derecho a la intimidad en internet
TRANSCRIPT
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
DERECHO A LA INTIMIDAD EN INTERNET
INTRODUCCIÓN
Tratar el tema de la intimidad o la vida privada en Internet supone adentrarse
en un territorio lleno de contradicciones, opiniones enfrentadas y posiciones
diversas. No obstante, el tratamiento de esta cuestión en un ámbito universitario
desde una perspectiva jurídica debe llevarnos algo más lejos de la simple aportación
de argumentos a favor y en contra de la regulación o del autocontrol, posturas
básicas en este problema.
En diversos trabajos sobre la materia del autor Hugo Alfredo Vaninetti1 se
sostiene que con el advenimiento de las modernas tecnologías de la comunicación e
información (TIC´s), en especial Internet, debemos cohabitar con la concepción
alarmante de que los márgenes de la vida privada de las personas por estos tiempos
se han reducido y lo seguirán haciendo cada vez más en un mundo hiperconectado.
Como punto de partida hay que ser conscientes de que el anonimato en
Internet, pleno, cabal, no existe. No obstante lo señalado, se debe buscar
resguardar un derecho tan importante como lo es la intimidad en internet,
siempre y cuando el internauta conozca y se informe debidamente de situaciones
complejas como las que aquí se analizan.
Sin ninguna duda, el comienzo de esta exposición doctrinal ha de partir de la
definición de intimidad tal y como es recogida en la norma que sirve de base de
nuestro Ordenamiento jurídico.
1 VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de las modificaciones en
la política de privacidad de Google. 2012.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
EL DERECHO A LA INTIMIDAD EN EL ORDENAMIENTO JURÍDICO PERUANO
Para comprender qué es el derecho a la intimidad, hay que recurrir a su
significado natural y gramatical; siendo definida como: “la zona espiritual íntima y
reservada de una persona o de un grupo, especialmente de una familia”2. La intimidad
personal y familiar es aquel entorno de la vida de una persona en la que ningún
tercer individuo puede interferir y sobre el cual la persona tiene plena autonomía de
reserva. Esta intimidad personal y familiar comprende las relaciones personales y de
parentesco, asuntos íntimos y de familia. En conclusión, es todo lo relativo al
concepto de vida privada. Por ello, nadie puede atentar contra este derecho, ya
que estaría irrumpiendo en la esfera íntima de la vida de una persona.
Para efectos del tema a tratar, el legislador ha reconocido el derecho a la
intimidad en los incisos 6° y 7° del artículo 2° de la Constitución3, estableciendo la
prohibición de suministrar información que afecte la intimidad personal y familiar por
parte de los servicios informáticos, es decir, expresa la inquietud del Poder
legislativo respecto a los avances tecnológicos de los sistemas informáticos y su
potencial mal uso, contrario al derecho a la intimidad. En dichos artículos se
encuentran gran parte de los criterios esenciales que nos pueden permitir abordar la
trascendencia de las nuevas tecnologías en alusión al derecho a la intimidad. Una
conjugación de ambos enunciados nos lleva a la conclusión de que existe una
decidida defensa en nuestro ordenamiento constitucional del derecho a la intimidad,
incluyéndose dentro de éste cualquier tipo de atentado sin que importe el modo o el
medio empleado. 2 Diccionario de la Lengua Española, Decimonovena Edición, p. 756, segunda acepción.
3 Constitución Política del Perú de 1993
Art. 2°.- Toda persona tiene derecho:
(…) 6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren
informaciones que afecten la intimidad personal y familiar.
7. Al honor y a la buena reputación, a la intimidad personal y familiar así como
a la voz y a la imagen propias.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Respecto al inciso 6 del artículo 2° de la Constitución en comento, cuando se
hace alusión a los servicios informáticos, se coincide con la postura del Dr. Enrique
Bernales Ballesteros, señalando el error de hermenéutica legislativa en que incurren
los constituyentes de circunscribir dicho concepto, entendido como aquellos archivos
de información que necesariamente deben estar computarizado, es decir colisiona
con la expresión "a que los servicios informáticos estén computarizados o no". En lugar de
servicios informáticos debería ser cambiado con el término “servicios de información”,
a fin de salvaguardar los aspectos más diversos de la vida en defensa de la
intimidad personal y familiar, por ejemplo la historia clínica, registro de notas,
archivos policiales, etc. El espíritu de la norma es la de referirse a todos los que
tengan información, al margen de la técnica de acopio y registro que utilicen sea
computarizado o no. La prohibición de divulgar la información se extiende a los
servicios de información privados o del Estado porque la violación de la intimidad no
es realizada por quien tiene autoridad, sino por todo aquel que divulga información.4
Durante la redacción de la Constitución Política del Perú de 1993, el
Constitucionalista Carlos Torres y Torres Lara, señaló que era de necesidad el
colocar este inciso en nuestra Constitución debido a que nos encontramos en una
sociedad informatizada. Además mencionó que en constituciones modernas como la
Constitución del Brasil, de Colombia o de Portugal, en otros casos leyes especiales,
como en Estados Unidos, existen normas que protegen a las personas de los
excesos que se pueden cometer a través de la informática, tanto en el sector público
como en el privado. ¿Cuáles son esos derechos?5 Derecho a la Intimidad y a la
privacidad; estos conceptos no han sido entendidos siempre de la misma manera.
