fbpx

Segunda entrega y capítulo del libro "La Inteligencia artificial, IOT y data mining: una nueva perspectiva jurídica de la teoría del mosaico"

Origen jurídico histórico de la protección de datos: evolución de las diferentes teorías jurídicas que la han protegido

Tribuna Madrid
Cumplimiento normativo

1. INTRODUCCIÓN

El Reglamento General de Protección de Datos establecido a través del Reglamento (UE) 2016/679 en su artículo 4 define el concepto “datos personales” como toda información sobre una persona física identificada o identificable (Reglamento (UE) 2016/679). La Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales carece de definición de conceptos pero por su contenido se puede considerar que los “datos personales” son los datos de las personas físicas que van a ser tratados de forma total o parcial a través de ficheros automatizados o no automatizados (Ley Orgánica 3/2018). La realidad nos muestra una regulación legal preocupada por la protección directa de una serie de derechos, pero poco desarrollada conceptualmente. La carencia en la legislación europea de un concepto de protección de datos es bastante llamativa. El hecho de entender por “datos personales” un homónimo de “protección de datos” es partir de una premisa errónea. El error puede conllevar a construir un campo jurídico sobre un concepto incompleto que de lugar a equívocos o una carencia de derechos protegidos al no haberse definido correctamente su ámbito de aplicación; como se va a poder observar a lo largo del análisis que ahora se va a realizar.

La protección de datos es una rama que está tomando cada vez un cáliz más importante en el derecho y se está convirtiendo en un campo jurídico más transversal. El enfoque de la protección de datos está evolucionando y se está diversificando en diferentes nuevas especialidades y tipologías de protección dentro de la protección de datos. La finalidad es conseguir una más y eficiente protección de los diferentes derechos que pretende proteger el campo de la protección de datos. La evolución del derecho obliga a aplicar una especificidad a los diferentes nuevos derechos que surgen para conseguir una correcta cobertura jurídica. El derecho otorga una prioridad local a las disciplinas especializadas dividiéndolas en ramas y especialidades, las cuales son aplicables para su protección de forma coherente con una seria de leyes o principios del derecho aplicables a dichas especialidades; es decir leyes específicas (Vergara, 2015). Por ello, si el ordenamiento jurídico en su conjunto estuviese formado solo de principios generales, con un sentido meramente universal, no existiría la posibilidad de proteger toda la casuística social de derechos puesto que la singularidad disciplinar no existiría. Por extensión no habría ramas del derecho y por lo tanto el concepto disciplina y campo por si mismo ya da a entender de la existencia de una especialidad jurídica de normas.

El principal sustento de todo campo es su concepción teórica y para su correcta concepción es necesario identificar los principales derechos y deberes a regular en dicho campo. El campo de la protección de datos no puede ser menos y por ello su proyección teórica debería ser muy precisa, completa y concreta, desgranando todos y cada uno de sus ámbitos protectores. La conceptualización de todos y cada uno de los ámbitos de actuaciones concretos de su ámbito de aplicación de “protección de datos” es uno de los pilares fundamentales.

A lo largo de la historia reciente, pues este campo jurídico tienes sus inicios modernos a finales del siglo XIX, ha ido evolucionando para dar a luz a las cuatro principales actuales teorías de protección de datos en el ámbito europeo y de estados unidos que son reconocidas mundialmente. La realidad nos muestra que a pesar de la existencia de un total de 4 teorías sobre la protección de datos, la confusión de conceptos y la falta de definición previa de los mismos para poder entender cual es el ámbito de actuación donde pretende incidir una teoría de protección de datos, ha generado lagunas legales. Las lagunas legales generan un limbo jurídico con una seria de imprecisiones o teorizaciones poco fundamentadas debido a una carencia de perspectiva de base que conlleva a la carencia de construcción de unos pilares identificados con claridad que ayuden a implementar un sistema teórico que permita evolucionar y adaptarse a las circunstancias de tan peculiar y cambiante campo jurídico como es la protección de datos.

Teniendo en cuenta todo lo anterior, los objetivos del presente capítulo radican en explicar el origen de la protección de datos desde el punto de vista jurídico pero teniendo en cuenta el concepto teórico de su ámbito de aplicación y el concepto pragmático de su campo de actuación. Asimismo, también se pretende exponer las diferentes teorías existentes sobre protección de datos, la trascendencia actual de las mismas y su enmarcación jurídica. Por otro lado, se va a realizar una labor de análisis de todas ellas con el fin de localizar las posibles incongruencias teóricas entre sí respecto a su génesis principal que es el ámbito de aplicación. Tras realizar dicho análisis, se terminará concluyendo cual es la realidad jurídica de todo ello respecto a la situación actual de auge de la inteligencia artificial, el data mining y el IOT y la teorización de la protección de datos.

