Академический Документы
Профессиональный Документы
Культура Документы
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Sumario: I. Introducción.— II. El "poder informático" y sus peligros.— III. Conflicto: libertad
informática y protección de datos personales. Sus características.— IV. Legislación comparada en
materia de autoridad de aplicación.— V. Necesidad de la independencia del órgano de contralor.
Dado el enorme potencial de abuso que puede cometer el poder informático, resulta imperativo el contralor
estatal. La relevante función de velar por la protección de la información subjetiva y vigilar a los responsables
de archivos, registros, base o bancos de datos y usuarios de datos es tarea inexcusable de un órgano; y para su
debido y fiel cometido, debe gozar de autonomía funcional y actuar como ente descentralizado.
I. Introducción
La ley 25.326 (1) contempla en su art. 29 la creación de un órgano de control a fin de llevar a cabo todas las
acciones necesarias para el cumplimiento de los objetivos de la regulación legal en materia de protección de
datos personales y, a tal fin, le asigna ciertas y determinadas funciones y atribuciones (2).
Con motivo de la promulgación de la aludida ley mediante decreto 995/2000 el Poder Ejecutivo Nacional
vetó el inc. 2º de dicho dispositivo que determinaba: "El órgano de control gozará de autonomía funcional y
actuará como órgano descentralizado en el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación"
y el inc. 3º que prescribía: "El órgano de control será dirigido y administrado por un Director designado por el
término de cuatro —4— años, por el Poder Ejecutivo con acuerdo del Senado de la Nación, debiendo ser
seleccionado entre personas con antecedentes en la materia", conforme al texto aprobado por el Parlamento.
En sus fundamentos el Poder Ejecutivo Nacional afirmó que la regulación legal aprobada por el Congreso
Nacional no previó el financiamiento del órgano de control y la ley 25.237 de Presupuesto de la Administración
Nacional para el ejercicio 2000 y el Proyecto de Ley de Presupuesto Nacional para el ejercicio 2001 no
contienen previsiones crediticias para su atención. Asimismo destacó que la legislación vigente en materia de
Administración Financiera Pública determina que todo incremento de gastos debe prever el financiamiento
respectivo. Que, sin perjuicio de lo indicado, se considera pertinente la constitución de un órgano de control,
pero que reúna las características organizativas que determine el Poder Ejecutivo Nacional de conformidad con
la autorización conferida por el art. 45 de la ley 25.326.
En definitiva, razones financieras y presupuestarias fundamentaron el veto aludido que impidió la
promulgación de los dispositivos mencionados sancionados por el Parlamento que consagraban la autonomía
funcional de la futura Dirección Nacional de Protección de Datos Personales, que luego creara el decreto
reglamentario 1558/2001.
En fecha reciente —el 25 de septiembre de 2017— el Poder Ejecutivo Nacional dictó el decreto de
necesidad y urgencia (DNU) 746/2017 que en su art. 4º incorpora al art. 16 de la Ley de Ministerios como inc.
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
32 la facultad al jefe de Gabinete de Ministros de "garantizar el efectivo ejercicio del derecho de acceso a la
información pública y controlar la aplicación de la ley 25.326 de Protección de los Datos Personales".
II. El "poder informático" y sus peligros
El progresivo desarrollo de las técnicas de recolección, almacenamiento y procesamiento de información y
el desplazamiento de los registros manuales o mecánicos por las bases y bancos de datos, que trajo aparejado la
aparición y avance de la informática, ha otorgado a los "datos personales" un rol descollante. A la rapidez en el
acopio de la información, su capacidad inagotable y la diversificación de contenidos, se les suman la
simultaneidad de su transmisión, sin restricciones de distancia, la perdurabilidad de los registros y la posibilidad
de su alteración o su extinción, o bien de procesarla, vincularla y obtener de ello un nuevo producto.