4 BERNALES BALLESTEROS, Enrique. "La Constitución de 1993: Análisis Comparado". Lima. Perú. 1999
Op. Cit 129. 5 Derecho ala Información, Informática e Intimidad en la Reforma Constitucional de 1993. Dotel
http://www.asesor.com.pe/teleley/390-ind.htm.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Para una concepción moderna fue decisiva la formulación realizada en el año 1891
del artículo intitulado "The Right of privacy"6, que el Dr. Juan Espinoza en su artículo
“Tutela jurídica del tratamiento de los datos personales frente a la informática”7 nos da
una concepción no de la del derecho a la privacidad como un derecho específico
sino como la síntesis de las situaciones jurídicas existenciales de las personas,
menciona además que de estos derechos generales madres se disgregan los
derechos especiales o hijos, es decir, señala la bondad de establecer en el marco
legal con un numerus apertus, una apertura a la aparición de nuevas situaciones que
pudieran surgir y llegar a tener la tutela jurídica necesaria, de conformidad a los
avances de la tecnología o de nuestra realidad.
La jurisprudencia ha influido en el desarrollo del right of privacy, superando la
limitación conceptual producto de su traducción literal, dando paso al derecho
general de la personalidad como lo denomina el Dr. Juan Espinoza, modificándose
así con el transcurso del tiempo el concepto de intimidad, originando con ello una
colisión con el denominado derecho a la información y la necesidad de establecer el
limite entre ambos derechos, por lo que resultaría utópico señalar que el derecho a
la intimidad es absoluto; sin embargo la intimidad, el bienestar físico, la parte
emocional y la espiritual conforman un todo, siendo de suma urgencia su protección.
El desarrollo de los avances tecnológicos, y en particular de la informática,
posibilitan el acopio de gran cantidad de información de distinta índole, aparición de
bases de datos públicas y privadas almacenadas en soporte magnético, discos de
lectura y otros, susceptible de tratamiento, intermediación, marketing e intercambio,
constituyéndose en una industria de crecimiento vertiginoso. 6 Concepto fue formulado por primera vez el año 1891, por Samuel D. Warren y Louis D. Brandeis, los cuales
publicaron un ensayo en la Harvard LawReviewy en la que señalaron que todo individuo tiene derecho to be
letalone, esto es, a ser dejado en paz, a proteger su soledad, a su vida íntima, del mismo modo que tiene
derecho a proteger su propiedad privada. 7 La Tutela Jurídica del tratamiento de los Datos Personales frente a los avances de la informática. Ius et Veritas.
Año IX Nº19.Lima 1999.op. cit 56.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Núñez Ponce señala que la información de carácter personal contenida en las
bases de datos puede ser accesada sin consentimiento por medios informáticos y
telemáticos, vulnerando derecho a la intimidad si se tratan de personas naturales, y
la confidencialidad, secreto industrial, etc. si se tratan de personas jurídicas.
El Derecho a la intimidad en tanto bien jurídico es considerado como
personalísimo, particular o individual,es por esa razón que Morales Godo compara el
right of privacy norteamericano con el Derecho a la intimidad en el Perú, de cuya
relación se desprenden elementos conceptuales, tales como8:
– El que defiende los actos de intrusión que perturban el retiro o soledad de la
persona.
– Divulgación pública de hechos privados embarazosos sobre el individuo.
– Publicidad que coloca al individuo o persona bajo la luz falsa ante el público.
– Apropiación de la imagen o identidad de una persona para derivar algún
beneficio.
En la actualidad, el derecho a la intimidad ha cobrado gran importancia como
consecuencia de las características propias que tiene la sociedad contemporánea,
unido al desarrollo creciente de la tecnología, que ha incrementado el rol de los
medios de comunicación, originando en el campo del Derecho Constitucional, que
los diversos sistemas jurídicos del mundo tiendan a buscar mecanismos de
resguardo de este derecho frente a los atentados que pueda sufrir.
En efecto, cuando se trate de la vulneración de este derecho por parte de los
servicios informáticos, públicos o privados, este ámbito es protegido desde la
Constitución, por el inciso 6 del artículo 2, lo que presupone que se expresa una
articulación entre el ámbito privado y público, debido a que forma parte indubitable
de espacios inviolables, íntimamente vinculado a la dignidad de la persona en su
libre desarrollo social, formando parte del orden político y de la paz social.
8 MORALES GODO, Juan. “Derecho a la Intimidad”. (Estudio comparado con el right of privacy del Derecho
norteamericano) Serie Derechos y Garantías. Primera Edición. Palestra Editores. Lima, 2002. Pag. 61-88.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Por otro lado, la intimidad de la vida personal de la que habla el Código Civil, es
protegido en éste ámbito en busca de un espacio propio privado y de mirada al
“interior” que cada persona realiza; es el círculo individual de cada ser humano; es
toda la cotidianeidad de su vida, sus características personales, sus usos, sus
relaciones sociales y emocionales, preferencias y demás elementos que pertenecen
a su esfera privada9. En ese sentido, la legislación peruana tiende a una clarísima
orientación a proteger el Derecho a la intimidad de las personas, tanto en el ámbito
individual como familiar10, presentándose las siguientes situaciones:
1°. Si la persona esta viva, basta su asentimiento para que se ponga de
manifiesto su intimidad personal y familiar.
2°. Si la persona esta muerta, dicho asentimiento corresponderá a su cónyuge,
descendientes, ascendientes o hermanos, excluyentemente y en su orden.
En el caso de la correspondencia personal, entendida en su más amplia concepción,
-epistolar, comunicaciones de cualquier género, y grabaciones de voz cuando tengan
carácter confidencial o interno-, se sujetará a lo siguiente:
1°. Si el autor, y en su caso el destinatario están vivos, basta su asentimiento para
que estos puedan ser interceptados o divulgados.