Por ello, la metodología empleada para la citada investigación y así poder realizar un análisis de la misma se basa en una investigación jurídico proyectista propositiva con un método inductivo-comprensivo e hipotético-deductivo en ciertas partes. La pretensión metodológica jurídico proyectista propositiva tiene la finalidad de averiguar la evolución del marco jurídico de la protección de datos respecto a su génesis teorética. Por otro lado, existe la necesidad de entablar un hilo argumental entre los retos jurídicos originarios y su capacidad evolutiva a través de un análisis pormenoriza-do que permita proyectar una imagen a futuro hipotético que permita tras un análisis de método inductivo-comprensivo entender si coincide con la evolución natural real. Asimismo ,mediante la metodología inductivo-comprensiva e hipotético-deductiva se analizarán las diferentes teorías y su construcción a la luz de la hermenéutica jurídica. Para tras ello finalizar con una conclusión de todo lo analizado que nos permita arrojar luz sobre las teorías y su eficiencia respecto a las necesidades actuales respecto a las pasadas de su origen.

La protección de datos es un campo jurídico que resulta muy necesario analizar exhaustivamente en el momento tecnológico que se encuentra nuestra sociedad; a un paso de la singularidad. La necesidad de revisionar un campo jurídico que no sólo va a estar en auge sino que va a ser uno de los ejes sobre el que pivotará el futuro derecho en inteligencia artificial y robótica avanzada, es más que una obligación. Todos los campos del derecho han sido cuestionados y siguen siéndolo de forma constante en lo que a sus orígenes conceptuales se refieren, para poder adaptarse a las necesidades socia-les del derecho. La protección de datos no puede ser menos, aunque sea un campo relativamente nuevo, más cuando es uno de los que más rápido evoluciona del derecho.

La posibilidad que abren las nuevas tecnologías con su rápida expansión tal y como indicábamos en el capítulo anterior nos brinda una visión más aperturista que nos permite mejorar las situación de protección actual hacia otra más integradora. La posibilidad de un mundo no solo interconectado entre sí, sino biotecnológicamente conectado con nosotros como especie mediante implantes biónicos y la amenaza de los biohackers, nos muestra un nuevo futuro. El mundo necesita de una regulación en torno a la protección de datos mucho más innovadora, realista y con capacidad de adaptación lo suficientemente eficiente como para no quedarse retrasada en su función tuitiva.

La realidad nos arroja cifras en las que actualmente se generan un total de 6.826.667 ´de documentos por segundo en red, los cuales contienen cada uno de ellos muchos datos explotables. La protección no es sólo en la superficie como tratamiento de datos puros absortos de vida más allá; sino profundizar como se realiza en el resto de campos del derecho. (World Internet Users Statistics and 2019 World Population Stats, 2019).

2. HISTORIA DE LA PROTECCIÓN DE DATOS

El origen más claro del campo de la protección de datos lo encontramos en Estados Unidos en el ensayo publicado como artículo en la Harvad Law Review como "The Right to Privacy" por Warren y Brandeis en 1890 (1) donde se establece lo que ahora se considera la definición más aceptada sobre la privacy. La privacidad se entiende de forma general como aquel derecho a ser dejado solo o a no ser molestado, “the right to be let alone”. Por ello, se puede observar que la privacidad se fundamenta en el anonimato, el secreto, teniendo como pilares la autonomía, individualidad el desarrollo de la personalidad, y la inviolabilidad de la dignidad personal (González Porras, 2015).

Asimismo históricamente mucho más atrás en 1763, nos encontramos con el autor de la cita del clásico aforismo inglés “a man’s house as his castle” (la casa de cada uno es su castillo) de William Pitten. Un principio básico del Derecho inglés el cual otorga a cada ciudadano como individuo la protección de su hogar como aquel lugar donde se da la máxima protección personal. La pretensión de William Pitten en 1763 fue la reivindicación de la protección personal del individuo frente al poder del Monarca en cualquier lugar, incluido en la más humilde morada (Jones, 2011).

