Soll die Einwilligung zu-sammen mit anderen Erklärungen schriftlich erteilt werden, ist die Einwilligungserklärung im äußeren Erscheinungsbild der Erklärung hervorzuheben.

(4) Die Einwilligung kann auch elektronisch erklärt werden, wenn die empfangende Stelle sicher-stellt, dass

1. die Einwilligung nur durch eine eindeutige und bewusste Handlung des Einwilligenden erfol-gen kann,

2. sie nicht unerkennbar verändert werden kann,

3. ihr Urheber eindeutig erkannt werden kann und

4. die Einwilligung (Tag, Uhrzeit, Inhalt) protokol-liert wird.

§ 3a des Landesverwaltungsverfahrensgesetzes findet auf die Einwilligung keine Anwendung.

(5) Im Bereich der wissenschaftlichen Forschung liegt ein besonderer Umstand im Sinne von Ab-satz 3 Satz 1 auch dann vor, wenn durch die Schriftform der bestimmte Forschungszweck er-heblich beeinträchtigt würde. In diesem Fall sind der Hinweis nach Absatz 2, die Gründe, aus de-nen sich die erhebliche Beeinträchtigung des be-stimmten Forschungszwecks ergibt, und die Ertei-lung der Einwilligung schriftlich festzuhalten.

(6) Der Betroffene hat das Recht, gegenüber der Verarbeitung seiner Daten, auch wenn diese rechtmäßig ist, ein schutzwürdiges, in seiner per-sönlichen Situation begründetes Interesse einzu-wenden (Einwendungsrecht). Die Verarbeitung ist in diesem Fall nur zulässig, wenn eine Abwägung ergeben hat, dass sein Interesse hinter dem öf-fentlichen Interesse an der Verarbeitung zurück-zustehen hat. Das Ergebnis der Abwägung ist ihm unter Angabe der Gründe mitzuteilen. Sätze 1 bis 3 finden keine Anwendung in den in § 33 Abs. 3 genannten Fällen.

(7) Entscheidungen, die für den Betroffenen eine nachteilige rechtliche Folge nach sich ziehen oder ihn erheblich beeinträchtigen, dürfen nicht auf eine Bewertung seiner Persönlichkeitsmerkmale gestützt werden, die ausschließlich im Wege einer automatisierten Verarbeitung seiner personenbe-zogenen Daten zu Stande gekommen ist.

§ 5.- Rechte des Betroffenen

(1) Der Betroffene hat nach Maßgabe dieses Ge-setzes ein Recht auf

1. Auskunft über die zu seiner Person gespei-cherten Daten (§ 21),

2. Berichtigung, Löschung und Sperrung der zu seiner Person gespeicherten Daten (§§ 22 bis 24),

3. Auskunft aus dem Verfahrensverzeichnis (§ 11 Abs. 4),

4. Einwendung eines schutzwürdigen, in seiner persönlichen Situation begründeten Interesses gegenüber der Verarbeitung seiner Daten (§ 4 Abs. 6),

5. Schadensersatz (§ 25),

6. Anrufung des Landesbeauftragten für den Da-tenschutz (§ 27).

Diese Rechte können nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden.

(2) Wird für den Erhalt einer Leistung, das Erken-nen einer Person oder für einen anderen Zweck ein Datenträger herausgegeben, den der Inhaber mit sich führen kann und auf dem seine perso-nenbezogenen Daten automatisiert verarbeitet werden, hat die verantwortliche Stelle sicherzu-stellen, dass er dies erkennen und seine ihm nach Absatz 1 Nr. 1 bis 6 zustehenden Rechte ohne unvertretbaren Aufwand geltend machen kann. Der Inhaber ist bei Ausgabe des Datenträgers über die ihm nach Absatz 1 zustehenden Rechte sowie über die von ihm bei Verlust des Datenträ-gers zu treffenden Maßnahmen und über die Fol-gen aufzuklären.

§ 6.- Datengeheimnis

Den bei öffentlichen Stellen beschäftigten Perso-nen ist untersagt, personenbezogene Daten un-befugt zu verarbeiten oder sonst zu verwenden (Datengeheimnis). Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.

§ 7.- Verarbeitung personenbezogener Daten im Auftrag

(1) Werden personenbezogene Daten im Auftrag öffentlicher Stellen durch andere Personen oder Stellen verarbeitet, bleibt der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz ver-antwortlich. Die in § 5 Abs. 1 Satz 1 Nr. 1 bis 5 genannten Rechte sind ihm gegenüber geltend zu machen.

(2) Der Auftraggeber hat den Auftragnehmer sorg-fältig auszuwählen. Dabei ist besonders zu be-rücksichtigen, ob der Auftragnehmer ausreichend Gewähr dafür bietet, dass er die für eine daten-schutzgerechte Datenverarbeitung erforderlichen technischen und organisatorischen Maßnahmen zu treffen in der Lage ist. Der Auftrag ist schriftlich zu erteilen. Dabei sind insbesondere Gegenstand und Umfang der Datenverarbeitung, die notwen-digen technischen und organisatorischen Maß-nahmen, etwaige Unterauftragsverhältnisse sowie die Befugnis des Auftraggebers festzulegen, dass er hinsichtlich der Verarbeitung personenbezoge-ner Daten dem Auftragnehmer Weisungen ertei-len darf. Der Auftrag kann auch durch die Fach-aufsichtsbehörde mit Wirkung für ihrer Aufsicht unterliegende Stellen des Landes erteilt werden; diese sind von der Auftragserteilung zu unterrich-ten. Der Auftraggeber hat sich von der Einhaltung der getroffenen technischen und organisatori-schen Maßnahmen durch den Auftragnehmer zu überzeugen.

(3) Ist der Auftragnehmer eine öffentliche Stelle, gelten für ihn nur die §§ 6, 9, 10, 27 bis 31, 40 und 41. Die Verarbeitung personenbezogener Daten ist nur im Rahmen des Auftrags und der Weisungen zulässig. Ist der Auftragnehmer der Ansicht, dass der Auftrag, einzelne Bestimmun-gen des Auftrags oder eine Weisung des Auftrag-gebers gegen dieses Gesetz oder andere Vor-schriften über den Datenschutz verstoßen, hat er den Auftraggeber unverzüglich darauf hinzuwei-sen.

(4) Soweit juristische Personen, Gesellschaften und andere Personenvereinigungen des privaten Rechts, bei denen dem Land oder der Aufsicht des Landes unterstehenden juristischen Personen des öffentlichen Rechts die Mehrheit der Anteile gehört oder die Mehrheit der Stimmen zusteht, für eine öffentliche Stelle Daten im Auftrag verarbei-ten, gelten die §§ 27 bis 31 entsprechend. Dies gilt nicht, soweit diese Personen oder Personen-vereinigungen personenbezogene Daten im Auf-trag eines der in § 2 Abs. 4 Satz 1 genannten Un-ternehmen oder deren Vereinigungen verarbeiten.

(5) Werden Wartungsarbeiten und vergleichbare Hilfstätigkeiten bei der Datenverarbeitung durch Stellen oder Personen außerhalb der verantwort-lichen Stelle erbracht, gilt dies als Datenverarbei-tung im Auftrag.

§ 8.- Automatisiertes Abrufverfahren

(1) Ein automatisiertes Verfahren, das die Über-mittlung personenbezogener Daten durch Abruf ermöglicht, darf nur eingerichtet werden, soweit dieses Verfahren unter Berücksichtigung der schutzwürdigen Interessen der Betroffenen und der Aufgaben der beteiligten Stellen angemessen ist.

(2) Die beteiligten Stellen haben zu gewährleis-ten, dass die Zulässigkeit des Abrufverfahrens kontrolliert werden kann. Hierzu haben sie schrift-lich festzulegen

1. Anlass und Zweck des Abrufverfahrens,

2. Dritte, an die übermittelt wird,

3. Art der abzurufenden Daten,

4. nach § 9 erforderliche technische und organi-satorische Maßnahmen.

Die erforderlichen Festlegungen können auch durch die Fachaufsichtsbehörde mit Wirkung für ihrer Aufsicht unterliegende Stellen des Landes getroffen werden.

(3) Die Zulässigkeit des einzelnen Abrufs beurteilt sich nach den für die Erhebung und Übermittlung geltenden Vorschriften. Die Verantwortung für die Zulässigkeit des einzelnen Abrufs trägt der Dritte, an den übermittelt wird. Die speichernde Stelle prüft die Zulässigkeit des Abrufs nur, wenn dazu Anlass besteht. Die speichernde Stelle hat zu gewährleisten, dass die Übermittlung personen-bezogener Daten zumindest durch geeignete Stichprobenverfahren festgestellt und überprüft werden kann.

(4) Für die Einrichtung oder wesentliche Ände-rung eines automatisierten Verfahrens, das den Abruf personenbezogener Daten nur innerhalb einer öffentlichen Stelle ermöglicht, gelten die Absätze 1 und 2 entsprechend, wenn die Daten für einen anderen Zweck als den, für den sie ge-speichert worden sind, genutzt werden sollen; dabei ist eine angemessene Abrufkontrolle zu gewährleisten.