2°. En caso de muerte, dichos derechos corresponde a los herederos y a falta de
estos, al juez.
3°. La publicación de las memorias requiere de la autorización de su autor.
a) Si este ha muerto y no ha prohibido su publicación, el asentimiento
corresponde a los herederos, y a falta de ella se recurre al juez.
b) Si este ha muerto y ha prohibido su publicación, esta prohibición sólo tendrá
efecto durante 50 años a partir de la muerte del autor.
9 Marcial Rubio Correa, Para leer el Código Civil Vol. XII. Pontificia Universidad Católica delPerú, Fondo
Editorial 1995. Pág. 87.
10 CÓDIGO CIVIL PERUANO
Art. 14.- La intimidad de la vida personal y familiar no puede ser puesta de manifiesto sin el asentimiento de la
persona o si ésta ha muerto, sin el de su cónyuge, descendientes, ascendientes o hermanos, excluyentemente y
en este orden.
Art. 16.- La correspondencia epistolar, las comunicaciones de cualquier genero o las grabaciones de la voz,
cuando tengan carácter confidencial o se refieran a la intimidad de la vida personal y familiar, no pueden ser
interceptadas o divulgadas sin el asentimiento del autor y, en su caso, del destinatario. La publicación de las
memorias personales o familiares, en iguales circunstancias, requiere la autorización del autor.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Vemos, pues que en el artículo 16° del código civil, si bien se presentan los
casos en los cuales el sujeto de derecho debe manifestar del asentimiento para la
divulgación de documentos que inciden en su derecho a la intimidad, no se han
contemplado los casos en los cuales no es necesario tal asentimiento. Fernández
Sessarego, opina que se debe agregar a dicho artículo el siguiente párrafo: “No será
preciso el asentimiento a que se hace referencia en estos casos, cuando la divulgación de
documentos o comunicaciones obedezca a fines judiciales o en defensa de la honra
personal o familiar siempre que medie mandato motivado del juez y se adopten las medidas
que garanticen el secreto de los asuntos ajenos al hecho que originan la exhibición”.
Luego, el Derecho penal sanciona la revelación de la intimidad de la vida
personal así como la publicación de aquellas informaciones que puedan someter el
derecho de un individuo al ámbito social11, es decir, pone el límite a la intromisión de
terceros en ella, y su vulneración o violación, se consideran delitos12, en tanto, el
objeto de protección jurídica tiene un aspecto específico vinculado al derecho a la
intimidad, como aquel otro al cual la persona otorga carácter secreto o
confidencial13, por lo que la revelación de dichas informaciones tiene y debe de estar
acorde con lo establecido en la legislación; ello marca límites en el ejercicio de los
derechos correspondientes para cada caso.
11
CÓDIGO PENAL PERUANO Art. 165.- Violación del secreto profesional
El que, teniendo información por razón de su estado, oficio, empleo, profesión o ministerio, de secretos cuya
publicación pueda causar daño, los revela sin consentimiento del interesado, será reprimido con pena privativa
de libertad no mayor de dos años y con sesenta a ciento veinte días-multa.
12 CÓDIGO PENAL PERUANO
Art. 154.- Violación de la intimidad El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con
pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres años y de
treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista. Si
utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de
cuatro años y de sesenta a ciento ochenta días-multa.
Art. 156.- Revelación de la intimidad personal y familiar El que revela aspectos de la intimidad personal o familiar que conociera con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió, será reprimido con pena privativa de libertad no mayor de
un año.
13 ESPINOZA ESPINOZA, Juan. Derecho de los Personas. 4º Edición. Gaceta Jurídica. Lima 2004. Pág. 346
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
– Que, en tanto el derecho a la intimidad versa bajo el supuesto de lo que se
protege es el recato y/o pudor sobre el propio cuerpo físico, vinculado a la
dignidad de la persona conforme al estándar social vigente.
– Que, el derecho a la intimidad o vida privada se rige bajo las relaciones entre la
persona y su ámbito privativo en el contexto social, es decir con los derechos a
la libertad de expresión y de comunicación en general.
Por último, podemos concluir que lo que se lesiona en el Derecho a la intimidad es la
moral de la persona, por ser este derecho una consideración abstracta, otorgada por
la sociedad para ser aplicado en la sociedad misma.
Quizás, un tema de análisis para posteriores estudios es el de la violación de
la intimidad utilizando algún medio de comunicación social, tratado en el artículo 154
del Código Penal y los conflictos que se desarrollan en torno a éste, considerando
que en la actualidad, un fenómeno que ha generado cambios en el acontecer social
es Internet, en consecuencia, una interrogante a plantearse es, si Internet debe ser
considerado un medio de comunicación social o solo un medio de comunicación.14
Al respecto, resulta pertinente precisar, que Internet no debe ser considerado
un medio de comunicación social15, puesto que no cumple con los características
propias señaladas por la Constitución y las leyes, toda vez que carece de un editor o
un director responsable en contra del cual puedan dirigirse aquellas personas que se
consideren agraviadas por alguna información o noticia que aparezca publicada en
la Web16. Por el contrario, debe considerarse más bien un medio de comunicación.17
14
RIBAS, Xavier, Protección de la Intimidad en Internet, en la cual se establece que La Comisión Europea está
analizando la posibilidad de publicar recomendaciones (...) sobre los riesgos (...), de procesos suministrados
por Internet (...),; el principio es que el uso de los datos personales debe reducirse al mínimo (...), en
www.onnet.es/03002004.htm. 15 Tal concepto se define como: “(...) los medios creados por la ciencia y la tecnología modernas para servir a
la comunicación humana, sobre todo a la dirigida a gran cantidad de personas (...)” 16
COLOMBÁRA LÓPEZ, Ciro, Los delitos de la ley de abuso de publicidad (Santiago, Chile, Ed. Jurídica La Ley,
1996), p. 15. 17
JIJENA LEIVA, Renato, Chile, internet, privacidad y derecho. un desafío de cara al siglo XXI en el marco de la
globalización, en Revista Electrónica de Derecho Informático (véase, http,//publicaciones.derecho.org/redi,
N39, octubre del 2001).