Estas inmensas posibilidades operativas generaron el advenimiento de un nuevo e inmenso poder social: el
"poder informático" (3) . En este siglo XXI que transitamos, "siglo de la información y la comunicación", la
información ha dejado de ser un instrumento para convertirse en el más relevante de los bienes (4).
Es de pública notoriedad que actualmente la casi totalidad de las personas se encuentran registradas en un
archivo, base o banco de datos y la evolución de las tecnologías modernas genera un vastísimo y complejo
tratamiento de la información colectada, que implica no sólo su almacenamiento sine die de los datos obtenidos,
sino su relación, evaluación, bloqueo, destrucción, entrecruzamiento y cesión a terceros, con total y absoluto
desconocimiento del titular de los datos personales.
La fuerza de penetración de la informática y su utilización generalizada la han transformado en un
instrumento sumamente eficaz para la obtención y circulación de la información y para el mejor conocimiento
entre los hombres, pero estos adelantos científicos y técnicos no contribuyen al verdadero desarrollo de la
humanidad si el accionar de quienes ejercen ese poder informático viola derechos fundamentales de las personas
(5).
En efecto, la realidad cotidiana nos enfrenta a numerosos peligros que provoca la actividad informática,
entre los cuales podemos señalar:
a) la información en poder de las autoridades y para finalidades que se presumen lícitas, no deja de
conformar un cuadro preocupante para la libertad personal, situación ésta que se agrava en gobiernos
autoritarios no democráticos por los abusos que pueden cometer con la información recolectada;
b) el tratamiento de datos referidos a cuestiones íntimas de las personas, tales los atinentes a la religión, raza,
ideología, opinión política, posición filosófica, tendencias psicológicas, prácticas deportivas, relaciones
sexuales, situaciones familiares y parentales (origen de los nacimientos), conformación física, padecimiento de
determinadas enfermedades, hábitos y vicios, pueden originar conductas discriminatorias por parte de los
responsables y usuarios de dicha información;
c) las innumerables situaciones en que se lleva a cabo el tratamiento de datos sin consentimiento del titular
de los mismos;
d) la utilización de la información con fines distintos de aquellos para los que fueron obtenidos;
e) el entrecruzamiento de la información verídica, desnaturalizándosela y perdiendo su finalidad legítima. La
interconexión de información permite que datos que individualmente no tienen mayor trascendencia, al unirlos a
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
otros pueden configurar un perfil determinado sobre una o varias características del individuo, que este tiene
derecho a preservar y a exigir que permanezcan en su ámbito de privacidad (6);
f) el mantenimiento en los bancos de datos de información innecesaria por haberse agotado la finalidad de su
registración, el plazo legal o contractual establecido;
g) el impedir que los titulares de los datos personales tomen conocimiento de datos que les conciernen o el
dificultar su corrección, actualización o supresión o el requerimiento de la confidencialidad de aquellos cuya
transmisión se halla vedada o que sean utilizados para fines distintos o incompatibles con los que motivaron su
obtención;
h) el advenimiento de la red de redes más extendida del planeta, "internet", que ha generado la
multiplicación de plataformas informáticas, a través de las redes sociales (Twitter, Facebook, Instagram,
Snapchat, Tumblr, Flickr, entre otras) mediante smartphones, ipods, tablets, notebooks y computadoras
personales que permiten penetrar impunemente en la información subjetiva y personal, difuminando el límite
entre lo público y lo privado, amén de causar un uso ilícito de las herramientas informáticas provocando
perjuicios en sistemas y bancos de datos personales, en violación flagrante a los derechos a la intimidad y
privacidad.
III. Conflicto: libertad informática y protección de datos personales. Sus características
Como puede percibirse sin mayor esfuerzo, las derivaciones y secuelas de la actividad informática son
múltiples y variadas, acentuándose con la aparición de las nuevas técnicas, que multiplica y profundiza su
penetración en la vida económica, social y privada.