Por todo lo anterior desde un punto de vista legal, fue el juez Thomas M. Cooley quien afirmó en la primera edición de su Tratado de Derecho Constitucional, A Treatise on the Constitutional Limita-tions which Rest upon the Legislative Power of the States of the American Union de 1868, estableció la primera referencia legal del Data Privacy al indicar que las garantías de la Tercera, Cuarta y Quinta Enmiendas de la constitución de los Estados Unidos constituyen vehículos de protección de la privacidad individual(Cooley, 1868). El juez Thomas M. Cooley indicó que la máxima del com-mon law de “a man’s house as his castle” citado en 1763 por William Pitten es la expresión jurídica garantista de la la inmunidad del ciudadano en su domicilio frente a la acción del gobierno y por extensión de la protección en su persona, propiedad y documentación personal incluso frente a un proceso judicial.

Por todo ello, el Tribunal Supremo de los Estados Unidos, a lo largo de una amplia y fluctuante jurisprudencia, ha considerado la existencia del Derecho a la privacidad o Data Privacy implícito en la libertad de asociación que ampara la Primera Enmienda. La primera enmienda salvaguarda a cualquier ciudadanos frente a cualquier obligación legal de revelar la pertenencia a un grupo u organización. Asimismo también en la Cuarta Enmienda en lo que a registros y requisas arbitrarias se refiere mediante la cual se limita la intrusión del gobierno en las personas, domicilios, documentos y efectos personales. También en la Quinta Enmienda en lo que se refiere a la incriminación contra uno mismo o revelación de datos personales (Nieves Saldaña, 2012).

Pero no fue hasta algunos años después en 1905 cuando la Corte Suprema de Georgia aplicó clara-mente desde un punto de vista jurídico por primera vez el concepto protección de datos y privacidad. El caso Pavesick & New England Life Insurance Company (Kent Jr, 2009). Aquí se reconoce la existencia del derecho a la propia imagen y el derecho a la intimidad de la vida privada; todo ello bajo el fundamentado jurídico de que ese derecho es un derecho innato que surge a la luz de las leyes naturales. La sentencia indica que la libertad personal abarca tanto el derecho a la vida pública como un derecho correlativo a la intimidad al mismo nivel de protección que el primero y de carácter inviolable. A partir de aquí todo fue un incremento de derechos en la esfera de la privacidad y protección de datos en los años posteriores en los Estados Unidos.

Respecto a Europa y hasta mitad del siglo XX las únicas referencias fueron de carácter filosófico, donde podemos encontrar a de Benjamín Constant De Rebecque, Jeremy Bentham, Thomas Hobbes, John Looke o Robert Price (Parejo Alfonso, 1993). Los países europeos que fueron precursores de la protección de datos en europea fueron Reino Unido y Alemania principalmente, debido a su fecha y contenido regulado. La primera de todas fue el Reino Unido la cual comenzó su debate en 1961 cuando Lord Mancroft presentó un proyecto de ley cuyo objetivo era la regulación y protección de la privacidad. El proyecto Lord Mancroft entendía que se debía de proteger el derecho a la no invasión de la privacidad y el mantenimiento de la dignidad humana. Posteriormente hubo otro intento en 1967 con el proyeto Lyon presentado por Alexander Lyon, aunque este también fracaso. No fue hasta 1972 con la publicación del trabajo del Younger Committee Report donde se estableció el pistoletazo de salida a las legislaciones europeas sobre protección de datos. Los resultados de este comité dieron lugar al white paper donde se introdujo en 1979 el concepto de protección de datos personales derivados del tratamiento informatizado de datos y el lindop report. Tras este bagaje en 1984 se aprobó la Data Protection Act. (Clímaco Valiente, 2012). No obstante, tras mas de 23 años de debates, la Comunidad Europea en esa época aprobó el Convenio para la Protección de las Per-sonas con respeto al Tratamiento Automatizado de Datos de Carácter Personal, de 28 de enero de 1981.

Por otro lado, nos encontramos con Alemania, la cual inició la andadura legal en la protección de datos personales con la Ley de Hesse una ley promulgada por el Land de Hesse en 1970 donde regulaba ciertos aspectos sobre el secreto de las comunicaciones o el derecho sobre el control de datos. Posteriormente en en 1977 se aprobó a nivel federal en Alemania una ley contra el uso ilícito de los datos personales y la protección de datos. Adelantándose en fecha de entrada en vigor a Reino Unido, aunque este último llevara más años debatiendo legalmente sobre dicha temática. Asimismo también existen otras legislaciones sobre la materia como la Sueca de 1973, entre otras. A partir de aquí progresivamente fueron publicándose diferentes legislaciones en la materia en todos los países.