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Finalmente, es en este orden de ideas donde el derecho a la intimidad deberá
configurarse con el objetivo esencial de establecer los límites imputables a los
medios creados a través de las tecnologías, pero además, señalar en forma idónea,
cuál es el ámbito en el que se extiende y desarrolla este derecho en el siglo XXI.
LA INFORMÁTICA Y EL DERECHO A LA INTIMIDAD
Se habla usualmente de la informática, telemática, ofimática, conceptos
asociados, propio del impacto del desarrollo tecnológico en nuestra vida diaria, y se
habla de las llamadas tecnologías de la información y la comunicación.18
Los problemas de una nueva frontera del derecho, que abre una perspectiva
que aún ha de tratarse, ya que el nuevo territorio se extiende al futuro, ... la sociedad
tecnológica, cuya protagonista es la computadora, esta caracterizada por la rapidez
de su desarrollo y sus innovaciones que obligan al observador a proceder en el
sentido mismo de una experiencia de formación.19
La informática según un alcance en el Diccionario de la Lengua Española es
el conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento
automático de la información por medio de calculadoras electrónicas.
La información es un bien inmaterial e incorporal, bien mueble desde el
sentido jurídico, desde el sentido económico es susceptible de satisfacer una
necesidad, objeto de oferta y demanda, fuente inagotable de conocimientos desde el
sentido cultural.
18
Las tecnologías de la información no esta circunscrito al termino informática, tiene una concepción amplia
supeditada a los avances tecnológicos en materia de manejo de la información
19 FROSSINI, Vittorio:"Informática y Derecho"... citado por NUÑEZ PONCE, Julio. Derecho Informático.
Marsol Editores. Perú 1996.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
La evolución de la informática, entendida como la ciencia del tratamiento
automático de la información y su utilización popular en los últimos años, son
algunos cambios que han influido en esta sociedad vertiginosa que vivimos.20 El
empleo de computadoras permite la acumulación de información en gran número,
además del empleo de técnicas para ordenar la información y a su vez mecanismos
de almacenamiento con mayor rapidez y capaz de ser guardados en espacios
reducidos. La tecnología ha posibilitado un progreso en los sistemas de
procesamiento de datos con rapidez, capacidad y versatilidad para su uso,
constituyendo una herramienta eficaz para la toma de decisiones.
Por otro lado las computadoras tienen la ventaja de poseer sistemas
compatibles con otras computadoras con la facultad de establecer comunicación por
ende intercambio de información, datos de toda índole, mediante simples terminales
eléctricos, con hardware (soporte físico) y software (soporte lógico) mejorados
cualitativamente y cada vez con menores costos, ello posibilita el manejo de grandes
cantidades de información, sobre cada individuo, que en forma dispersa constituye
información sin mayor relevancia, pero en una combinación, intercambio o conjunta
es capaz de determinar perfiles personales.21
Esos datos pueden ser tomados por una simple inscripción en un concurso en
línea, o para asociarte a un correo electrónico gratuito, o en la guía telefónica
online22, etc., mediante la utilización de técnicas informáticas y la transmisión de
datos entre ordenadores, con su capacidad de proceso se puede ejercer un control
social y, sin que la persona llegue a percatarse, interferir en su vida.23
20
DAVARA RODRIGUEZ, Miguel Angel. Manual de Derecho Informático. Aranzadi Editorial. Primera
Edición. Madrid. España. 1997. Op. Cit 22. 21
Entiéndase como aquella descripción individualizada que diferencia a una persona de otra 22
Entiéndase a la traducción En Línea, refiere a las empresas que se encuentran conectadas en Internet. 23
DAVARA RODRIGUEZ, Miguel Ob. Cit 43.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
El avance de la informática ha posibilitado el desarrollo de sistemas de
procesamiento de datos, ya sea automáticos autogenerados por mecanismos
electrónicos o mecánicos es decir con intervención directa de la mano del hombre.
La legislación inglesa, como la de otros muchos países, prevé que cuando
una persona pasa la noche en un hotel inscriba su nombre, su dirección y la fecha
en el registro del citado hotel. Por tanto, no sería imposible averiguar actualmente
todos los desplazamientos de una persona determinada durante digamos los últimos
cinco años. Si se consultan los libros de registros de todos los hoteles de Inglaterra,
bastaría con encargar a alguien que fuera visitándolos uno a uno, y todos
procesados en su ordenador; bastaría accionar una consulta para que encuestión de
segundos nos de una ficha con todas las estancias de la persona investigada en los
hoteles que hubiere utilizado.24
El tema de la intimidad con relación al avance de la informática ha sido
preocupación de distintos países, y ello se ha materializado en legislación para
proteger a sus ciudadanos contra los riesgos de la informática.
INTERNET COMO ESCENARIO DE PROTECCION DEL DERECHO A LA
INTIMIDAD
Sobre todo con el avance de la tecnología, en el Internet, el también llamado
ciberespacio ha surgido como una revolución en materia de información. La
International Network of Computer (Internet), es una herramienta que permite a un
individuo el poder de accesar a una gama de información que se encuentra en
cualquier parte del mundo, realizar transacciones financieras, descargar software,
música, información, acceder a los centros de documentación más importantes,
gozar de una oferta de entretenimientos y publicitar la información que uno desee.