(5) Die Absätze 1 bis 4 gelten nicht für den Abruf aus Datenbeständen, die jedermann ohne oder nach besonderer Zulassung zur Benutzung offen stehen oder deren Veröffentlichung zulässig wäre.

§ 9.- Technische und organisatorische Maßnahmen

(1) Die Gestaltung und Auswahl der technischen Einrichtungen und der Verfahren zur automatisier-ten Verarbeitung personenbezogener Daten hat sich an dem Grundsatz auszurichten, keine oder so wenige personenbezogene Daten wie möglich zu verarbeiten.

(2) Öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Vor-schriften dieses Gesetzes entsprechende Daten-verarbeitung zu gewährleisten. Erforderlich sind Maßnahmen, wenn ihr Aufwand, insbesondere unter Berücksichtigung der Art der zu schützen-den personenbezogenen Daten, in einem ange-messenen Verhältnis zu dem angestrebten Schutzzweck steht.

(3) Werden personenbezogene Daten automati-siert verarbeitet, sind je nach Art und Verwendung der zu schützenden personenbezogenen Daten und unter Berücksichtigung des Standes der Technik Maßnahmen zu treffen, die geeignet sind,

1. Unbefugten den Zutritt zu Datenverarbei-tungsanlagen zu verwehren (Zutrittskontrolle),

2. zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt wer-den können (Datenträgerkontrolle),

3. die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter Daten zu ver-hindern (Speicherkontrolle),

4. zu verhindern, dass Datenverarbeitungssys-teme mit Hilfe von Einrichtungen zur Daten-übertragung von Unbefugten genutzt werden können (Benutzerkontrolle),

5. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtig-ten ausschließlich auf die ihrer Zugriffsbe-rechtigung unterliegenden Daten zugreifen können (Zugriffskontrolle),

6. zu gewährleisten, dass überprüft und festge-stellt werden kann, an welche Stellen Daten durch Einrichtungen zur Datenübertragung übermittelt werden können (Übermittlungs-kontrolle),

7. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbei-tungssysteme eingegeben worden sind (Ein-gabekontrolle),

8. zu gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),

9. zu gewährleisten, dass bei der Übertragung von Daten sowie beim Transport von Daten-trägern die Daten nicht unbefugt gelesen, ko-piert, verändert oder gelöscht werden können (Transportkontrolle),

10. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Ver-lust geschützt sind (Verfügbarkeitskontrolle), und

11. die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschut-zes gerecht wird (Organisationskontrolle).

(4) Die Landesregierung wird ermächtigt, die in Absatz 3 genannten Anforderungen nach dem jeweiligen Stand der Technik und Organisation durch Rechtsverordnung fortzuschreiben.

(5) Werden personenbezogene Daten in nicht-automatisierten Dateien oder in Akten verarbeitet, sind insbesondere Maßnahmen zu treffen, um zu verhindern, dass Unbefugte bei der Bearbeitung, der Aufbewahrung, dem Transport und der Ver-nichtung auf die Daten zugreifen können.

§ 10.- Behördlicher Datenschutzbeauftragter

(1) Öffentliche Stellen können einen behördlichen Datenschutzbeauftragten bestellen. Die Bestel-lung bedarf der Schriftform.

(2) Bestellt werden darf nur, wer die zur Erfüllung seiner Aufgaben erforderliche Sachkunde und Zuverlässigkeit besitzt und durch die Bestellung keinem Interessenkonflikt ausgesetzt wird. Die öffentliche Stelle kann einen Bediensteten ihrer Aufsichtsbehörde mit deren Zustimmung zum Beauftragten für den Datenschutz bestellen. Meh-rere Stellen können gemeinsam einen Daten-schutzbeauftragten bestellen.

(3) Der behördliche Datenschutzbeauftragte ist bei der Erfüllung seiner Aufgaben der Behörden-leitung unmittelbar zu unterstellen. Er ist bei der Erfüllung seiner Aufgaben weisungsfrei und darf deswegen nicht benachteiligt werden.

(4) Der behördliche Datenschutzbeauftragte hat die Aufgabe, die öffentliche Stelle bei der Ausfüh-rung dieses Gesetzes sowie anderer Vorschriften über den Datenschutz zu unterstützen. Zu seinen Aufgaben gehört es insbesondere,

1. auf die Einhaltung der Datenschutzvorschriften bei der Planung, Einführung und Anwendung von Verfahren, mit denen personenbezogene Daten automatisiert verarbeitet werden, hinzu-wirken,

2. die bei der Verarbeitung personenbezogener Daten tätigen Personen durch geeignete Maß-nahmen mit den Bestimmungen dieses Geset-zes sowie den sonstigen Vorschriften über den Datenschutz und den besonderen Erfordernis-sen des Datenschutzes in ihrem Tätigkeitsbe-reich vertraut zu machen sowie

3. das Verfahrensverzeichnis (§ 11) zu führen.

Der behördliche Datenschutzbeauftragte ist vor dem Einsatz oder der wesentlichen Änderung eines automatisierten Verfahrens rechtzeitig zu unterrichten.

§ 11.- Verfahrensverzeichnis

(1) Jede öffentliche Stelle führt ein Verzeichnis der automatisierten Verfahren, mit denen perso-nenbezogene Daten verarbeitet werden (Verfah-rensverzeichnis). Das Verzeichnis kann auch von einer Stelle für andere Stellen geführt werden.

(2) In das Verfahrensverzeichnis sind einzutra-gen:

1. Name und Anschrift der verantwortlichen Stelle,

2. die Bezeichnung des Verfahrens,

3. die Zweckbestimmung und die Rechtsgrund-lage der Verarbeitung,

4. die Art der gespeicherten Daten,

5. der Kreis der Betroffenen,

6. die Empfänger der Daten oder Gruppen von Empfängern sowie die jeweiligen Datenarten, wenn vorgesehen ist,

a) die Daten zu übermitteln,

b) sie innerhalb der öffentlichen Stelle für ei-nen weiteren Zweck zu nutzen oder

c) sie im Auftrag verarbeiten zu lassen,

7. die Fristen für die Prüfung der Sperrung und Löschung der Daten oder für die Sperrung und Löschung,

8. die zugriffsberechtigten Personengruppen oder Personen, die allein zugriffsberechtigt sind,

9. eine allgemeine Beschreibung der eingesetz-ten Hardware, der Vernetzung und der Soft-ware und

10. die technischen und organisatorischen Maß-nahmen nach § 9.

(3) Absatz 1 gilt nicht für Verfahren, deren einzi-ger Zweck das Führen eines Registers ist, das zur Information der Öffentlichkeit bestimmt ist und allen Personen, die ein berechtigtes Interesse nachweisen können, zur Einsichtnahme offen steht, sowie für Verfahren, die allgemeinen Ver-waltungszwecken dienen, insbesondere Verfah-ren der Textverarbeitung.

(4) Die öffentliche Stelle macht die Angaben nach Absatz 2 Nr. 1 bis 7 des Verfahrensverzeichnis-ses auf Antrag jedermann in geeigneter Weise verfügbar. Satz 1 findet keine Anwendung auf Verfahren des Landesamtes für Verfassungs-schutz.

§ 12.- Vorabkontrolle

Wer für den Einsatz oder die wesentliche Ände-rung eines automatisierten Verfahrens zur Verar-beitung personenbezogener Daten zuständig ist, das mit besonderen Gefahren für das Persönlich-keitsrecht verbunden sein kann, insbesondere auf Grund der Art oder der Zweckbestimmung der Verarbeitung, darf das Verfahren erst einsetzen, wenn sichergestellt ist, dass diese Gefahren nicht bestehen oder durch technische oder organisato-rische Maßnahmen verhindert werden; dies gilt insbesondere für die Einrichtung eines automati-sierten Abrufverfahrens nach § 8, für automati-sierte Verfahren, mit denen Daten nach § 33 ver-arbeitet werden, und für die Herausgabe von Da-tenträgern nach § 5 Abs. 2. Das Ergebnis der Un-tersuchung und dessen Begründung sind aufzu-zeichnen und dem behördlichen Datenschutzbe-auftragten oder, wenn ein solcher nicht bestellt ist, dem Landesbeauftragten für den Datenschutz zur Prüfung zuzuleiten. Der behördliche Daten-schutzbeauftragte wendet sich in Zweifelsfällen an den Landesbeauftragten für den Datenschutz. 

 

ZWEITER ABSCHNITT

Rechtsgrundlagen der Datenverarbeitung

§ 13.- Erhebung

(1) Das Erheben personenbezogener Daten ist zulässig, wenn ihre Kenntnis zur Erfüllung der Aufgaben der erhebenden Stelle erforderlich ist.

(2) Personenbezogene Daten, die nicht aus all-gemein zugänglichen Quellen entnommen wer-den, sind beim Betroffenen mit seiner Kenntnis zu erheben. Werden Daten nicht über eine bestimm-te Person, sondern über einen bestimmten Per-sonenkreis, etwa durch Videoüberwachung, erho-ben, muss der Betroffene die seinen schutzwürdi-gen Belangen angemessene Möglichkeit zur Kenntnisnahme erhalten.

