34 0 472KB
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
DERECHO A LA INTIMIDAD EN INTERNET
INTRODUCCIÓN Tratar el tema de la intimidad o la vida privada en Internet supone adentrarse en un territorio lleno de contradicciones, opiniones enfrentadas y posiciones diversas. No obstante, el tratamiento de esta cuestión en un ámbito universitario desde una perspectiva jurídica debe llevarnos algo más lejos de la simple aportación de argumentos a favor y en contra de la regulación o del autocontrol, posturas básicas en este problema. En diversos trabajos sobre la materia del autor Hugo Alfredo Vaninetti1 se sostiene que con el advenimiento de las modernas tecnologías de la comunicación e información (TIC´s), en especial Internet, debemos cohabitar con la concepción alarmante de que los márgenes de la vida privada de las personas por estos tiempos se han reducido y lo seguirán haciendo cada vez más en un mundo hiperconectado.
Como punto de partida hay que ser conscientes de que el anonimato en Internet, pleno, cabal, no existe. No obstante lo señalado, se debe buscar resguardar un derecho tan importante como lo es la intimidad en internet, siempre y cuando el internauta conozca y se informe debidamente de situaciones complejas como las que aquí se analizan.
Sin ninguna duda, el comienzo de esta exposición doctrinal ha de partir de la definición de intimidad tal y como es recogida en la norma que sirve de base de nuestro Ordenamiento jurídico.
1
VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de las modificaciones en la política de privacidad de Google. 2012.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
EL DERECHO A LA INTIMIDAD EN EL ORDENAMIENTO JURÍDICO PERUANO Para comprender qué es el derecho a la intimidad, hay que recurrir a su significado natural y gramatical; siendo definida como: “la zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia” 2. La intimidad
personal y familiar es aquel entorno de la vida de una persona en la que ningún tercer individuo puede interferir y sobre el cual la persona tiene plena autonomía de reserva. Esta intimidad personal y familiar comprende las relaciones personales y de parentesco, asuntos íntimos y de familia. En conclusión, es todo lo relativo al concepto de vida privada. Por ello, nadie puede atentar contra este derecho, ya que estaría irrumpiendo en la esfera íntima de la vida de una persona. Para efectos del tema a tratar, el legislador ha reconocido el derecho a la intimidad en los incisos 6° y 7° del artículo 2° de la Constitución3, estableciendo la prohibición de suministrar información que afecte la intimidad personal y familiar por parte de los servicios informáticos, es decir, expresa la inquietud del Poder legislativo respecto a los avances tecnológicos de los sistemas informáticos y su potencial mal uso, contrario al derecho a la intimidad. En dichos artículos se encuentran gran parte de los criterios esenciales que nos pueden permitir abordar la trascendencia de las nuevas tecnologías en alusión al derecho a la intimidad. Una conjugación de ambos enunciados nos lleva a la conclusión de que existe una decidida defensa en nuestro ordenamiento constitucional del derecho a la intimidad, incluyéndose dentro de éste cualquier tipo de atentado sin que importe el modo o el medio empleado. 2
Diccionario de la Lengua Española, Decimonovena Edición, p. 756, segunda acepción.
3
Constitución Política del Perú de 1993 Art. 2°.- Toda persona tiene derecho: (…) 6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.
7. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Respecto al inciso 6 del artículo 2° de la Constitución en comento, cuando se hace alusión a los servicios informáticos, se coincide con la postura del Dr. Enrique Bernales Ballesteros, señalando el error de hermenéutica legislativa en que incurren los constituyentes de circunscribir dicho concepto, entendido como aquellos archivos de información que necesariamente deben estar computarizado, es decir colisiona con la expresión "a que los servicios informáticos estén computarizados o no". En lugar de servicios informáticos debería ser cambiado con el término “servicios de información”, a fin de salvaguardar los aspectos más diversos de la vida en defensa de la intimidad personal y familiar, por ejemplo la historia clínica, registro de notas, archivos policiales, etc. El espíritu de la norma es la de referirse a todos los que tengan información, al margen de la técnica de acopio y registro que utilicen sea computarizado o no. La prohibición de divulgar la información se extiende a los servicios de información privados o del Estado porque la violación de la intimidad no es realizada por quien tiene autoridad, sino por todo aquel que divulga información. 4 Durante la redacción de la Constitución Política del Perú de 1993, el Constitucionalista Carlos Torres y Torres Lara, señaló que era de necesidad el colocar este inciso en nuestra Constitución debido a que nos encontramos en una sociedad informatizada. Además mencionó que en constituciones modernas como la Constitución del Brasil, de Colombia o de Portugal, en otros casos leyes especiales, como en Estados Unidos, existen normas que protegen a las personas de los excesos que se pueden cometer a través de la informática, tanto en el sector público como en el privado. ¿Cuáles son esos derechos?5 Derecho a la Intimidad y a la privacidad; estos conceptos no han sido entendidos siempre de la misma manera. 4
5
BERNALES BALLESTEROS, Enrique. "La Constitución de 1993: Análisis Comparado". Lima. Perú. 1999 Op. Cit 129. Derecho ala Información, Informática e Intimidad en la Reforma Constitucional de 1993. Dotel http://www.asesor.com.pe/teleley/390-ind.htm.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Para una concepción moderna fue decisiva la formulación realizada en el año 1891 del artículo intitulado "The Right of privacy"6, que el Dr. Juan Espinoza en su artículo “Tutela jurídica del tratamiento de los datos personales frente a la informática”7 nos da una concepción no de la del derecho a la privacidad como un derecho específico sino como la síntesis de las situaciones jurídicas existenciales de las personas, menciona además que de estos derechos generales madres se disgregan los derechos especiales o hijos, es decir, señala la bondad de establecer en el marco legal con un numerus apertus, una apertura a la aparición de nuevas situaciones que pudieran surgir y llegar a tener la tutela jurídica necesaria, de conformidad a los avances de la tecnología o de nuestra realidad. La jurisprudencia ha influido en el desarrollo del right of privacy, superando la limitación conceptual producto de su traducción literal, dando paso al derecho general de la personalidad como lo denomina el Dr. Juan Espinoza, modificándose así con el transcurso del tiempo el concepto de intimidad, originando con ello una colisión con el denominado derecho a la información y la necesidad de establecer el limite entre ambos derechos, por lo que resultaría utópico señalar que el derecho a la intimidad es absoluto; sin embargo la intimidad, el bienestar físico, la parte emocional y la espiritual conforman un todo, siendo de suma urgencia su protección. El desarrollo de los avances tecnológicos, y en particular de la informática, posibilitan el acopio de gran cantidad de información de distinta índole, aparición de bases de datos públicas y privadas almacenadas en soporte magnético, discos de lectura y otros, susceptible de tratamiento, intermediación, marketing e intercambio, constituyéndose en una industria de crecimiento vertiginoso. 6
Concepto fue formulado por primera vez el año 1891, por Samuel D. Warren y Louis D. Brandeis, los cuales publicaron un ensayo en la Harvard LawReviewy en la que señalaron que todo individuo tiene derecho to be letalone, esto es, a ser dejado en paz, a proteger su soledad, a su vida íntima, del mismo modo que tiene derecho a proteger su propiedad privada. 7 La Tutela Jurídica del tratamiento de los Datos Personales frente a los avances de la informática. Ius et Veritas. Año IX Nº19.Lima 1999.op. cit 56.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Núñez Ponce señala que la información de carácter personal contenida en las bases de datos puede ser accesada sin consentimiento por medios informáticos y telemáticos, vulnerando derecho a la intimidad si se tratan de personas naturales, y la confidencialidad, secreto industrial, etc. si se tratan de personas jurídicas. El Derecho a la intimidad en tanto bien jurídico es considerado como personalísimo, particular o individual,es por esa razón que Morales Godo compara el right of privacy norteamericano con el Derecho a la intimidad en el Perú, de cuya relación se desprenden elementos conceptuales, tales como8: –
El que defiende los actos de intrusión que perturban el retiro o soledad de la persona.