24
TELLO FEBRES, Milagros. Tesis el Derecho a la Intimidad. Análisis del Artículo 14 del Código Civil
Peruano A la luz de la Doctrina, Legislación yla Jurisprudencia. Universidad de Lima.1996.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Su potencialidad como medio de difusión es ilimitada, día a día con la aparición de
software de alta calidad y con menor cantidad en bits de información. Existen en
países más desarrollados y con una población de usuarios de Internet importante
donde existen propuestas legislativas para la protección de información personal en
Internet, es el caso de los Estados Unidos. Como es el caso cuando las compañías
on line que utilizan esta información de sus clientes para ser vendidas a otras firmas
o compañías, por ejemplo un proveedor de Internet que se fusiona con otra, o en
virtud de un proceso de marketing, decide vender sus bases de datos, de sus
clientes, pues existe una preocupación de los legisladores en conjunto señalan el
deseo de proteger la privacidad puede crear una gran desconfianza e impedir el
desarrollo del comercio electrónico.
Jean Camp, una profesora asociada en curso de Política de Datos de la
Universidad de Harvard, autora del libro “Confianza y riesgos en el comercio por
Internet” señala que en contraposición a la denominada “Privacy” [conocida así en la
doctrina anglosajona] la gran ventaja de Internet para los consumidores es que reduce
el tiempo de intercambio de información, entonces hablar, ordenar cosas, organizar,
todo llega a ser lejanamente más fácil, si todo usuario requiriese políticas de datos
para cada lugar que ellos visitan por cada interacción, entonces pasaría protegiendo
la intimidad anulando las ventajas de Internet.25
Puede enviarse y recibirse todo tipo de información a través de Internet y aún
más se pone a disposición pública a través de bases de datos de dominio público e
inclusive de bases de datos de dominio privado pero con acceso público como el
Intranet, que son objeto de ataques informáticos, por ende de la sustracción de
información personal.
25 KSG Experts.Jean Camp on E-Commerce and Privacy.
http://www.ksg.harvard.edu/news/experts/camp_internet_privacy_qa.htm.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Las autopistas de la información entrañan también un grave riesgo para la
protección de los programas, así como para los datos personales. Existen ingentes
cantidades de información contenidas en bases de datos, constituidos con distintos
fines, sea de investigación, de educación, de recopilación de jurisprudencia y
legislación, otras que contienen nombres de textos de biblioteca, otras con fines
meteorológicos, también bases de datos diseñadas en los servicios secretos y que
almacenan información estrictamente confidencial, también bases de datos
informativos que contienen los números telefónicos.
Pueden existir respuestas técnicas con el fin de proteger la intimidad,
mediante el diseño de sistemas de seguridad especializado tendiente a establecer
mecanismos de protección en Internet, como programas de encriptación, filtros, los
cortafuegos, firmas y certificados digitales, los ciberpolicias, etc.
PROGRAMAS DE ENCRIPTACION
La criptografía es la ciencia que protege los datos. Son programas que
permiten la conversión de un mensaje o documento en lenguaje natural, en textos
que utilizan un lenguaje en clave que posibilita que nadie excepto quien tenga la
clave pueda descifrar el mensaje. En la actualidad se ha implementado la tecnología
PKI26 a los programas de encriptación que protegen la información a fin de que
llegue sin cambios a su destinatario y que las personas que realizan las
transacciones financieras, sean efectivamente quienes dicen ser.
LOS CORTAFUEGOS
Predetermina el uso de un número limitado de acciones impidiendo la
transmisión de datos desde Internet o hacia Internet.
26
Public Key Infraestructure, se refiere a sistemas y servicios que soportan la tecnología de encriptación
asimétrica. Donde existen dos claves una pública y una privada
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
FlLTROS
Aquellos programas informáticos que bloquean el acceso a determinados
documentos o mensajes, pero a otros no. Evita el uso de los programas de envío de
mensajes, tipo spam, es decir aquellos que son enviados en conjunto, generalmente
con fines comerciales.
FIRMAS Y CERTIFICADOS DIGITALES
En el Perú nuestra legislación define como firma digital aquella firma
electrónica27 , consistente en una criptografía asimétrica; basada en el uso de un par
de claves único; asociado a una clave privada y una clave pública relacionadas
matemáticamente entre si, de tal forma que las personas que conocen la clave
pública no pueden derivar de ella la clave privada.28 Posibilita la identificación de las
partes que participan en relaciones comerciales a través de Internet, dotándolas de
la máxima rapidez y seguridad.
El certificado digital es aquel documento electrónico generado y firmado
digitalmente por una entidad de certificación, la cual vincula un par de claves con
una persona determinada confirmando su identidad.
CIBERPOLICIAS
Son especialistas en informática, dedicados a monitorear y ubicar a piratas
informáticos, este tipo de especialistas ya existe en el extranjero donde el nivel de
usuarios de Internet hace una necesidad el funcionamiento de este cuerpo de elite
informática para la prevención de sabotajes informáticos, investigación y ubicación
de organizaciones criminales.
27
La firma electrónica esta compuesta por símbolos basados en medios electrónicos utilizado por una parte con
la intención precisa de vincularse o autenticar un documento cumpliendo todas o algunas de las características de una firma manuscrita
28
Ley Nº 27269. Ley de Firmas y Certificados Digitales
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
No obstante lo señalado, se debe buscar resguardar un derecho tan
importante como lo es la intimidad en internet, siempre y cuando el internauta
conozca y se informe debidamente de situaciones complejas como las aquí
analizadas.