El derecho legítimo de los registradores y distribuidores de información que reclaman la mentada "libertad
informática", sucedánea de la libertad de expresión, se enfrenta al "derecho a la protección de datos" de que
gozan todas las personas, físicas o jurídicas. Esta confrontación de intereses entre "libertad informática" y
"derecho a la protección de la información subjetiva" presenta dos características peculiares.
La primera es que se desarrolla en un escenario de marcada desigualdad, por cuanto las características de las
tecnologías modernas y su enorme potencial genera que quienes comercializan la información de terceros gocen
de una posición económica que, sumada al "poder informático" ínsito por el patrimonio que poseen —la
información acumulada—, les otorga una franca y ostensible superioridad frente a los titulares de los datos
personales, víctimas de ataques y lesiones a sus derechos fundamentales, por un comportamiento del que son
totalmente ajenos.
La desproporción de recursos crea una evidente y real desigualdad entre aquéllos y la capacidad técnica y
económica de las empresas que recogen, difunden y llevan a cabo el tratamiento de los datos personales.
La segunda característica es la diversidad de derechos que puede afectar la libertad informática, como
consecuencia de la magnitud y calidad de la información, que es objeto de tratamiento, y el enorme riesgo de
que sea incorrectamente recolectada, evaluada y transmitida a terceros. Si bien en un comienzo se vinculó las
agresiones que provoca dicha actividad a la intimidad y la privacidad de las personas, actualmente no existen
dudas de que, amén de los mencionados derechos, se afecta una pluralidad de bienes, tales como los derechos a
la verdad, a la autodeterminación informativa, a la voz, a la imagen, a los valores familiares, al honor, al
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
patrimonio y esencialmente a la dignidad humana (7).
IV. Legislación comparada en materia de autoridad de aplicación
Las técnicas legislativas en materia de control estatal de la actividad informática se han clasificado en tres
grandes categorías: 1. Inexistencia de órgano de aplicación específico y en caso de incumplimiento a la
regulación legal, jurisdicción de los tribunales ordinarios. 2. Creación de una institución independiente del
Poder Ejecutivo, sin potestad de decisión, que informa directamente al Parlamento. 3. Existencia de una
institución con poderes de decisión, la que se subdivide en: a) sistema en el cual no se requiere la notificación a
la autoridad de control por parte de los responsables de registros; b) sistema de notificación previa a la autoridad
de control y c) sistema de autorizaciones o licencias (8).
Los EE.UU., que rechazan la modalidad de leyes de carácter ómnibus y han adoptado la sanción de leyes
sectoriales, destinadas a ciertas y determinadas materias, carecen de una institución pública encargada de tutelar
los derechos personales que puedan resultar violados por la utilización de la informática y de vigilar la
aplicación de las normas legales.
Desde principios de este siglo se ha dudado de la plena eficacia de la autorregulación en que los mismos
interesados efectivicen el cumplimiento de normas tuitivas —preferida en los EE.UU.—, pues la Comisión
Federal de Comercio —la Federal Trade Commission— advirtió acerca de la insuficiencia de la misma y de la
urgente necesidad de sancionar legislación protectora de la privacidad online (9).
El sistema europeo —de carácter "horizontal" en el que todos los sectores son regulados por igual— que
asienta el principio de que cualquier actividad relativa al procesamiento de datos personales está prohibida,
salvo cuando está permitida, a diferencia de la legislación estadounidense —modelo "vertical"— que se sustenta
en que todo está permitido, salvo lo que está prohibido, prevé la creación de un organismo de control encargado
de tutelar los derechos personales que puedan resultar perjudicados por el uso de la informática y de vigilar la
aplicación de las normas legales (10).
En esa inteligencia, el régimen vigente en España contempla la Agencia Española de Protección de Datos
como un Ente de Derecho Público, con personalidad jurídica propia y plena capacidad pública y privada, que
actúa con absoluta independencia de las Administraciones Públicas en el ejercicio de sus funciones (11). La ley
francesa 78/17 del 06/01/1978 relativa a Informática, los Ficheros y las Libertades instituye en su art. 6º una
Comisión Nacional de Informática y Libertades encargada de velar por el acatamiento a sus disposiciones (12).