La realidad de esta época nos muestra que llevó casi un siglo desde que en Estados Unidos se comenzó a legislar hasta que Europa comenzó a realizar la misma tarea. La primigeneidad de estas legislaciones nos pueden hacer entender que la evolución normativa posterior debería haber ido acorde a la exposición de datos privados de los ciudadanos, y que dichas normas habrán evolucionado. La realidad es otra bien distinta, las normas han sido muy pétreas al regular de forma genérica y poco precisa con diferentes legislaciones específicas en la materia sin patrón común. La falta de un consenso para entender la necesidad de creación de una legislación de bases sobre protección de la privacidad que permita posteriormente en base a la misma desarrollar diferentes legislaciones de protección en base al ámbito de actuación, es una carencia que arrastramos hasta el día de hoy y que se suple reformando la norma. La refundición para la creación de una norma base es necesaria, y la creación de específicas un paso necesario ante la invasión en todos los ámbitos del ser humano por parte de la Inteligencia Artificial y el IOT, gracias al Data Mining.

3. CONCEPTOS

La necesidad de una definición conceptual no es una excepción en el ámbito de la “protección de datos” o Data Privacy. El concepto original reconocido doctrinal y jurídicamente a nivel mundial es Data Privacy aunque al igual que en muchos países existe una discusión doctrinal acerca de privacidad e intimidad, pero no es su nomenclatura, sino en su definición y alcance posterior, aunque ulteriormente sean prácticamente idénticos en lo que a protección real perseguida por la norma se refiere, donde se haya el verdadero nudo gordiano. Por ello, el problema radica en que se emplea en muchas ocasiones de forma indiferente Data Privacy y Data Protection, como sinónimos que pretenden decir lo mismo. La realidad es que no son lo mismo, el Data Privacy pretende proteger los datos privados de la utilización indebida regulando su correcto uso, recolección, borrado total o parcial, así como almacenaje y tratamiento de los mismos. Por el contrario el Data Protection serían los métodos o políticas de seguridad todo ello a nivel técnico y regulado legalmente; establecidas para asegurar la correcta protección del Data Privacy (Gellert & Gutwirth, 2013).

El Data Privacy es el derecho a proteger y el Data Protection la herramienta que se usa para proteger, objeto a proteger vs herramienta a usar. No obstante independientemente de las discusiones acerca de si su uso indistinto en las legislaciones otorga la misma significancia al objeto protegido, lo cual no es igual, nos debemos parar en la nomenclatura derivada de su traducción. Para poder entender posteriormente las teorías necesitamos conocer si se protege a lo mismo o no.

La traducción del concepto Data Privacy que es el término legal correcto; no ha sido el de “Privaci-dad de Datos” sino “Protección de Datos” usando el concepto Data Protection. El uso del concepto Data Protection análogo a Data Privacy es un error puesto que la naturaleza jurídica a este campo del derecho la otorga la Data Privacy no la Data Protection. La realidad de traducir atribuyendo como objetivo principal ulterior a una legislación el concepto “protección de datos” en lugar de “privacidad de datos” es un error básico. Si construimos toda la legislación entorno a la herramienta usada que debe ser regulada posteriormente y no el objeto a proteger, estamos partiendo de una premisa errónea.

Asimismo en muchas ocasiones se da como equivalente privacidad e intimidad y se dan a entender como sinónimos de un mismo concepto y que vienen a tener el mismo significado en lo que a protección de datos se refiere. Por ello resulta también aquí necesaria una distinción entre ambos conceptos de privacidad e intimidad. La distinción radica principalmente en que la intimidad pertenece al ámbito de la privacidad debido a que todo aquello podemos considerar íntimo por extensión es considerado privado. Pero al contrario no toda la información privada se puede considerar información íntima (Pierini, Lorences y Tornabene, 2002).

4. TEORÍAS SOBRE LA PROTECCIÓN DE DATOS

Todo campo jurídico necesita de un sustento teórico, este se lleva a cabo por una serie de teorías que tienen como objetivo unificar diversos criterios sobre una única visión interpretativa. La teorización en el ámbito jurídico es necesaria porque unifica visiones distintas y ayuda a caminar hacia una única visión teórica que sea lo suficientemente versátil pero férrea como para proteger los derechos que se pretenden. La imposibilidad de la existencia de una única teoría en cualquier campo es el poder que enriquece al derecho y permite conseguir nuevas perspectivas que ayuden a evolucionar las normas conforme la sociedad y que esos derechos de ese campo jurídico evolucionen.