Datos de toda índole sobre los usuarios de la red de redes, conforman el
contenido de muy valiosas y preciadas bases de datos pertenecientes a grandes
empresas, por ejemplo, para fines comerciales.
En la actualidad a través del monitoreo de e-mail29, la utilización de "cokies"30,
del "spam"31, de la recolección, difusión y posterior posible venta de datos
personales recabados sin autorización de los usuarios de Internet, de la
reproducción de información sensible, se violan ciertos derechos personalísimos
como lo son el honor, la imagen y la intimidad, aspectos estos ignorados por la
mayoría de los que utilizan Internet.
Toda esa información puede ser revelada por dos vías, ya sea, por obra
de la propia voluntad de los individuos que desean estar expuestos a esta
nueva realidad, o bien sin que éstos lleguen a saber en ningún momento que
están siendo monitoreados, controlados u observados con distintas
finalidades como la configuración de perfiles personales basándose en los
datos extraídos al usuario de Internet en su navegación habitual previo conocimiento
de sus gustos y orientaciones políticas, religiosas, sexuales, o de mero consumo.
29
E-mail:Electronic Mail. Correo electrónico. Servicio de Internet que permite el envío y recepción de mensajes
electrónicos. Estos pueden incluir, además de texto, imágenes, programas, audio y video.
30 Cookies: Porción de dato que un servidor de Internet entrega al navegador de un usuario que le hizo alguna consulta para que el navegador los guarde. Suele tratarse de información sobre la conexión o los datos
requeridos. De esta manera, el servidor puede saber lo que hizo el usuario durante su última visita y facilitarle
la próxima 31
Spam: Envío masivo de mensajes publicitarios a una dirección de correo electrónico sin consentimiento de su
propietario. Es una práctica deshonesta y atentatoria de la intimidad que crea inconvenientes al usuario del
equipo receptor.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Complejas herramientas informáticas se encargarán no solo de recopilar
dichos datos, sino que los entrecruzarán para conformar una radiografía casi exacta
del usuario. Y se dice casi exacta porque muchas veces no lo es, puesto que
quienes acceden desde una terminal (computadora personal, smartphone, tablets, etc.) a
Internet pueden ser los titulares de la cuenta de acceso o bien cualquier otra
persona (algún otro miembro de la familia u extraña a ella).
El derecho a la intimidad32 se manifiesta en Internet, ligado a aspectos
trascendentes como lo son:
- Privacidad de la personalidad de una persona. Existe en tanto se adhieren a
los rasgos de personalidad de cada individuo, es decir, su nombre, su identidad,
fotografía, voz, etc. Cualquier utilización indebida de esa información por medio de
Internet por otra persona constituye una invasión de la privacidad del sujeto pasivo.
- Privacidad de datos con respecto a una persona. Respecto a la información
que sobre cada individuo pueda ser recolectada y utilizada por terceros, surgida por
ejemplo de los hábitos de navegación que tenga cada usuario de Internet. Esto
incluye, información sobre los hábitos de gastos; antecedentes penales; afiliaciones
políticas o religiosas; historia médica; tributaria, de empleo, o de seguros; etc.
- Privacidad de las comunicaciones de una persona. Existe respecto a las
comunicaciones en línea, esto es, los mensajes que sean enviados o recibidos por
una persona. Así, bajo ciertas circunstancias, el monitoreo o la revelación del
contenido de una comunicación electrónica por cualquier persona distinta del emisor
o receptor puede constituir una invasión a la privacidad.
32 El reconocimiento del derecho a la intimidad por parte del poder constituyente derivación fundamental del
derecho natural a la dignidad que le asiste a todo ser humano por el simple hecho de serlo presupone
condiciones mínimas indispensables para que el ser humano pueda desarrollar su individualidad en
inteligencia y libertad, de forma tal que su ámbito privativo no sea invadido por terceros, ya sean particulares
o el propio Estado. Es el derecho que tiene un hombre "a ser dejado en la soledad de su espíritu" ("therightto
be letalone"), según el concepto de Cooley (conf. Ekmekdjian, Miguel; Manual de la Constitución Argentina;
Depalma 1991, p. 5).
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Ante todo éste cuadro expuesto sintéticamente, el derecho a la intimidad en
Internet es una cuestión que debe ser cuidadosamente analizado y estar
permanentemente atento a los cambios que operan en la red en su dinámica matriz,
para así poder defender uno de los derechos personalísimos más importantes que
posee todo individuo.
RECONOCIMIENTO INTERNACIONAL
Sin perjuicio de la controversia generada entre el derecho a la intimidad y las
nuevas tecnologías, es menester señalar que no sólo existe un reconocimiento de
este derecho por parte de nuestra Constitución Política sino también por diversas
Convenciones Internacionales.
En este orden de ideas, es importante mencionar, lo dispuesto por el artículo
11° inciso 2° y 3° del Pacto de San José de Costa Rica, el cual expresa que:
“Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada,
en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales
a su honra o reputación. Toda persona tiene derecho a la protección de la ley
contra esas injerencias o esos ataques”.
Asimismo, el artículo 12° de la Declaración Universal de los Derechos Humanos,
señala que:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. Toda
persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
En este mismo sentido se pronuncia el artículo 17° del Pacto Internacional de
Derechos Civiles y Políticos33 , al disponer que:
33
EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la intimidad frente a la revolución
informática (Buenos Aires, Ed. Depalma, 1998), pp. 42 - 62.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
“1.- Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputación. 2.- Toda persona tiene derecho a la
protección de la ley contra esas injerencias o esos ataques”.