(3) Personenbezogene Daten dürfen beim Betrof-fenen ohne seine Kenntnis nur erhoben werden, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwin-gend voraussetzt oder

2. die zu erfüllende Aufgabe ihrer Art nach eine solche Erhebung erforderlich macht und keine Anhaltspunkte dafür vorliegen, dass ihr über-wiegende schutzwürdige Interessen des Be-troffenen entgegenstehen.

(4) Bei Dritten dürfen personenbezogene Daten nur erhoben werden, wenn

1. einer der in § 15 Abs. 2 Nr. 1 bis 6 genannten Fälle vorliegt oder

2. die zu erfüllende Aufgabe ihrer Art nach eine solche Erhebung erforderlich macht und keine Anhaltspunkte dafür vorliegen, dass ihr über-wiegende schutzwürdige Interessen des Be-troffenen entgegenstehen.

§ 14.- Unterrichtung bei der Erhebung

(1) Werden personenbezogene Daten beim Be-troffenen mit seiner Kenntnis erhoben, sind ihm gegenüber anzugeben:

1. die beabsichtigte Datenverarbeitung und der Zweck der Verarbeitung sowie

2. bei einer beabsichtigten Übermittlung auch die Empfänger der Daten oder Gruppen von Emp-fängern, soweit der Betroffene nach den Um-ständen des Einzelfalls nicht mit der Übermitt-lung an diese rechnen muss.

Werden die Daten auf Grund einer Rechtsvor-schrift erhoben, die zur Auskunft verpflichtet, oder ist die Erteilung der Auskunft Voraussetzung für die Gewährung von Rechtsvorteilen, so ist der Betroffene hierauf, sonst auf die Freiwilligkeit sei-ner Angaben hinzuweisen. Über die der Aus-kunftspflicht zu Grunde liegende Rechtsvorschrift und die Folgen der Verweigerung von Angaben ist der Betroffene bei Verwendung eines Erhebungs-vordrucks stets, sonst nur auf Verlangen aufzuklä-ren. Bei Verwendung eines Erhebungsvordrucks ist der Betroffene auch auf das Bestehen von Auskunfts- und Berichtigungsrechten hinzuwei-sen.

(2) Werden Daten beim Betroffenen ohne seine Kenntnis oder bei Dritten erhoben, ist der Betrof-fene entsprechend Absatz 1 Satz 1 zu benach-richtigen, wenn die Daten in einer Datei gespei-chert werden. Bei schriftlicher Benachrichtigung ist der Betroffene auch auf das Bestehen von Auskunfts- und Berichtigungsrechten hinzuwei-sen. Die Benachrichtigung erfolgt zum Zeitpunkt der Speicherung oder im Fall einer beabsichtigten Übermittlung spätestens bei der ersten Übermitt-lung. Sätze 1 bis 3 finden keine Anwendung auf Verfahren des Landesamtes für Verfassungs-schutz.

(3) Eine Pflicht zur Benachrichtigung besteht in den Fällen des Absatzes 2 nicht, wenn

1. die Verarbeitung der Daten durch Gesetz aus-drücklich vorgesehen ist,

2. der Betroffene auf andere Weise Kenntnis von der Verarbeitung seiner Daten erlangt,

3. die Benachrichtigung des Betroffenen einen unverhältnismäßigen Aufwand erfordern wür-de,

4. die Benachrichtigung die ordnungsgemäße Erfüllung von Aufgaben der Gefahrenabwehr oder von Aufgaben der Finanzverwaltung im Anwendungsbereich der Abgabenordnung zur Überwachung und Prüfung oder die Verfolgung von Straftaten oder Ordnungswidrigkeiten ge-fährden würde,

5. die Benachrichtigung die Sicherheit des Bun-des oder eines Landes gefährden würde,

6. die Daten oder die Tatsache ihrer Speicherung zum Schutze des Betroffenen oder zum Schut-ze der Rechte Dritter geheim gehalten werden müssen und deshalb das Interesse des Betrof-fenen an der Benachrichtigung zurücktreten muss oder 

7. die Daten ausschließlich für Zwecke der wis-senschaftlichen Forschung oder der Statistik verarbeitet werden.

(4) Werden personenbezogene Daten bei einem Dritten außerhalb des öffentlichen Bereichs erho-ben, so ist er auf Verlangen auf den Erhebungs-zweck hinzuweisen, soweit dadurch schutzwürdi-ge Interessen des Betroffenen nicht beeinträchtigt werden. Werden die Daten auf Grund einer Rechtsvorschrift erhoben, die zur Auskunft ver-pflichtet, so ist er auf die Auskunftspflicht, sonst auf die Freiwilligkeit seiner Angaben hinzuweisen. Über die der Auskunftspflicht zu Grunde liegende Rechtsvorschrift und die Folgen der Verweigerung von Angaben ist er bei Verwendung eines Erhe-bungsvordrucks stets, sonst nur auf Verlangen aufzuklären.

§ 15.- Speicherung, Veränderung und Nutzung

(1) Das Speichern, Verändern und Nutzen perso-nenbezogener Daten ist zulässig, wenn es

1. zur Erfüllung der Aufgaben der öffentlichen Stelle erforderlich ist und

2. für Zwecke erfolgt, für die die Daten erhoben worden sind; ist keine Erhebung vorausgegan-gen, dürfen die Daten nur für Zwecke genutzt werden, für die sie erstmals gespeichert wor-den sind.

(2) Das Speichern, Verändern und Nutzen perso-nenbezogener Daten für andere Zwecke ist nur zulässig, wenn

1. eine Rechtsvorschrift dies vorsieht oder zwin-gend voraussetzt,

2. der Betroffene eingewilligt hat oder offensicht-lich ist, dass dies im Interesse des Betroffenen liegt, und kein Grund zu der Annahme besteht, dass er seine Einwilligung hierzu verweigern würde,

3. der Betroffene einer durch Rechtsvorschrift festgelegten Auskunftspflicht nicht nachge-kommen und über die beabsichtigte Datenver-arbeitung unterrichtet worden ist,

4. Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren Unrichtigkeit bestehen,

5. es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer sonst unmittelbar dro-henden Gefahr für die öffentliche Sicherheit oder zur Abwehr einer schwerwiegenden Be-einträchtigung der Rechte einer anderen Per-son erforderlich ist,

6. die Erhebung beim Betroffenen einen unver-hältnismäßigen Aufwand erfordern würde, es sei denn, dass überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen,

7. die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verant-wortliche Stelle sie veröffentlichen dürfte, es sei denn, dass überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen, oder

8. es zur Verfolgung von Straftaten oder Ord-nungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen im Sin-ne des § 11 Abs. 1 Nr. 8 des Strafgesetzbu-ches oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsge-setzes oder zur Vollstreckung von Bußgeldent-scheidungen erforderlich ist.

(3) Eine Speicherung oder Nutzung für andere Zwecke liegt nicht vor, wenn sie der Wahrneh-mung von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung, der Durchführung von Orga-nisationsuntersuchungen, der Prüfung und War-tung von automatisierten Verfahren der Datenver-arbeitung sowie statistischen Zwecken oder Zwe-cken der Durchführung eigener wissenschaftlicher Forschung der speichernden Stelle dient. Dies gilt auch für die Speicherung und Nutzung zu Ausbil-dungs- und Prüfungszwecken, soweit nicht über-wiegende schutzwürdige Interessen des Betroffe-nen entgegenstehen.

(4) Personenbezogene Daten, die ausschließlich zum Zweck der Datenschutzkontrolle, der Daten-sicherung oder zur Sicherstellung eines ord-nungsgemäßen Betriebs einer Datenverarbei-tungsanlage gespeichert werden, dürfen nur für diesen Zweck und hiermit in Zusammenhang ste-hende Maßnahmen gegenüber Bediensteten ge-nutzt werden.

(5) Sind mit personenbezogenen Daten, die nach Absatz 1 bis 3 gespeichert werden dürfen, weitere personenbezogene Daten des Betroffenen oder eines Dritten in Akten so verbunden, dass eine Trennung nicht oder nur mit unverhältnismäßigem Aufwand möglich ist, so ist die Speicherung auch dieser Daten zulässig, soweit nicht schutzwürdige Interessen des Betroffenen oder eines Dritten an deren Geheimhaltung offensichtlich überwiegen. Unter denselben Voraussetzungen dürfen die für die Aufgabenerfüllung nicht erforderlichen Daten innerhalb der speichernden Stelle weitergegeben werden; eine darüber hinausgehende Nutzung dieser Daten ist unzulässig.