Para el caso del Data Privacy, que es como se debería llamar, como ya hemos indicado anterior-mente, existen cuatro grandes teorías, dos europeas y dos de estados unidos:

- La Sphärentheorie o Teoría de las esferas o círculos concéntricos
- La Teoría del Mosaico
- La Teoría del Right to Privacy
- La Restricted Access/Limited Control (RALC) Theory of Privacy

4.1 Spḧarentheorie o Teoría de las esferas o círculos concéntricos

La teoría de las esferas o círculos concéntricos fue desarrollada por Heinrich Hubmann en 1957 la cual divide el contenido de la intimidad según Hubmann en tres grandes esferas. La primera de ellas abarca el círculo más amplio y es la esfera privada, ésta tiene dentro todos los datos referidos a noticias y expresiones que la persona no desea que trasciendan de forma pública y la denomina, privatsphäre. La segunda de las esferas es la que enmarca a los datos referidos a temas confidencia-les la vertravensphäre, que se encuentra dentro de la primera esfera. La tercera de las esferas es la que protege los datos que se consideran lo más secreto del individuo la gehimsphäre, que se encuentra a su vez dentro de la segunda (Gavara De Cara, 2015).

La primera de las esferas la privatsphäre ubica los datos relacionados con todas aquellas relaciones y conductas que, siendo privadas, se desenvuelven en espacios públicos y tienen una mayor trascendencia social, es la esfera primera, mayor y contiene el mayor numero de datos. Los datos que se recogen dentro de esta esfera son datos que el sujeto o desea que sean de conocimiento público o no tiene inconveniente en que sean conocidos.

La segunda de las esferas vertravensphäre, que se encuentra dentro de la primera, es la esfera que enmarca todos los datos referidos a conductas, decisiones u opiniones. Todas ellas se generan en espacios privados o en zonas privadas. En la vertravensphäre el titular del derecho podría si lo considera adecuado y es voluntad suya renunciar a la privacidad de esta información y darla a conocer. Es la esfera confidencial y abarca lo que el sujeto comunica a otra persona de su confianza.

La tercera esfera es la gehimsphäre es la esfera donde se custodian los datos más íntimos o secretos del individuo y no se debería poder renunciar a su derecho de privacidad ni con la voluntad del pro-pio individuo propietario de dichos datos. En esta esfera nadie accede a estos datos, pues sólo los conoce el individuo (Rebollo Delgado, 2005).

4.2 La Teoría del Mosaico

La Teoría del Mosaico fue creada por Fernando Madrid Conesa en 1984. La Teoría del Mosaico venía a rebatir la Teoría Alemana de las Esferas bajo la calificación de ferrea, poco adaptable y demasiado cartesiana en lo que a clasificación de datos se refiere, carecía de falta de transversalidad. La Teoría del Mosaico considera los datos como conceptos relativos, todo depende de quien sea el receptor de los datos, estableciéndose una relatividad entre privado y público respecto a la privacidad de datos.

El principal valuarte de esta teoría radica en el hecho de que los datos tienen un valor ambivalente dependiendo del lugar donde se encuentren tratándose. El resultado de un dato examinado de forma aislada puede resultar irrelevante para el derecho a la intimidad y no es el mismo que examinado en conjunción con otros datos "irrelevantes" los cuales puestos todos en conjunto pueden formar un mosaico de la personalidad de un ciudadano (Madrid Conesa, 1984).

Asimismo, esta teoría se basa en el planteamiento conceptual sobre la polivalencia de la protección de los datos en consonancia con quien sea el receptor de los mismos y en perspectiva respecto al derecho a la intimidad. El principal revelador de si el dato debe ser protegido o no es el derecho a la intimidad, con lo que encontramos una limitación protectora como más adelante podremos observar.

4.3 La Teoría del Right to Privacy o Theories of the Common Law of Torts

La Teoría del Right to Privacy o Theories of the Common Law of Torts son teorías basadas en la Tort Law o Ley de Agravios, existentes en los países del Common Law.

La principal de las Teorías son las diversas teorías existentes alrededor del Tort Law la cual posteriormente ha dado con la Teoría del Right to Privacy que no es otra que una teoría algo más concreta del Tort Law. Las Theories of the Common Law of Torts se basan en el Tort Law que es la parte del derecho perteneciente al derecho civil en el Common Law que se ocupa del enjuiciamiento de aquellos actos no enmarcables como penales, incumplimientos contractuales o delictivos en los que un individuo o persona jurídica es perjudicada y necesita ser resarcida económica o moralmente, se encuentra dentro del Grounds of Action in Civil Law.