En consecuencia, puede colegirse de las normas transcritas, que tanto la
constitución, la ley y convenciones, se complementan unas a otras aportando a la
doctrina todo el sustento valórico, axiológico y dogmático, que permita establecer
cuál es el ámbito del derecho a la intimidad y las limitaciones –endógenas o
exógenas– que puedan ejercerse a éste, y en qué medida los datos personales son
configurativos de protección, en cuanto una vertiente del derecho en cuestión.
JURISPRUDENCIA CONSTITUCIONAL
Actualmente, tras la sentencia del Tribunal Constitucional respecto del
expediente 1058-2004, en donde se cuestiona el despido de un trabajador por usar,
de manera indebida, el correo electrónico en el horario de trabajo y para fines
personales, se ha generado un mayor interés sobre el uso del correo electrónico en
las entidades del Estado, analizaremos aquí dicha sentencia sobre el derecho
fundamental a la intimidad y la facultad de control del empleador.
El derecho a la inviolabilidad de las comunicaciones, y documentos
privados34, guarda relación con el derecho de la intimidad y de la vida privada de
cada persona, por tal motivo, estos derechos no se podrán ver afectados, salvo que
medie orden judicial.
34
Constitución Política de 1993
artículo 2
(…) 10.- “toda persona tiene derecho al secreto y a la inviolabilidad de sus comunicaciones y documentos
privados. Las comunicaciones, telecomunicaciones, o sus instrumentos sólo pueden ser abiertos, incautados,
interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se
guarda secreto de los asuntos ajenos al hecho que motiva el examen”
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Alcance de la sentencia del tribunal constitucional.
Con fecha 18 de agosto de 2004, la Primera Sala del Tribunal Constitucional,
mediante resolución en el expediente No. 1058-2004, ha establecido una variedad
de aspectos a tener en cuenta con relación al poder fiscalizador del empleador sobre
las herramientas de trabajo puestas a disposición del trabajador, en este caso, el
correo electrónico.
En dicha jurisprudencia, se cuestiona el despido efectuado por la empresa
SERPOST S.A. al señor Rafael Francisco García Mendoza, trabajador acusado de
utilizar de forma indebida el correo electrónico, pues lo utilizó para efectuar el envío
de archivos con contenido pornográfico.
Fundamentos de la sentencia del Tribunal Constitucional.
El Tribunal Constitucional, en los fundamentos que utiliza como sustento de su
sentencia para declarar FUNDADA la acción de amparo, señala lo siguiente:
1. Queda claro que la entidad puede otorgar a sus trabajadores facilidades técnicas o
informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los
objetivos laborales que se persiguen. No es menos cierto que, cuando tales facilidades
suponen instrumentos de comunicación y reserva documental, no puede asumirse que
las mismas carezcan de determinados elementos de autodeterminación
personal.(Fundamento 17)
2. Conforme lo establece el artículo 2, inciso 10, de nuestra norma fundamental, toda
persona tiene derecho a que sus comunicaciones y documentos privados sean
adecuadamente protegidos, así como a que las mismas, y los instrumentos que las
contienen, no puedan ser abiertas, incautadas, interceptadas o intervenidas, salvo
mandato motivado del juez y con las garantías previstas en la ley. Aunque, ciertamente,
puede alegarse que la fuente o el soporte de determinadas comunicaciones y
documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
no significa que la misma pueda arrogarse, en forma exclusiva y excluyente, la
titularidad de tales comunicaciones y documentos pues, con ello, evidentemente se
estaría distorsionando el esquema de los atributos de la persona, como si éstos
pudiesen, de alguna forma, verse enervados por mantenerse una relación de trabajo.
(Fundamento 18)
3. Aún cuando es inobjetable que toda relación laboral supone, para el trabajador, el
cumplimiento de obligaciones y, para el empleador, la facultad de organizar, fiscalizar y,
desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el
trabajador deje de ser titular de los atributos y libertades que, como persona, la
Constitución le reconoce. No en vano el artículo 23 de nuestra norma fundamental
contempla expresamente que “Ninguna relación laboral puede limitar el ejercicio de los
derechos constitucionales, ni desconocer o rebajar la dignidad del trabajador”. Por
consiguiente, y en tanto existen mecanismos mediante los cuales el trabajador puede
ejercer sus derechos, resulta igual de inobjetable que la relación de trabajo debe
respetar el contenido esencial de los mismos. (Fundamento 19)
4. Queda claro que, cuando se alega que la relación laboral no puede desconocer los
derechos fundamentales del trabajador, ello no significa tampoco que tales atributos
puedan anteponerse a las obligaciones de trabajo, de manera tal que éstas últimas
terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el
empleador no sólo puede, sino que, además, debe hacer uso de su poder fiscalizador, e
incluso disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la
validez o no de una medida de tal índole es, en primer lugar y como ya se anticipó,
respetar las propias limitaciones establecidas por la Constitución. En segundo lugar,
implementar mecanismos razonables que permitan, sin distorsionar el contenido de los
derechos involucrados, cumplir los objetivos laborales a los que se encuentran
comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen.