§ 16.- Übermittlung an Stellen innerhalb des öffentlichen Bereichs

(1) Die Übermittlung personenbezogener Daten an Stellen innerhalb des öffentlichen Bereichs ist zulässig, wenn sie

1. zur Erfüllung der Aufgaben der übermittelnden Stelle oder der Stelle, an die die Daten über-mittelt werden, erforderlich ist und

2. für Zwecke erfolgt, für die eine Nutzung nach § 15 Abs. 1 bis 4 zulässig wäre.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle. Erfolgt die Übermittlung auf Ersuchen einer öffentlichen Stelle im Geltungsbereich des Grundgesetzes, trägt diese die Verantwortung. In diesem Fall prüft die übermittelnde Stelle nur, ob das Übermitt-lungsersuchen im Rahmen der Aufgaben der er-suchenden Stelle liegt, es sei denn, dass beson-derer Anlass zur Prüfung der Zulässigkeit der Ü-bermittlung besteht. § 8 Abs. 3 Satz 2 und 3 bleibt unberührt.

(3) Die Stelle, an die die Daten übermittelt wer-den, darf sie nur für den Zweck verarbeiten, zu dessen Erfüllung sie ihr übermittelt worden sind. Eine Verarbeitung für andere Zwecke ist nur unter den Voraussetzungen des § 15 Abs. 2 zulässig.

(4) Auf die Übermittlung verbundener Daten findet § 15 Abs. 5 entsprechende Anwendung.

§ 17.- Übermittlung an Stellen der öffentlich-rechtlichen Religionsgesellschaften

Für die Übermittlung personenbezogener Daten an Stellen der öffentlich-rechtlichen Religionsge-sellschaften gilt § 16 Abs. 1 bis 3 entsprechend, sofern für diese Stellen ausreichende Daten-schutzregelungen gelten. Die Feststellung hier-über trifft das Innenministerium.

§ 18.- Übermittlung an Stellen außerhalb des öffentli-chen Bereichs

(1) Die Übermittlung personenbezogener Daten an Personen oder Stellen außerhalb des öffentli-chen Bereichs ist zulässig, wenn

1. sie zur Erfüllung der Aufgaben der übermitteln-den Stelle erforderlich ist und für Zwecke er-folgt, für die eine Nutzung nach § 15 Abs. 1 bis 4 zulässig wäre, oder

2. der Dritte, an den die Daten übermittelt werden sollen, ein berechtigtes Interesse an der Kenntnis der zu übermittelnden Daten glaub-haft darlegt und der Betroffene kein schutz-würdiges Interesse am Ausschluss der Über-mittlung hat.

(2) Die Verantwortung für die Zulässigkeit der Übermittlung trägt die übermittelnde Stelle.

(3) In den Fällen der Übermittlung nach Absatz 1 Nr. 2 unterrichtet die übermittelnde Stelle den Betroffenen von der Übermittlung seiner Daten, insbesondere über den Dritten, an den die Daten übermittelt werden, und den Zweck der Übermitt-lung. Dies gilt nicht, wenn die Unterrichtung einen unverhältnismäßigen Aufwand erfordern würde, der Betroffene von der Übermittlung auf andere Weise Kenntnis erlangt, die Unterrichtung wegen der Art der personenbezogenen Daten unter Be-rücksichtigung der schutzwürdigen Interessen des Betroffenen nicht geboten erscheint oder wenn die Unterrichtung die öffentliche Sicherheit ge-fährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde.

(4) Die Stelle, an die die Daten übermittelt wer-den, darf diese nur für den Zweck verarbeiten, zu dessen Erfüllung sie ihr übermittelt worden sind. Die übermittelnde Stelle hat sie in den Fällen des Absatzes 1 Nr. 2 hierauf hinzuweisen. Eine Ver-arbeitung für andere Zwecke ist nur zulässig, wenn eine Übermittlung nach Absatz 1 zulässig wäre und die übermittelnde Stelle eingewilligt hat.

(5) Die übermittelnde Stelle soll die Übermittlung mit Auflagen versehen, die den Datenschutz bei dem Dritten, an den die Daten übermittelt werden, sicherstellen, oder mit dem Dritten Vereinbarun-gen zur Gewährleistung des Datenschutzes tref-fen.

§ 19.- Übermittlung für Zwecke der wissenschaftlichen Forschung

(1) Die Übermittlung personenbezogener Daten für Zwecke der wissenschaftlichen Forschung an Stellen innerhalb des öffentlichen Bereichs ist zulässig, wenn dies zur Durchführung wissen-schaftlicher Forschung erforderlich ist, das wis-senschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betrof-fenen am Ausschluss der Übermittlung erheblich überwiegt und der Zweck der Forschung auf an-dere Weise nicht oder nur mit unverhältnismäßi-gem Aufwand erreicht werden kann. Kann der Zweck der Forschung auch mit anonymisierten Daten erreicht werden und steht der verantwortli-chen Stelle nicht ausreichend Personal für eine Anonymisierung der Daten zur Verfügung, können die mit der Durchführung des Forschungsvorha-bens befassten Personen diese Aufgabe für die verantwortliche Stelle unter deren Aufsicht wahr-nehmen. Die betreffenden Personen sind zuvor nach dem Verpflichtungsgesetz zu verpflichten.

(2) Für die Übermittlung personenbezogener Da-ten an Stellen außerhalb des öffentlichen Be-reichs gilt Absatz 1 mit der Maßgabe, dass die Übermittlung nur zulässig ist, wenn sich die Stelle verpflichtet, die übermittelten Daten nicht für an-dere Zwecke zu verarbeiten und die Bestimmun-gen des § 35 Abs. 2 und 3 einzuhalten.

§ 20.- Übermittlung an Stellen außerhalb des Geltungsbereichs des Grundgesetzes

(1) Für die Übermittlung personenbezogener Da-ten an Stellen

1. in anderen Mitgliedstaaten der Europäischen Union,

2. in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum oder

3. der Organe und Einrichtungen der Europäi-schen Gemeinschaften gelten §§ 16, 18 und 19 entsprechend,

(2) Die Übermittlung personenbezogener Daten in Staaten außerhalb der Europäischen Union oder an über- oder zwischenstaatliche Stellen ist unter den Voraussetzungen der §§ 18 und 19 zulässig, soweit in den folgenden Absätzen nichts anderes bestimmt ist.

(3) Die Übermittlung unterbleibt, soweit

1. Grund zu der Annahme besteht, dass durch sie gegen den Zweck eines deutschen Gesetzes verstoßen würde, oder

2. der Betroffene ein überwiegendes schutzwürdi-ges Interesse an dem Ausschluss der Über-mittlung hat, insbesondere wenn in dem Staat außerhalb der Europäischen Union oder bei der über- oder zwischenstaatlichen Stelle ein angemessenes Datenschutzniveau nicht ge-währleistet ist.

Die Angemessenheit des Datenschutzniveaus wird unter Berücksichtigung aller Umstände beur-teilt, die bei Datenübermittlungen von Bedeutung sind; insbesondere können die Art der Daten, die Zweckbestimmung, die Dauer der geplanten Ver-arbeitung, das Herkunfts- und das Endbestim-mungsland, die für den Empfänger geltenden Rechtsnormen sowie die dort geltenden Standes-regeln und Sicherheitsmaßnahmen herangezogen werden.

(4) Ist in dem Staat, in den die Daten übermittelt werden sollen, kein angemessenes Datenschutz-niveau gewährleistet, ist die Übermittlung nur zu-lässig, wenn

1. der Betroffene eingewilligt hat,

2. die Übermittlung für die Wahrung eines über-wiegenden öffentlichen Interesses oder zur Geltendmachung rechtlicher Ansprüche vor Gericht einschließlich eines Vorverfahrens er-forderlich ist,

3. die Übermittlung für die Wahrung lebenswichti-ger Interessen des Betroffenen erforderlich ist oder

4. die Übermittlung aus einem Register erfolgt, das zur Information der Öffentlichkeit bestimmt ist und allen Personen, die ein berechtigtes In-teresse nachweisen können, zur Einsichtnah-me offen steht, soweit die gesetzlichen Vor-aussetzungen im Einzelfall gegeben sind.

(5) Ist in dem Staat, in den die Daten übermittelt werden sollen, kein angemessenes Datenschutz-niveau gewährleistet, ist unbeschadet des Absat-zes 4 eine Übermittlung auch zulässig, wenn die Person oder Stelle, an die die Daten übermittelt werden sollen, ausreichende Garantien hinsicht-lich des Schutzes des Persönlichkeitsrechts und der Ausübung der damit verbundenen Rechte vorweist; diese Garantien können sich auch aus Vertragsklauseln ergeben.

 

DRITTER ABSCHNITT

Rechte des Betroffenen

§ 21.- Auskunft

(1) Dem Betroffenen ist von der speichernden Stelle auf Antrag unentgeltlich Auskunft zu ertei-len über

1. die zu seiner Person gespeicherten Daten,

2. den Zweck der Verarbeitung,

3. die Herkunft der Daten, soweit diese gespei-chert oder sonst bekannt ist, und die Empfän-ger oder Gruppen von Empfängern, an die die Daten übermittelt werden sollen, sowie

4. den strukturierten Ablauf der automatisierten Verarbeitung der ihn betreffenden Daten in den Fällen des § 4 Abs. 7 und die dabei herange-zogenen Entscheidungskriterien.

Dies gilt nicht für personenbezogene Daten, die ausschließlich zu Zwecken der Datensicherung oder der Datenschutzkontrolle gespeichert sind.