El Tort Law se divide en tres secciones, el wrongs against the person, Wrongs against property y Wrongs against people or property. Las Theories of the Common Law of Torts son teorías de Data Privacy sin una formulación doctrinal como tal y basadas directamente en el derecho positivo com-plementadas por la diferente generación de jurisprudencia basada tanto en derecho natural como derecho positivo en dicha materia (Stanford, 2003).

La Teoría del Right to Privacy fue formulada en 1960 por William Prosser y divide la privacidad en cuatro estadios: (Prosser, 1960).

- Intrusión en la soledad de la vida de una persona o en sus asuntos privados, protegido mediante la acción intrusion on an individual’s privacy.
- Divulgación de datos íntimos que afecten al individuo dueño de los mismos, protegido mediante la acción public disclosure of private facts.
- Publicidad de dichos datos de forma que puedan desprestigiar a la persona frente a la opinión pública, protegido mediante la acción putting an individual in a false light in the public eye.
- Apropiación del nombre de la persona, voz o imagen, protegido mediante la acción appropiation of some elements of an individual’s personality.

Todo ello debe ser visto bajo el prisma básico de una serie de requisitos que debe cumplir todo dato privado para ser reclamada su protección. Los requisitos son el deber de una obligación legal de privacidad o negligencia, que conlleve un incumplimiento que genere una responsabilidad, por una razón concreta que haya causado a su vez un daño que sea demandable y demostrable.

4.4 La Restricted Access/Limited Control (RALC) Theory of Privacy

La Restricted Access/Limited Control (RALC) Theory of Privacy es una teoría del autor Herman Tavani en el año 2007, publicada en la Revista Metalphilosophy. El autor considera al resto de teorías bajo una clasificación propia como no intrusivas, seclusivas, limitativas o de control teórico y las considera ineficaces desde un punto de vista jurídico teórico al faltarle elementos del resto de teorías.

El RALC coge los puntos clave de cada una de esas teorías y las intenta unificar en una sola. La RALC realiza una diferencia entre aspectos descriptivos de la norma y aspectos puramente normativos con la finalidad de poder conocer cuales son los datos realmente necesarios a ser protegidos y bajo que herramientas. El RALC indica que nos es lo mismo perder la privacidad e invasión de la privacidad, siendo únicamente el segundo el que tiene derecho a ser protegido. Asimismo el autor indica que se debe diferenciar entre la gestión de la privacidad y la justificación de los datos privados y situaciones privadas naturales y situaciones privadas normativas, siendo de nuevo sólo protegidas las derivadas de violaciones de datos de situaciones privadas normativas, por carecer las situaciones privadas naturales de ámbito normativo protector (Tavani, 2007).

En el RALC se otorga al concepto dato una tangibilidad como si de un objeto físico se tratase, al entender que puede haber privacidad sin tener el control de la información, y que porque alguien tenga acceso a una información privada no significa que tenga el control de la misma.

5. Análisis legal de las teorías sobre protección de datos y su situación actual

La teorías sobre Data Privay expuestas son las cuatro grandes teorías actuales. Todas ellas no se encuentran “vigentes”, desde un punto de vista doctrinal puesto que estamos hablando de cuestiones teóricas. La teoría de las esferas es una teoría que se considera desfasada y desplazada por la teoría del mosaico. La teoría del mosaico es la teoría actual sobre Data Privacy más aceptada y sobre la que se basa mucha legislación de diferentes ordenamientos jurídicos. La segunda más usada es la teoría Right to Privacy o Tort Law Theories, sobre todo en estados unidos y países del Common Law. La teoría del RALC no está implementada y se encuentra también desplazada doctrinalmente al confundir muchos aspectos normativos, teóricos, de derecho natural y mezclarlos con una falta de uniformidad que permita plasmarlos en una legislación que se base en dicha teoría de RALC.

Pero realmente, ¿qué es una teoría? Deberíamos saber que componentes debe tener en primer lugar una teoría en el ámbito jurídico para poder posteriormente analizar si realmente se encuentran correctamente desarrolladas y protegiendo el Data Privacy en su totalidad y no sólo parcialmente.Una teoría debe ser lo suficientemente clara en sus partes y componentes como para poder ser usada en el derecho positivo. La teorización de un concepto jurídico debe ser de tal forma, que si se quiere adaptar el derecho positivo enfocándolo hacia esa teoría, la teoría debe ser clara y sin posibilidad de que de pie a interpretaciones normativas subjetivas de sus conceptos teóricos.