(Fundamento 20)
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
5. Lo que se plantea no es, sin embargo, que la empresa demandada no pueda investigar
un hecho que, a su juicio, consideraba reprochable, como lo es el uso de un instrumento
informático laboral para fines eminentemente personales, sino, más bien, se cuestiona
el procedimiento que ha utilizado a efectos de comprobar la presunta responsabilidad
del trabajador investigado. Sobre este particular, es claro que, si se trataba de
determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que
le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una
investigación de tipo judicial, habida cuenta que tal configuración procedimental la
imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una
investigación como la señalada, ha pretendido sustentarse en su sola facultad
fiscalizadora para acceder a los correos personales de los trabajadores, lo que
evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de
la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos
privados y la garantía de que tal reserva solo puede verse limitada por mandato judicial
y dentro de las garantías predeterminadas por la ley. (Fundamento 21)
6. La demandada (SERPOST S.A.), por otra parte, tampoco ha tenido en cuenta que, en la
forma como ha obtenido los elementos presuntamente incriminatorios, no solo ha
vulnerado la reserva de las comunicaciones y la garantía de judicialidad, sino que ha
convertido en inválidos dichos elementos. En efecto, conforme lo establece la última
parte del artículo 2, inciso 10, de la Constitución, los documentos privados obtenidos
con violación de los preceptos anteriormente señalados, no tienen efecto legal. Ello, de
momento, supone que por la forma como se han recabado los mensajes que han sido
utilizados en el cuestionado proceso administrativo, su valor probatorio carece de todo
efecto jurídico, siendo por tanto, nulo el acto de despido en el que dicho proceso ha
culminado. Se trata pues, en el fondo, de garantizar que los medios de prueba
ilícitamente obtenidos no permitan desnaturalizar los derechos de la persona ni, mucho
menos, y como es evidente, que generen efectos en su perjuicio. (Fundamento 22)
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
7. No significa que el empleador carezca de medios adecuados para fiscalizar la labor del
trabajador y la eficiencia de las responsabilidades que al mismo se le encomienda; pero
es un hecho que la implementación de tales medios no puede hacerse en forma
contraria a los derechos de la persona, sino de manera razonable, de modo tal que
permita satisfacer los fines de toda relación laboral, sin perjudicar los ámbitos propios
de autodeterminación que en todo momento deben quedar sujetos a lo establecido en la
norma fundamental. (Fundamento 23)
Conclusiones a la Sentencia del Tribunal Constitucional
De acuerdo a lo expuesto y al análisis de los fundamentos utilizados por el Tribunal
Constitucional para dictar la sentencia materia del presente artículo, llegamos a las
siguientes conclusiones:
1. Es poco acertado aseverar que las facilidades técnicas o informáticas
entregadas al trabajador, con el propósito de dar cumplimiento a sus
obligaciones laborales, no llevan a determinar elementos de autodeterminación
personal.
2. La entidad empleadora no puede pretender hacer suya la titularidad de las
comunicaciones y documentos de los trabajadores, aunque la cuenta del correo
electrónico le pertenezca.
3. A pesar de que exista una relación laboral, el trabajador no puede estar limitado
al ejercicio de sus derechos constitucionales, según señala la Constitución
Política de 1993. No obstante, cuando el empleador dicta condiciones sobre el
uso del correo electrónico, las cuales son aceptadas por el trabajador,
estaríamos ante una “supuesta” limitación del derecho constitucional a la
intimidad e inviolabilidad de las comunicaciones.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
4. El Tribunal Constitucional no plantea que el empleador no pueda investigar un
hecho tal como el uso de un instrumento informático para fines personales, sino
que la única forma de hacerlo es iniciando una investigación judicial. Si no se
siguiera esta investigación, se habría atentado contra la reserva de las
comunicaciones y las pruebas obtenidas no tendrían efecto legal alguno. En este
caso, si el despido de un trabajador se basara en dicha prueba, se configuraría
un supuesto dedespido arbitrario.
5. El Tribunal Constitucional menciona únicamente a las comunicaciones
personales del trabajador. Sin embargo, no ha considerado en su análisis las
comunicaciones de trabajo, a las cuales no se les aplicaría el procedimiento
judicial exigido por la Constitución.
6. Con el propósito de evitar futuros conflictos, las entidades empleadoras deberán
reglamentar el uso del correo electrónico por parte de sus trabajadores,
poniendo en su conocimiento, de manera anticipada, la referida reglamentación.
De esta manera, no será necesario contar con un mandato judicial para fiscalizar
el uso del correo electrónico. Sin perjuicio de ello, el tema del uso indebido de
las herramientas de trabajo por parte del trabajador es un tema que amerita ser
regulado por la normativa laboral.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
BIBLIOGRAFIA
1. MORALES GODO, Juan. “Derecho a la Intimidad”. Serie Derechos y Garantías. Primera
Edición. Palestra Editores. Lima, 2002
2. PASETA SPIHLMANN, Eduardo. “El uso del correo electrónico en el ámbito laboral: a
propósito de la sentencia del tribunal constitucional“. En Revista Peruana de Derecho de
la Empresa. Pag. 329-338.
3. VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de
las modificaciones en la política de privacidad de Google. 2012. Aspectos jurídicos de
Internet. Hugo Alfredo Vaninetti. Librería Editora Platense. 2010; Derecho a la Intimidad
e Internet. Hugo Alfredo Vaninetti. ED 209- 924; derecho a la intimidad e Internet. Hugo
Alfredo Vaninetti, Jurisprudencia Argentina (JA).12/01/05; Marketing Directo, base de
datos e Intimidad .Hugo Alfredo Vaninetti. ED 213-679.
4. EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la
intimidad frente a la revolución informática (Buenos Aires, Ed. Depalma, 1998).
Página web visitada
1. http://www.rtve.es/alacarta/videos/telediario/como-borrar-nuestro-rastro-digital-
internet/1522122/