(2) In dem Antrag soll die Art der personenbezo-genen Daten näher bezeichnet werden, über die Auskunft erteilt werden soll. Sind die personenbe-zogenen Daten in Akten gespeichert, wird Aus-kunft nur erteilt, soweit der Betroffene Angaben macht, die das Auffinden der Daten ermöglichen und der für die Erteilung der Auskunft erforderli-che Aufwand nicht außer Verhältnis zu dem vom Betroffenen geltend gemachten Informationsinte-resse steht.

(3) Die speichernde Stelle bestimmt das Verfah-ren, insbesondere die Form der Auskunftsertei-lung, nach pflichtgemäßem Ermessen. Sind die Daten in Akten gespeichert, ist dem Betroffenen auf Verlangen Akteneinsicht zu gewähren; Ab-satz 2 Satz 2 findet entsprechende Anwendung. Ein Recht auf Akteneinsicht besteht nicht, wenn die Daten des Betroffenen mit Daten Dritter oder geheimhaltungsbedürftigen nicht personenbezo-genen Daten derart verbunden sind, dass ihre Trennung nicht oder nur mit unverhältnismäßig großem Aufwand möglich ist. In diesem Fall ist dem Betroffenen Auskunft zu erteilen. Rechtsvor-schriften über die Akteneinsicht im Verwaltungs-verfahren bleiben unberührt.

(4) Bezieht sich die Auskunftserteilung auf die Übermittlung personenbezogener Daten an Be-hörden der Staatsanwaltschaften, an Polizei-dienststellen, Verfassungsschutzbehörden und Behörden der Finanzverwaltung, soweit sie per-sonenbezogene Daten in Erfüllung ihrer gesetzli-chen Aufgaben im Anwendungsbereich der Ab-gabenordnung zur Überwachung und Prüfung speichern, ist sie nur mit Zustimmung dieser oder der nach Absatz 7 zuständigen Stelle zulässig. Satz 1 findet auch Anwendung auf die Über-mittlung personenbezogener Daten an den Bun-desnachrichtendienst, den Militärischen Ab-schirmdienst und, soweit die Sicherheit des Bun-des berührt wird, andere Behörden des Bundes-ministers der Verteidigung. Für die Versagung der Zustimmung gelten die Absätze 5 und 6 entspre-chend.

(5) Die Auskunftserteilung unterbleibt, soweit

1. die Auskunft die ordnungsgemäße Erfüllung der in der Zuständigkeit der speichernden Stel-le liegenden Aufgaben gefährden würde,

2. die Auskunft die öffentliche Sicherheit oder Ordnung gefährden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten würde oder

3. die personenbezogenen Daten oder die Tatsa-che ihrer Speicherung nach einer Rechtsvor-schrift oder ihrem Wesen nach, insbesondere wegen überwiegender berechtigter Interessen eines Dritten, geheim gehalten werden müssen

und deswegen das Interesse des Betroffenen an der Auskunftserteilung zurücktreten muss.

(6) Die Ablehnung der Auskunftserteilung bedarf keiner Begründung, soweit durch die Mitteilung der tatsächlichen und rechtlichen Gründe der mit der Auskunftsverweigerung verfolgte Zweck ge-fährdet würde. In diesem Fall ist der Betroffene darauf hinzuweisen, dass er den Landesbeauf-tragten für den Datenschutz anrufen kann.

(7) Die fachlich zuständige oberste Landesbehör-de kann durch Rechtsverordnung bestimmen, dass eine andere als die speichernde Stelle die Auskunft erteilt.

§ 22.- Berichtigung 

(1) Personenbezogene Daten sind zu berichtigen, wenn sie unrichtig sind. Wird bei personenbezo-genen Daten in Akten festgestellt, dass sie unrich-tig sind, oder wird ihre Richtigkeit vom Betroffe-nen bestritten, so ist dies in der Akte zu vermer-ken oder auf sonstige Weise festzuhalten.

(2) Von der Berichtigung unrichtiger Daten sind die Empfänger der Daten zu verständigen, soweit dies zur Wahrung schutzwürdiger Interessen des Betroffenen oder zur Erfüllung der Aufgaben der verantwortlichen Stelle oder des Empfängers er-forderlich erscheint; dies gilt nicht, wenn dies ei-nen unverhältnismäßigen Aufwand erfordern wür-de.

§ 23.- Löschung

(1) Personenbezogene Daten in Dateien sind zu löschen, wenn

1. ihre Speicherung unzulässig ist oder

2. ihre Kenntnis für die speichernde Stelle zur Erfüllung ihrer Aufgaben nicht mehr erforder-lich ist.

(2) Personenbezogene Daten in Akten sind zu löschen, wenn die speichernde Stelle im Einzelfall feststellt, dass die gesamte Akte zur Aufgabener-füllung nicht mehr erforderlich ist.

(3) Vor einer Löschung sind die Daten dem zu-ständigen Archiv nach Maßgabe der §§ 3, 7 und 8 des Landesarchivgesetzes zur Übernahme anzu-bieten.

(4) Die Löschung unterbleibt, wenn

1. Grund zu der Annahme besteht, dass durch sie schutzwürdige Interessen des Betroffenen be-einträchtigt würden, oder

2. sie wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.

(5) Von einer Löschung unzulässig gespeicherter Daten sind die Empfänger der Daten nach Maß-gabe des § 22 Abs. 2 zu verständigen.

§ 24.- Sperrung

(1) Personenbezogene Daten in Dateien sind zu sperren, wenn

1. ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrich-tigkeit feststellen lässt oder

2. in den Fällen des § 23 Abs. 4 eine Löschung unterbleibt.

(2) Personenbezogene Daten in Akten sind zu sperren, wenn die speichernde Stelle im Einzelfall feststellt, dass die Daten unzulässig gespeichert sind. Sie sind ferner zu sperren, wenn die spei-chernde Stelle im Einzelfall feststellt, dass die Daten zur Aufgabenerfüllung nicht mehr erforder-lich sind, eine Löschung nach § 23 Abs. 2 nicht in Betracht kommt und ohne die Sperrung schutz-würdige Interessen des Betroffenen beeinträchtigt würden.

(3) Gesperrte personenbezogene Daten sind ge-sondert aufzubewahren; bei automatisierten Ver-fahren kann die Sperrung statt dessen auch durch zusätzliche technische Maßnahmen gewährleistet werden. Lassen sich auf Grund der Art der Verar-beitung Maßnahmen nach Satz 1 nicht oder nur mit unverhältnismäßig hohem Aufwand durchfüh-ren, sind die Daten mit einem Sperrvermerk zu versehen.

(4) Ohne Einwilligung des Betroffenen dürfen ge-sperrte personenbezogene Daten nur genutzt oder übermittelt werden, wenn

1. es zu wissenschaftlichen Zwecken, zur Behe-bung einer bestehenden Beweisnot, zu Auf-sichts- und Kontrollzwecken, zur Rechnungs-prüfung oder aus sonstigen im überwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gründen unerlässlich ist und

2. die Daten hierfür übermittelt oder genutzt wer-den dürften, wenn sie nicht gesperrt wären.

Personenbezogene Daten, die unzulässig in Ak-ten gespeichert sind, dürfen ohne Einwilligung des Betroffenen nicht mehr genutzt oder übermit-telt werden.

(5) Von einer Sperrung unzulässig gespeicherter Daten sind die Empfänger der Daten nach Maß-gabe des § 22 Abs. 2 zu verständigen.

§ 25.- Schadensersatz

(1) Fügt eine öffentliche Stelle dem Betroffenen durch eine nach den Vorschriften dieses Geset-zes oder nach anderen Vorschriften über den Da-tenschutz unzulässige oder unrichtige Verarbei-tung seiner personenbezogenen Daten in oder aus Dateien einen Schaden zu, ist sie dem Betrof-fenen zum Ersatz des daraus entstehenden Schadens verpflichtet. Dies gilt nicht, wenn die öffentliche Stelle nachweist, dass der Umstand, durch den der Schaden eingetreten ist, nicht von ihr zu vertreten ist.

(2) Bei einer schweren Verletzung des Persön-lichkeitsrechts ist dem Betroffenen der Schaden, der nicht Vermögensschaden ist, angemessen in Geld zu ersetzen.

(3) Die Ansprüche nach den Absätzen 1 und 2 sind insgesamt bis zu einem Betrag in Höhe von 130 000 Euro begrenzt. Ist auf Grund desselben Ereignisses an mehrere Personen Schadenser-satz zu leisten, der insgesamt den Höchstbetrag von 130 000 Euro übersteigt, so verringern sich die einzelnen Schadensersatzleistungen in dem Verhältnis, in dem ihr Gesamtbetrag zu dem Höchstbetrag steht.

(4) Sind bei einer Datei mehrere Stellen speiche-rungsberechtigt und ist der Geschädigte nicht in der Lage, die speichernde Stelle festzustellen, so haftet jede dieser Stellen.

(5) Mehrere Ersatzpflichtige haften als Gesamt-schuldner.