Cabe destacar, que ambas regulaciones legales han sido fuentes relevantes de la ley 25.326.
En los restantes países europeos se han creado organismos especiales con funciones de supervisión,
demostrando claramente la relevancia que les han asignado a los entes que deben supervisar la actividad de los
archivos, registros y bancos de datos públicos y privados y controlar cada etapa del tratamiento de datos (13).
La Directiva Comunitaria 95/46/CE del Parlamento europeo y del Consejo de la Unión Europea relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
ellos, en su art. 28 prescribe que "1. Los Estados miembros dispondrán que una o más autoridades públicas se
encarguen de vigilar la aplicación en su territorio de las disposiciones adoptadas por ellos en aplicación de la
presente Directiva. Estas autoridades ejercerán las funciones que les son atribuidas con total independencia".
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
V. Necesidad de la independencia del órgano de contralor
Dado el enorme potencial de abuso que puede cometer el poder informático, resulta imperativo el contralor
estatal. La relevante función de velar por la protección de la información subjetiva y vigilar a los responsables
de archivos, registros, base o bancos de datos y usuarios de datos es tarea inexcusable de un órgano, y para su
debido y fiel cometido debe gozar de autonomía funcional y actuar como ente descentralizado.
En general en la legislación comparada, el órgano de control es independiente del poder administrador y
expresamente las leyes que rigen en la materia prescriben que no depende su función de ningún poder, salvo lo
estrictamente regulado en la normativa existente en el ámbito informático y sólo para la partida presupuestaria
se inserta en algún organismo del Estado (14).
La independencia de la autoridad de aplicación resulta liminar para el desempeño eficaz de la misión
encomendada, máxime teniendo en cuenta que el Poder Ejecutivo Nacional reviste la calidad de titular de los
bancos de datos públicos. Resulta difícil de admitir que el ente de control sea un organismo de la propia
Administración pues el único que no puede ser, es el Poder Ejecutivo (¿cómo el controlante va a estar en el
lugar del controlado?) (15).
En oportunidad de promulgarse la ley 25.326 —lo hemos expresado en la Introducción—, el Poder
Ejecutivo Nacional presidido por el Dr. Fernando de la Rúa vetó el inc. 2º del art. 29 que determinaba que "el
órgano de control gozará de autonomía y actuará como órgano descentralizado"; ello, sumado a la facultad que
en la parte final del mencionado dispositivo se otorga al Poder Ejecutivo de remover al director por mal
desempeño de sus funciones, nos permitió inducir sin hesitación que el ente creado depende de aquel, por lo que
tal circunstancia transmite a la sociedad una señal de cierta falta de transparencia y ausencia de seriedad (16).
Estimo que tal situación es de suma gravedad, primero, por la importancia de las funciones que desempeña
dicho órgano y, segundo, por la relevancia de los bienes que se pretende tutelar con esta normativa y donde
aquel debe velar por su estricto cumplimiento.
El reciente decreto 476/2017 dictado por el Poder Ejecutivo Nacional insiste y acentúa la postura adoptada
por el gobierno de De la RÚA al poner en manos del jefe de Gabinete de Ministros el órgano de control de la
Ley de Protección de Datos Personales.
Así como estamos convencidos de que la existencia de un órgano que controle la legalidad de la actuación
de las entidades públicas y privadas garantiza el ejercicio de los derechos constitucionales involucrados,
teniendo en cuenta la importancia de las funciones atribuidas al órgano de control, las facultades con que cuenta
y los relevantes derechos que tiende a proteger la garantía constitucional consagrada en el párrafo tercero del art.
43 de la Carta Magna, consideramos que debe conferirse una vital jerarquización del instituto, y para ello es
imperioso que actúe con plena independencia y absoluta autonomía, y su integración debe contar con el
imprescindible aval del Parlamento argentino y la participación de miembros del Poder Judicial y de la
comunidad académica.