Por todo ello una teoría jurídica debe contener y ser identificables, los siguientes puntos que podríamos llamar metodología de construcción teórico jurídica:

- Ámbito de actuación
- Ámbito de aplicación
- Tipología de aplicación
- Tipología de protección
- Marco Teórico

El ámbito de actuación es el lugar en el derecho positivo donde se quiere actuar con la teoría que se pretende formular. En este sentido, puede decirse que es el campo del derecho en su aspecto más amplio sin concreciones específicas sobre en el que se pretende actuar para su posterior modificación legislativa o creación.

El ámbito de aplicación, sin embargo, es la descripción específica teórica desglosada del ámbito de actuación. Aquí se va a concretar dependiendo del ámbito de actuación una descripción teórica de todos los elementos básicos sobre el que se sustenta la teoría para su posterior incorporación al derecho positivo.

La tipología de aplicación es el grueso de la teoría puesto que es el desarrollo de todos los aspectos teóricos en base al ámbito de actuación y ámbito de aplicación, aplicados a una serie de tipologías jurídicas sobre la que se teoriza. La tipología de aplicación es el desarrollo práctico de los conceptos jurídicos que se quiere que posteriormente se incorporen al derecho positivo que se encuentre dentro del ámbito de aplicación correspondiente, describiendo las diferentes naturalezas jurídicas de las tipologías de aplicación que se desarrollen.

La tipología de protección son las herramientas jurídicas que se deben usar, actuales si ya existen o nuevas para el caso que no existan, con la finalidad de aplicar correctamente la tipología de protección en el derecho positivo. El marco teórico es el conjunto del ámbito de actuación, el ámbito de aplicación, la tipología de protección y la tipología de aplicación. Todos estos elementos, son los necesarios para poder evaluar el correcto y eficiente desempeño en el ámbito del derecho positivo de una teoría.

Por lo que respecta a las teorías actuales con más relevancia en el data privacy, cabe decir que tanto en la Teoría de Mosaico como en la Teoría del Right to Privacy, ambas carecen de un ámbito de aplicación correctamente desarrollado. La teoría del mosaico se circunscribe a la violación de los datos íntimos asimilando como el mismo concepto el data Privacy y el data Intimacy, los cuales son distintos, pues no pueden ser equivalentes entre sí. La fundamentación protectora del data privacy sobre exclusivamente los datos íntimos de una persona es ceñir a una parcela muy concreta de datos una teoría que pretende dar cobertura teórico jurídica al ámbito del Data Privacy en general. La falta de un ámbito de aplicación más pormenorizado arrastra hacia una tipología de aplicación menos profunda y por lo tanto genera una serie de carencias protectoras y una formulación incompleta; no obstante más adelante se analizará esta teoría más a fondo en posteriores capítulos.

Asimismo, en el caso de la Teoría del Right to Privacy, la cosa es diferente pues carece de prácticamente todos los elementos al estar construida desde la concreción a la abstracción y no de la abstracción a la concreción que sería lo correcto. Además, el hecho de que pertenezca al Common Law no la exime de la necesidad de cumplimiento de los elementos necesarios para una correcta teoría. La Teoría del Right to Privacy no tiene ámbito de aplicación concreto, ni desarrollado, ni tampoco una tipología de actuación acorde a ese ámbito, carece de un desarrollo del tipo de aplicación, aunque si disfrute de una tipología de protección muy concreta. La realidad nos muestra que realmente no se podría enmarcar como una teoría en sí, sino un compendio de recursos jurídicos con una serie de puntos en común.

CONCLUSIONES

El actual panorama del Data Privacy nos muestra una regulación basada en diferentes teorías, que aunque con un marco común básico que es proteger al individuo carecen de sistemas teóricos que generen un respaldo jurídico fuerte.

El problema ha sido principalmente de fondo, pues no se ha preocupado ninguna de las teorías a lo largo del tiempo en pararse a analizar que pretendían realmente proteger, volcando sus esfuerzos en confundir en muchas ocasiones conceptos básicos. El hecho de no se aclaren conceptualmente cosas como el derecho a la intimidad o el derecho a la privacidad, impide crecer al campo de la protección de datos pues una fundamentación de base errada impide que se crezca correctamente.

La pretensión de generar una evolución del campo de la protección de datos teniendo en cuenta los sistemas de Inteligencia Artificial e IOT movidos por Data Mining es imposible. Una teoría tiene que ser lo suficientemente férrea como para proteger todo su ámbito de aplicación, pero lo suficientemente flexible para adaptar su tipología de aplicación y actualizar su ámbito de aplicación sin generar déficits protectores dentro de su ámbito de actuación.