(6) Hat bei der Entstehung des Schadens ein Ver-schulden des Betroffenen mitgewirkt, so gilt § 254 des Bürgerlichen Gesetzbuches entsprechend. Auf die Verjährung finden die für unerlaubte Handlungen geltenden Verjährungsvorschriften des Bürgerlichen Gesetzbuchs entsprechende Anwendung.

(7) Vorschriften, nach denen ein Ersatzpflichtiger in weiterem Umfang als nach dieser Vorschrift haftet oder nach denen ein anderer für den Scha-den verantwortlich ist, bleiben unberührt.

(8) Der Rechtsweg vor den ordentlichen Gerichten steht offen.

 

VIERTER ABSCHNITT

Landesbeauftragter für den Datenschutz

§ 26.- Bestellung und Rechtsstellung

(1) Die Landesregierung bestellt mit Zustimmung des Landtags einen Landesbeauftragten für den Datenschutz. Dieser muss die Befähigung zum Richteramt oder zum höheren Verwaltungsdienst haben oder für eine andere Laufbahn des höhe-ren Dienstes befähigt sein. Der Landesbeauftrag-te für den Datenschutz ist Beamter auf Zeit und wird für die Dauer von acht Jahren berufen; ein-malige Wiederberufung ist zulässig.

(2) Der Landesbeauftragte für den Datenschutz ist in Ausübung seines Amtes unabhängig und nur dem Gesetz unterworfen.

(3) Die Dienststelle des Landesbeauftragten für den Datenschutz wird beim Innenministerium ein-gerichtet. Der Landesbeauftragte trifft die Ent-scheidungen nach §§ 79 und 80 des Landesbe-amtengesetzes für sich und seine Mitarbeiter in eigener Verantwortung. Er untersteht der Dienst-aufsicht des Innenministeriums, soweit seine Un-abhängigkeit dadurch nicht beeinträchtigt wird.

(4) Dem Landesbeauftragten für den Datenschutz ist die für die Erfüllung seiner Aufgaben notwen-dige Personal- und Sachausstattung zur Verfü-gung zu stellen; sie ist im Einzelplan des Innen-ministeriums in einem eigenen Kapitel auszuwei-sen. Die Besetzung der Personalstellen erfolgt im Einvernehmen mit dem Landesbeauftragten für den Datenschutz. Die Mitarbeiter können, falls sie mit der beabsichtigten Maßnahme nicht einver-standen sind, nur im Einvernehmen mit ihm ver-setzt, abgeordnet oder umgesetzt werden.

(5) Ist der Landesbeauftragte für den Datenschutz an der Ausübung seines Amtes verhindert, nimmt der leitende Beamte der Dienststelle des Landes-beauftragten für den Datenschutz dessen Ge-schäfte wahr. Geht die Dauer der Verhinderung über drei Monate hinaus, kann die Landesregie-rung einen Vertreter mit der Wahrnehmung der Geschäfte beauftragen; der Landesbeauftragte für den Datenschutz soll dazu gehört werden.

§ 27.- Anrufung des Landesbeauftragten für den Datenschutz

(1) Jeder kann sich an den Landesbeauftragten für den Datenschutz wenden, wenn er der Ansicht ist, bei der Verarbeitung seiner personenbezoge-nen Daten durch eine öffentliche Stelle in seinen Rechten verletzt worden zu sein. Niemand darf benachteiligt oder gemaßregelt werden, weil er von seinem Recht nach Satz 1 Gebrauch ge-macht hat.

(2) Wendet sich ein Betroffener an den Landes-beauftragten für den Datenschutz, weil ihm nach § 21 Abs. 5 oder besonderen gesetzlichen Vor-schriften keine Auskunft erteilt worden ist, darf die Mitteilung des Landesbeauftragten für den Daten-schutz an den Betroffenen keine Rückschlüsse auf den Erkenntnisstand der speichernden Stelle zulassen, sofern diese oder die nach § 21 Abs. 7 zuständige Stelle nicht einer weitergehenden Auskunft zustimmt. Das Gleiche gilt, wenn ein Betroffener unmittelbar den Landesbeauftragten für den Datenschutz anruft und die für die Ertei-lung der Auskunft zuständige Stelle diesem unter Angabe von Gründen darlegt, dass sie bei einem Auskunftsersuchen eine Auskunft nach den in Satz 1 genannten Vorschriften verweigern würde.

§ 28.- Kontrolle durch den Landesbeauftragten für den Datenschutz

(1) Der Landesbeauftragte für den Datenschutz kontrolliert bei den öffentlichen Stellen die Einhal-tung der Vorschriften dieses Gesetzes und ande-rer Vorschriften über den Datenschutz.

(2) Die Kontrolle des Landesbeauftragten für den Datenschutz erstreckt sich auch auf personenbe-zogene Daten, die einem Berufs- oder besonde-ren Amtsgeheimnis unterliegen. Für personenbe-zogene Daten in Dateien oder Akten über die Si-cherheitsüberprüfung gilt dies jedoch nur, wenn der Betroffene der Kontrolle der auf ihn bezoge-nen Daten nicht widersprochen hat. Die spei-chernde Stelle hat die Betroffenen im Einzelfall oder in allgemeiner Form auf das Widerspruchs-recht hinzuweisen. Der Widerspruch ist schriftlich gegenüber der speichernden Stelle oder dem Landesbeauftragten für den Datenschutz zu erklä-ren.

(3) Die Kontrolle des Landesbeauftragten für den Datenschutz erstreckt sich nicht auf personenbe-zogene Daten, die der Kontrolle durch die Kom-mission nach § 2 des Ausführungsgesetzes zum Artikel 10-Gesetz unterliegen, es sei denn, die Kommission ersucht den Landesbeauftragten für den Datenschutz, die Einhaltung der Vorschriften über den Datenschutz bei bestimmten Vorgängen oder in bestimmten Bereichen zu kontrollieren und ausschließlich ihr darüber zu berichten.

(4) Stellt der Landesbeauftragte für den Daten-schutz bei seiner Kontrolle einen Verstoß gegen dieses Gesetz oder andere Vorschriften über den Datenschutz fest, so ist er befugt, diesen bei den für die Verfolgung oder Ahndung zuständigen Stellen anzuzeigen.

§ 29.- Pflicht zur Unterstützung

(1) Die öffentlichen Stellen sind verpflichtet, den Landesbeauftragten für den Datenschutz und sei-ne Beauftragten bei der Erfüllung ihrer Aufgaben zu unterstützen. Ihnen ist im Rahmen der Kon-trollbefugnis nach § 28 insbesondere

1. Auskunft zu ihren Fragen sowie Einsicht in alle Unterlagen und Akten, insbesondere in die ge-speicherten Daten und die Datenverarbei-tungsprogramme, zu gewähren, die im Zu-sammenhang mit der Verarbeitung personen-bezogener Daten stehen,

2. jederzeit Zutritt zu den Diensträumen zu ge-währen.

(2) Für die in § 21 Abs. 4 Satz 1 genannten öffent-lichen Stellen besteht die Pflicht zur Unterstüt-zung nur gegenüber dem Landesbeauftragten für den Datenschutz selbst und den von ihm oder dem leitenden Beamten seiner Dienststelle schriftlich besonders Beauftragten. Absatz 1 Satz 2 findet für diese Stellen keine Anwendung, so-weit die jeweils zuständige oberste Landesbehör-de im Einzelfall feststellt, dass die Auskunft oder Einsicht die Sicherheit des Bundes oder eines Landes gefährden würde.

§ 30.- Mitteilung des Ergebnisses der Kontrolle, Beanstandungen

(1) Der Landesbeauftragte für den Datenschutz teilt der verantwortlichen Stelle das Ergebnis sei-ner Kontrolle mit. Damit können Vorschläge zur Verbesserung des Datenschutzes verbunden werden, insbesondere zur Beseitigung von fest-gestellten Mängeln bei der Verarbeitung perso-nenbezogener Daten.

(2) Stellt der Landesbeauftragte für den Daten-schutz Verstöße gegen Vorschriften dieses Ge-setzes oder gegen andere Vorschriften über den Datenschutz oder sonstige Mängel bei der Verar-beitung personenbezogener Daten fest, so bean-standet er dies

1. bei den öffentlichen Stellen des Landes ge-genüber der zuständigen obersten Landesbe-hörde,

2. bei den Gemeinden, Gemeindeverbänden und den sonstigen der Aufsicht des Landes unter-stehenden juristischen Personen des öffentli-chen Rechts sowie bei den in § 2 Abs. 2 ge-nannten Stellen gegenüber dem vertretungsbe-rechtigten Organ

und fordert zur Stellungnahme innerhalb einer von ihm zu bestimmenden angemessenen Frist auf. In den Fällen des Satzes 1 Nr. 2 unterrichtet der Landesbeauftragte für den Datenschutz gleichzei-tig die zuständige Aufsichtsbehörde.

(3) Der Landesbeauftragte für den Datenschutz kann von einer Beanstandung absehen oder auf eine Stellungnahme der betroffenen Stelle ver-zichten, insbesondere wenn es sich um unerheb-liche oder inzwischen beseitigte Mängel handelt.