(1) Sancionada el 04/10/2000, promulgada el 30/10/2000, publicación en BO 11/10/2000.
(2) "El órgano de control deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos
y demás disposiciones de la presente ley. A tales efectos tendrá las siguientes funciones y atribuciones: a)
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Asistir y asesorar a las personas que lo requieran acerca de los alcances de la presente y de los medios legales de
que disponen para la defensa de los derechos que ésta garantiza; b) Dictar las normas y reglamentaciones que se
deben observar en el desarrollo de las actividades comprendidas por esta ley; c) Realizar un censo de archivos,
registros o bancos de datos alcanzados por la ley y mantener el registro permanente de los mismos; d) Controlar
la observancia de las normas sobre integridad y seguridad de datos por parte de los archivos, registros o bancos
de datos. A tal efecto podrá solicitar autorización judicial para acceder a locales, equipos, o programas de
tratamiento de datos a fin de verificar infracciones al cumplimiento de la presente ley; e) Solicitar información a
las entidades públicas y privadas, las que deberán proporcionar los antecedentes, documentos, programas u otros
elementos relativos al tratamiento de los datos personales que se le requieran. En estos casos, la autoridad
deberá garantizar la seguridad y confidencialidad de la información y elementos suministrados; f) Imponer las
sanciones administrativas que en su caso correspondan por violación a las normas de la presente ley y de las
reglamentaciones que se dicten en su consecuencia; g) Constituirse en querellante en las acciones que se
promovieran por violación a la presente ley; h) Controlar el cumplimiento de los requisitos y garantías que
deben reunir los archivos o bancos de datos privados destinados a suministrar informes, para obtener la
correspondiente inscripción en el Registro creado por esta ley. El Director tendrá dedicación exclusiva en su
función, encontrándose alcanzado por las incompatibilidades fijadas por ley para los funcionarios públicos y
podrá ser removido por el Poder Ejecutivo por mal desempeño de sus funciones".
(3) BERGEL, Salvador D., "El hábeas data: instrumento protector de la privacidad", Revista de Derecho
Privado y Comunitario, nro. 7, Ed. RubinzalCulzoni, Santa Fe, 1996, p. 189.
(4) ECO, Umberto, "La estrategia de la ilusión", Ed. Lumen, Buenos Aires, 1987, p. 337.
(5) Los bienes y los males se producen de manera simultánea, inevitablemente unidos unos y otros. La
tecnología da y la tecnología quita: eso es la "sociedad del riesgo". Una sociedad que, por lo tanto, está
condenada a la deliberación constante, a ponderar beneficios y riesgos de cada avance: una modernidad
"reflexiva". BECK, Ulrich, "La sociedad del riesgo global", Ed. Siglo Veintiuno, Madrid, 2001, trad. por Jesús
Alborés Rey, p. 57.
(6) Información relativa al ocio, a la adquisición de ciertos bienes o a la educación de los hijos, así como a
las actividades profesionales no son inocuas en nuestro desarrollo personal y en la honorabilidad o imagen que
se ofrece al exterior, por lo que oportunamente entrelazadas y almacenadas "dicen" mucho de cada individuo y
de su personalidad; inmiscuirse en ellas, para conocerlas y tratarlas sin su consentimiento, representa un peligro
del que se debe ser consciente si se quiere una sociedad libre y en igualdad de oportunidades. HERRÁN ORTIZ,
Ana I., "La violación de la intimidad en la protección de datos personales", Ed. Dykinson, Madrid, 1999, p. 105.
Un ramillete de informaciones puede transformarse en un instrumento que ponga en peligro los bienes más
apreciados del ser humano. FROSINI, Vittorio, "La protección de la intimidad: de la información al bien
jurídico informático", en Derecho y Tecnología Informática, nro. 3, Bogotá, 1990, p. 9.