La necesidad de una nueva teoría que unifique todas las teorías actuales y genere una teoría transversal al Civil Law y al Common Law es un tarea obligada. La situación tecnológica actual necesita de una nueva teoría que independientemente del sistema de construcción del derecho positivo del lugar donde se aplique dicha teoría, pueda ser usada sin necesidad de tener otra propia teoría por pertenecer a otro sistema de construcción normativa. El hecho de la unicidad teórica es debido a que el futuro del data privacy no conoce de fronteras tal y como existían en sus inicios, puesto que muchos de los datos que genera un individuo voluntaria o involuntariamente son datos que viajan de forma transfronteriza. La posibilidad de un futuro donde valgan más los datos personales que la contraprestación por un servicio está cada vez más cerca, y ninguna teoría actual parte de ninguna premisa donde intervenga el concepto frontera y parta de la premisa que existe la necesidad de un nuevo marco teórico global con arraigo internacional en el que intervengan todos los campos del derecho.

NOTAS:
(1) Vol. IV, núm. 5, 15 de diciembre de 1890, págs. 194-220

BIBLIOGRAFÍA

Clímaco Valiente, E. (2012). Génesis histórico-normativa del derecho a la protección de los datos personales desde el derecho comparado a propósito de su fundamento. Universidad Carlos III de Madrid.

Cooley, T. (1868). A Treatise on the Constitutional Limitations which rest upon the legislative power of the States of the American Union. Little, Brown & Co.: Boston.

España. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. (2018).

Gavara De Cara, J. (2015). Control judicial de los medios de comunicación (pp. 241-264). Barcelona: Antoni Bosch.

Gellert, R., & Gutwirth, S. (2013). The legal construction of privacy and data protection. Computer Law & Security Review, 29(5), 522-530. doi: 10.1016/j.clsr.2013.07.005

González Porras, A. (2015). Privacidad en Internet: Los derechos fundamentales de privacidad e intimidad en internet y su regulación jurídica. La vigilancia masiva.. Universidad de Castilla-La Mancha.

Jones, M. J. (2011). The Fourth Amendment and Search Warrant Presentment: Is a Man's House Always his Castle. Am. J. Trial Advoc., 35, 525.

Kent Jr., M. (2009). Pavesich, Property and Privacy: The Common Origins of Property Rights and Privacy Rights, 2 J. Marshall L.J. 1

Madrid Conesa, F. (1984), Derecho a la intimidad, informática y Estado de Derecho, Universidad de Valencia, Valencia.

Nieves Saldaña, M. (2012). The Right to Privacy. La génesis de la protección de la privacidad en el sistema constitucional norteamericano: el centenario legado de Warren y Brandeis. Revista De De-recho Político, 85, 195-240.

Parejo Alfonso, L. (1993), “El derecho fundamental a la intimidad”, IUS ET PRAXIS, Lima, Revis-ta de la Universidad de Lima, No. 21-22, p. 40.

Pierini, A. Lorences, V. Tornabene, M. (2002) Hábeas data. Derecho a la intimidad, 2ª ed., Editorial Universidad, Buenos Aires.

Prosser, W. (1960). Privacy. California Law Review, 48(3), 383-423. doi:10.2307/3478805

Rebollo Delgado, L. (2005) El derecho fundamental a la intimidad, ed. Dykinson, Segunda edición, Madrid.

Stanford, U. (2003). Theories of the Common Law of Torts (Stanford Encyclopedia of Philosophy). Retrieved 6 October 2020, from https://plato.stanford.edu/entries/tort-theories/#TorLawBasFea

Tavani, H. (2007). Philosophical Theories of Privacy: implications for an adequate online privacy policy. Metaphilosophy, 38(1), 1-22. Retrieved October 6, 2020, from http://www.jstor.org/stable/24439672

Tornabene, I., (2014) “Privacidad e intimidad: la protección legal del información personal en la República Argentina”, en Amoroso Fernández, Y., (dir.), Género, Código de Juventud: construir sociedades más justas e inclusivas, Unión Nacional de Juristas de Cuba.

Unión Europea. Reglamento (ue) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos per-sonales y a la libre circulación de estos datos y por el que se deroga la directiva 95/46/ce (reglamento general de protección de datos) (2016).

Vergara Blanco, A. (2015). Los jueces en la era del derecho democrático: especialización, principios y activismo judicial.

World Internet Users Statistics and 2019 World Population Stats. (2019). Retrieved 18 February 2020, from https://www.internetworldstats.com/stats.htm