(4) Die Stellungnahme soll auch eine Darstellung der Maßnahmen enthalten, die auf Grund der Be-anstandung des Landesbeauftragten für den Da-tenschutz getroffen worden oder beabsichtigt sind. Die in Absatz 2 Satz 1 Nr. 2 genannten Stel-len leiten der zuständigen Aufsichtsbehörde eine Abschrift ihrer Stellungnahme an den Landesbe-auftragten für den Datenschutz zu.

§ 31.- Weitere Aufgaben des Landesbeauftragten für den Datenschutz

(1) Der Landesbeauftragte für den Datenschutz erstattet dem Landtag zum 1. Dezember jedes zweiten Jahres einen Tätigkeitsbericht.

(2) Der Landesbeauftragte für den Datenschutz hat auf Anforderung des Landtags oder der Lan-desregierung Gutachten zu erstellen und beson-dere Berichte zu erstatten. Auf Ersuchen des Landtags, seiner Ausschüsse oder der Landesre-gierung geht der Landesbeauftragte für den Da-tenschutz Hinweisen auf Angelegenheiten nach, die den Datenschutz in dem seiner Kontrolle un-terliegenden Bereich betreffen. Er kann sich je-derzeit an den Landtag wenden.

(3) Der Landesbeauftragte für den Datenschutz kann der Landesregierung und einzelnen Ministe-rien sowie anderen öffentlichen Stellen Empfeh-lungen zur Verbesserung des Datenschutzes ge-ben und sie in Fragen des Datenschutzes bera-ten. Er ist bei der Ausarbeitung von Rechts- und Verwaltungsvorschriften zu beteiligen, wenn sie die Verarbeitung personenbezogener Daten be-treffen.

(4) Der Landesbeauftragte für den Datenschutz leistet den anderen Kontrollstellen in den Mit-gliedstaaten der Europäischen Union auf Ersu-chen ergänzende Hilfe (Amtshilfe).

§ 32.- Meldung an den Landesbeauftragten für den Datenschutz

(1) Die öffentlichen Stellen, die keinen Daten-schutzbeauftragten nach § 10 bestellt haben, melden dem Landesbeauftragten für den Daten-schutz den Einsatz und die wesentliche Verände-rung eines automatisierten Verfahrens. Ausge-nommen sind die in § 11 Abs. 3 und 4 Satz 2 ge-nannten Verfahren.

(2) Die meldepflichtigen Stellen haben spätestens gleichzeitig mit der ersten Einspeicherung die Angaben nach § 11 Abs. 2 mitzuteilen.

 

FÜNFTER ABSCHNITT

Besondere Bestimmungen

§ 33.- Verarbeitung besonderer Arten personenbezogener Daten

(1) Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, die Gewerk-schaftszugehörigkeit, die Gesundheit oder das Sexualleben hervorgehen, dürfen nur verarbeitet werden, wenn

1. eine besondere Rechtsvorschrift dies vorsieht,

2. der Betroffene ausdrücklich eingewilligt hat,

3. die Verarbeitung zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten erforderlich ist und der Betroffene aus rechtli-chen oder tatsächlichen Gründen nicht in der Lage ist, seine Einwilligung zu geben, oder

4. dies zur Geltendmachung rechtlicher Ansprü-che vor Gericht einschließlich eines Vorverfah-rens erforderlich ist.

(2) Absatz 1 findet keine Anwendung auf die Ver-arbeitung von Daten über religiöse oder weltan-schauliche Überzeugungen nach § 17, von Daten für Zwecke der wissenschaftlichen Forschung nach §§ 19 und 35 und von Daten im Zusammen-hang mit Dienst- und Arbeitsverhältnissen nach § 36.

(3) Absatz 1 findet ferner keine Anwendung auf die Verarbeitung personenbezogener Daten

1. zur Gefahrenabwehr,

2. zur Verfolgung von Straftaten oder Ordnungs-widrigkeiten, zur Vollstreckung oder zum Voll-zug von Strafen oder Maßnahmen im Sinne des § 11 Abs. 1 Nr. 8 des Strafgesetzbuches oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes o-der zur Vollstreckung von Bußgeldentschei-dungen,

3. durch das Landesamt für Verfassungsschutz,

4. durch die Finanzverwaltung, soweit sie die Da-ten in Erfüllung ihrer gesetzlichen Aufgaben im Anwendungsbereich der Abgabenordnung zur Überwachung und Prüfung verarbeitet, und

5. bei einer Sicherheitsüberprüfung nach dem Landessicherheitsüberprüfungsgesetz.

§ 33a.- Datenverarbeitung in der gemeinsamen Dienststelle

Die örtlich zuständige Stelle darf personenbezo-gene Daten nur den in einer gemeinsamen Dienststelle nach § 13 a des Landesverwaltungs-gesetzes beschäftigten eigenen Bediensteten zur Verarbeitung für eigene Aufgaben überlassen. Durch technische und organisatorische Maßnah-men ist sicherzustellen, dass ein Zugriff auf die Daten nach Satz 1 durch Bedienstete anderer Behörden nicht möglich ist. Soweit dies zur Si-cherstellung einer sachgerechten Erledigung der eigenen Aufgaben erforderlich ist, darf die örtlich zuständige Stelle auch Bediensteten anderer Be-hörden, die in der gemeinsamen Dienststelle be-schäftigt sind, personenbezogene Daten zur Ver-arbeitung überlassen. Im Rahmen einer solchen Datenverarbeitung unterliegen die Bediensteten anderer Behörden den Weisungen der örtlich zu-ständigen Stelle. Hinsichtlich der Daten, die sie im Rahmen ihrer Tätigkeit für die fremde Behörde zur Kenntnis nehmen, haben sie das Datengeheimnis (§ 6) gegenüber ihrer eigenen Dienststelle zu wahren. Das Nähere ist durch gemeinsame inter-ne Dienstanweisungen zu regeln. Verantwortliche Stelle im Sinne des § 3 Abs. 3 bleibt die örtlich zuständige Stelle.

§ 34.- Zweckbindung bei der Verarbeitung personenbezogener Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen

(1) Personenbezogene Daten, die einem Berufs- oder besonderen Amtsgeheimnis unterliegen und die von der zur Verschwiegenheit verpflichteten Person oder Stelle in Ausübung ihrer Berufs- oder Amtspflicht zur Verfügung gestellt worden sind, dürfen von der speichernden Stelle nur für den Zweck verarbeitet werden, für den sie sie erhalten hat. § 33 bleibt unberührt. In die Übermittlung an einen Dritten außerhalb des öffentlichen Bereichs muss die zur Verschwiegenheit verpflichtete Stel-le einwilligen.

(2) Für einen anderen Zweck dürfen die Daten nur verarbeitet werden, wenn

1. die Änderung des Zwecks durch besonderes Gesetz zugelassen ist oder

2. die Voraussetzungen vorliegen, die eine Nut-zung nach § 15 Abs. 1 bis 4 zulassen würden und die zur Verschwiegenheit verpflichtete Stelle eingewilligt hat.

§ 35.- Verarbeitung personenbezogener Daten durch Forschungseinrichtungen

(1) Öffentliche Stellen mit der Aufgabe unabhän-giger wissenschaftlicher Forschung dürfen die zur Durchführung wissenschaftlicher Forschung er-forderlichen personenbezogenen Daten erheben. Ohne Kenntnis des Betroffenen dürfen die Daten nur erhoben werden, wenn der Zweck des For-schungsvorhabens auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann. Für Zwecke der wissenschaftlichen Forschung erhobene oder gespeicherte perso-nenbezogene Daten dürfen nur für Zwecke der wissenschaftlichen Forschung verarbeitet werden.

(2) Die personenbezogenen Daten sind zu ano-nymisieren, sobald dies nach dem Forschungs-zweck möglich ist. Bis dahin sind die Merkmale gesondert zu speichern, mit denen Einzelangaben einer bestimmten oder bestimmbaren Person zu-geordnet werden können. Sie dürfen mit den Ein-zelangaben nur zusammengeführt werden, soweit der Forschungszweck dies erfordert.

(3) Die wissenschaftliche Forschung betreibenden Stellen dürfen personenbezogene Daten nur ver-öffentlichen, soweit

1. der Betroffene eingewilligt hat oder

2. dies für die Darstellung von Forschungsergeb-nissen über Ereignisse der Zeitgeschichte un-erlässlich ist und überwiegende schutzwürdige Interessen des Betroffenen nicht entgegenste-hen. 

(4) Bei der Meldung nach § 32 darf die Beschrei-bung der Zweckbestimmung der Verarbeitung, zu deren Erfüllung personenbezogene Daten verar-beitet werden, auf die Angabe “Forschungsvorha-ben” beschränkt werden.

§ 36.- Datenverarbeitung bei Dienst- und Arbeitsverhältnissen

(1) Personenbezogene Daten von Beschäftigten dürfen nur verarbeitet werden, soweit dies zur Eingehung, Durchführung, Beendigung oder Ab-wicklung des Dienst- oder Arbeitsverhältnisses oder zur Durchführung innerdienstlicher planeri-scher, organisatorischer, personeller, sozialer oder haushalts- und kostenrechnerischer Maß-nahmen, insbesondere zu Zwecken der Perso-nalplanung und des Personaleinsatzes, erforder-lich ist oder eine Rechtsvorschrift, ein Tarifvertrag oder eine Dienst- oder Betriebsvereinbarung es vorsieht.