(7) Conclusiones del XX Congreso Nacional de Derecho Procesal celebrado en San Martín de los Andes,
Pcia. de Neuquén, del 5 al 9 de octubre de 1999.
(8) FOYEN, Arve, citado por CORREA, Carlos M. — BATTO, Hilda N. — CZAR de ZALDUENDO,
Susana — NAZAR ESPECHE, Félix A., "Derecho informático", Ed. Depalma, Buenos Aires, 1994, p. 251.
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
(9) PADILLA, Miguel M., "La revolución digital y la privacidad de las bases de datos electrónicos", LA
LEY, 2002D, 1231.
(10) MASCIOTRA, Mario, "El Hábeas Data. La garantía polifuncional", Ed. Librería Platense, La Plata,
2003, ps. 2122.
(11) Su creación está prevista en el art. 35 de la Ley Orgánica 15/1999 de Protección de Datos de Carácter
Personal (LOPD), cuya última modificación fue el 05/03/2011. Dicha Agencia se halla a cargo de un Director
que será nombrado entre quienes componen el Consejo Consultivo, mediante Real Decreto y por un período de
cuatro años. El Consejo se halla integrado por un diputado, un senador, un representante de la Administración
Central y otro de la Administración Local, un miembro de la Real Academia de la Historia, un experto en la
materia, propuesto por el Consejo Superior de Universidades, un representante de los usuarios y consumidores,
otro de las Comunidades Autónomas y un último, por el sector de ficheros privados.
(12) Se trata de una autoridad administrativa independiente compuesta de diecisiete miembros: dos
diputados, dos senadores, dos miembros del Consejo Económico y Social, dos miembros o ex miembros del
Consejo del Estado, dos miembros o ex miembros de la Corte de Apelaciones, dos miembros o ex miembros del
Tribunal de Cuentas, dos personas calificadas por sus conocimientos de la aplicación de la informática y tres
personalidades designadas en razón de su autoridad y de su competencia, por decreto en el Consejo de
Ministros. La Comisión elige en su seno, por el término de cinco años, un presidente y dos vicepresidentes.
(13) Para mayor ilustración ver MASCIOTRA, Mario, "El Hábeas Data...", citada, ps. 483487.
(14) La Ley Federal de Alemania —arts. 17 y 28— consagra que "será independiente en el desempeño de
su cargo y sólo será sometido a la ley..."; en Inglaterra, depende de Su Majestad pero sólo puede ser removido a
petición del Parlamento inglés, marcando fundamental independencia del poder central. La Agencia de
Protección de Datos —art. 39 de la ley Orgánica 15/99— y la Comisión Nacional de la Informática y Libertades
—art. 8º de la ley francesa 7817— ambas como organismos extrapoder, revistiendo el carácter de autoridad
administrativa independiente.
(15) MASCIOTRA, Mario, "El Hábeas Data...", citada, p. 487.
(16) Ello mereció un serio cuestionamiento del Grupo de Protección de las Personas en lo que respecta al
tratamiento de Datos Personales creado por la Directiva 95/46/CE del Parlamento y Consejo Europeo, más
conocido como "Grupo de Trabajo del artículo 29", en el que se destacó que si la máxima autoridad de la
Dirección Nacional de Protección de Datos Personales es designado y puede ser destituido por el Ministerio de
Justicia y Derechos Humanos, que también decide sobre el personal de dicho organismo, integrado en la
estructura de dicho ministerio, no garantiza que la autoridad de aplicación actúe con plena independencia. Como
conclusión del dictamen se insta a implementar cambios legales tendientes a modificar el procedimiento a
designar y destituir al director de aquella y recomienda a las autoridades de nuestro país que a los efectos de
garantizar la aplicación efectiva de la legislación vigente a nivel provincial se creen órganos provinciales de
control y que los mismos sean independientes. El informe se encuentra publicado en http://europa.eu.int.
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________