(2) Auf die Verarbeitung von Personalaktendaten von Angestellten und Arbeitern sowie Auszubil-denden in einem privatrechtlichen Ausbildungs-verhältnis finden die für Beamte geltenden Vor-schriften der §§ 113 bis 113 g des Landesbeam-tengesetzes entsprechende Anwendung, es sei denn, besondere Rechtsvorschriften oder tarifli-che Vereinbarungen gehen vor.

(3) Im Zusammenhang mit der Begründung eines Dienst- oder Arbeitsverhältnisses ist die Erhebung personenbezogener Daten eines Bewerbers bei dem bisherigen Dienstherrn oder Arbeitgeber nur zulässig, wenn der Betroffene eingewilligt hat. Satz 1 gilt entsprechend für die Übermittlung per-sonenbezogener Daten an künftige Dienstherrn oder Arbeitgeber. Steht fest, dass ein Dienst- oder Arbeitsverhältnis nicht zu Stande kommt, sind dem Betroffenen die von ihm vorgelegten Unter-lagen unverzüglich zurückzusenden und die zu ihm gespeicherten Daten spätestens nach Ablauf eines Jahres zu löschen, es sei denn, er hat in die weitere Verarbeitung eingewilligt oder diese ist wegen eines anhängigen Rechtsstreits erforder-lich.

§ 37.- Verarbeitung personenbezogener Daten durch den Südwestrundfunk

(1) Soweit der Südwestrundfunk personenbezo-gene Daten ausschließlich zu eigenen journalis-tisch-redaktionellen Zwecken verarbeitet, gelten von den Vorschriften dieses Gesetzes neben den Absätzen 2 und 3 und § 38 nur die §§ 6 und 9 sowie § 25 mit der Maßgabe, dass nur für Schä-den gehaftet wird, die durch eine Verletzung von § 6 oder § 9 eintreten, entsprechend. Für die Ver-arbeitung personenbezogener Daten zu anderen Zwecken gelten neben § 38 die Vorschriften die-ses Gesetzes entsprechend mit Ausnahme des Vierten Abschnitts. Für Hilfsunternehmen des Südwestrundfunks, die öffentliche Stellen im Sin-ne des § 2 sind, gelten für die Verarbeitung per-sonenbezogener Daten zu ausschließlich eigenen journalistisch-redaktionellen Zwecken Satz 1 so-wie zu anderen Zwecken die Vorschriften dieses Gesetzes entsprechend.

(2) Führt die journalistisch-redaktionelle Verarbei-tung personenbezogener Daten durch den Süd-westrundfunk zur Verbreitung einer Gegendarstel-lung des Betroffenen, so ist diese zu den gespei-cherten Daten zu nehmen und für dieselbe Zeit-dauer aufzubewahren wie die Daten selbst.

(3) Wird jemand durch eine Berichterstattung des Südwestrundfunks in seinem Persönlichkeitsrecht beeinträchtigt, so kann er Auskunft über die der Berichterstattung zugrunde liegenden, zu seiner Person gespeicherten Daten verlangen. Die Aus-kunft kann verweigert werden, soweit aus den Daten auf die Person des Verfassers, Einsenders oder Gewährsmannes von Beiträgen, Unterlagen und Mitteilungen für den redaktionellen Teil ge-schlossen werden kann. Der Betroffene kann die Berichtigung unrichtiger Daten verlangen.

§ 38.- Rundfunkbeauftragter für den Datenschutz

(1) Der Südwestrundfunk bestellt auf die Dauer von acht Jahren einen Rundfunkbeauftragten für den Datenschutz. Die Bestellung erfolgt durch den Intendanten mit Zustimmung des Verwal-tungsrats.

(2) Der Rundfunkbeauftragte für den Datenschutz kontrolliert die Einhaltung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz. Er ist in Ausübung seines Amtes unabhängig und nur dem Gesetz unterworfen; im Übrigen untersteht er der Dienstaufsicht des In-tendanten.

(3) Jeder kann sich an den Rundfunkbeauftragten für den Datenschutz wenden, wenn er der Ansicht ist, bei der Verarbeitung seiner personenbezoge-nen Daten durch den Südwestrundfunk in seinen Rechten verletzt worden zu sein. 

(4) Für Beanstandungen gilt § 30 entsprechend mit der Maßgabe, dass Beanstandungen an den Intendanten unter gleichzeitiger Unterrichtung des Verwaltungsrats zu richten sind. Dem Verwal-tungsrat ist auch die zu der Beanstandung abge-gebene Stellungnahme des Intendanten zuzulei-ten.

(5) Der Rundfunkbeauftragte für den Datenschutz erstattet dem Verwaltungsrat und dem Intendan-ten alle zwei Jahre einen schriftlichen Bericht über seine Tätigkeit. Der Bericht wird veröffentlicht. Auf Beschluss des Verwaltungsrats oder auf Anord-nung des Intendanten erstattet er darüber hinaus besondere Berichte.

(6) Der Rundfunkbeauftragte für den Datenschutz ist auch nach Beendigung seiner Tätigkeit ver-pflichtet, über die ihm bei seiner dienstlichen Tä-tigkeit bekannt gewordenen Angelegenheiten Verschwiegenheit zu bewahren. Dies gilt nicht für Mitteilungen im dienstlichen Verkehr oder über Tatsachen, die offenkundig sind oder ihrer Bedeu-tung nach keiner Geheimhaltung bedürfen. Er darf ohne Genehmigung des Intendanten über Ange-legenheiten im Sinne von Satz 1 weder vor Ge-richt noch außergerichtlich aussagen oder Erklä-rungen abgeben.

 

SECHSTER ABSCHNITT

Bestimmungen über die Datenverarbeitung nicht-öffentlicher Stellen

§ 39.- Tätigkeitsbericht

Das Innenministerium erstattet dem Landtag zum 1. Juli jeden zweiten Jahres einen Bericht über die Tätigkeit der für den Datenschutz im nicht-öffentlichen Bereich zuständigen Aufsichtsbehör-de. Der Bericht wird veröffentlicht.

 

SIEBTER ABSCHNITT

Übergangs- und Schlussvorschriften

§ 40.- Ordnungswidrigkeiten

(1) Ordnungswidrig handelt, wer

1. unbefugt von diesem Gesetz geschützte per-sonenbezogene Daten, die nicht offenkundig sind,

a) speichert, nutzt, verändert, übermittelt oder löscht,

b) zum Abruf mittels automatisierten Verfah-rens bereithält oder

c) abruft oder sich oder einem anderen aus Dateien verschafft,

2. die Übermittlung von personenbezogenen Da-ten, die durch dieses Gesetz geschützt werden und nicht offenkundig sind, durch unrichtige Angaben erschleicht,

3. personenbezogene Daten ohne die nach § 18 Abs. 4 Satz 3 oder nach § 34 Abs. 2 Nr. 2 er-forderliche Einwilligung oder entgegen § 35 Abs. 1 für einen anderen Zweck nutzt,

4. entgegen § 35 Abs. 2 Satz 3 die in § 35 Abs. 2 Satz 2 bezeichneten Merkmale mit den Einzel-angaben zusammenführt oder

5. entgegen § 18 Abs. 5 eine vollziehbare Auflage nicht, nicht rechtzeitig oder nicht vollständig er-füllt.

(2) Die Ordnungswidrigkeit kann mit einer Geld-buße bis zu 25 000 Euro geahndet werden.

(3) Verwaltungsbehörden im Sinne von § 36 Abs. 1 Nr. 1 des Gesetzes über Ordnungswidrig-keiten sind die Regierungspräsidien.

§ 41.- Straftaten

Wer eine der in § 40 Abs. 1 Nr. 1 bis 4 bezeichne-ten Handlungen gegen Entgelt oder in der Absicht begeht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, wird mit Frei-heitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar.

§ 42(2).- Übergangsvorschriften

(aufgehoben)

§ 43(3).- Änderung des Landesverwaltungsverfahrensge-setzes

(nicht abgedruckt)

§ 44(4).- Änderung des Vermessungsgesetzes

(nicht abgedruckt)

§ 45(5).- Änderung des Landeskatastrophenschutz- gesetzes

(nicht abgedruckt)

§ 46(6).– Änderung des Feuerwehrgesetzes

(nicht abgedruckt)

§ 47(7).- Änderung des Gesetzes zu dem Staatsvertrag über Bildschirmtext

(nicht abgedruckt)

§ 48(8).- Änderung des Meldegesetzes

(nicht abgedruckt)

§ 49(9).- Inkrafttreten

(nicht abgedruckt)  

 

(1) Neubekanntmachung des LDSG vom 27. Mai 1991 (GBl. S. 277) in der ab 1. Sept. 2000 geltenden Fassung.

(2) bis

(9) Diese Vorschriften betreffen §§ 35 bis 42 in der ursprünglichen Fassung vom 27. Mai 1991.