–
Divulgación pública de hechos privados embarazosos sobre el individuo.
–
Publicidad que coloca al individuo o persona bajo la luz falsa ante el público.
–
Apropiación de la imagen o identidad de una persona para derivar algún beneficio.
En la actualidad, el derecho a la intimidad ha cobrado gran importancia como consecuencia de las características propias que tiene la sociedad contemporánea, unido al desarrollo creciente de la tecnología, que ha incrementado el rol de los medios de comunicación, originando en el campo del Derecho Constitucional, que los diversos sistemas jurídicos del mundo tiendan a buscar mecanismos de resguardo de este derecho frente a los atentados que pueda sufrir. En efecto, cuando se trate de la vulneración de este derecho por parte de los servicios informáticos, públicos o privados, este ámbito es protegido desde la Constitución, por el inciso 6 del artículo 2, lo que presupone que se expresa una articulación entre el ámbito privado y público, debido a que forma parte indubitable de espacios inviolables, íntimamente vinculado a la dignidad de la persona en su libre desarrollo social, formando parte del orden político y de la paz social. 8
MORALES GODO, Juan. “Derecho a la Intimidad”. (Estudio comparado con el right of privacy del Derecho norteamericano) Serie Derechos y Garantías. Primera Edición. Palestra Editores. Lima, 2002. Pag. 61-88.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Por otro lado, la intimidad de la vida personal de la que habla el Código Civil, es protegido en éste ámbito en busca de un espacio propio privado y de mirada al “interior” que cada persona realiza; es el círculo individual de cada ser humano; es toda la cotidianeidad de su vida, sus características personales, sus usos, sus relaciones sociales y emocionales, preferencias y demás elementos que pertenecen a su esfera privada9. En ese sentido, la legislación peruana tiende a una clarísima orientación a proteger el Derecho a la intimidad de las personas, tanto en el ámbito individual como familiar10, presentándose las siguientes situaciones: 1°. Si la persona esta viva, basta su asentimiento para que se ponga de manifiesto su intimidad personal y familiar. 2°. Si la persona esta muerta, dicho asentimiento corresponderá a su cónyuge, descendientes, ascendientes o hermanos, excluyentemente y en su orden. En el caso de la correspondencia personal, entendida en su más amplia concepción, -epistolar, comunicaciones de cualquier género, y grabaciones de voz cuando tengan carácter confidencial o interno-, se sujetará a lo siguiente:
1°. Si el autor, y en su caso el destinatario están vivos, basta su asentimiento para que estos puedan ser interceptados o divulgados. 2°. En caso de muerte, dichos derechos corresponde a los herederos y a falta de estos, al juez. 3°. La publicación de las memorias requiere de la autorización de su autor. a) Si este ha muerto y no ha prohibido su publicación, el asentimiento corresponde a los herederos, y a falta de ella se recurre al juez. b) Si este ha muerto y ha prohibido su publicación, esta prohibición sólo tendrá efecto durante 50 años a partir de la muerte del autor. 9
Marcial Rubio Correa, Para leer el Código Civil Vol. XII. Pontificia Universidad Católica delPerú, Fondo Editorial 1995. Pág. 87. 10 CÓDIGO CIVIL PERUANO Art. 14.- La intimidad de la vida personal y familiar no puede ser puesta de manifiesto sin el asentimiento de la persona o si ésta ha muerto, sin el de su cónyuge, descendientes, ascendientes o hermanos, excluyentemente y en este orden. Art. 16.- La correspondencia epistolar, las comunicaciones de cualquier genero o las grabaciones de la voz, cuando tengan carácter confidencial o se refieran a la intimidad de la vida personal y familiar, no pueden ser interceptadas o divulgadas sin el asentimiento del autor y, en su caso, del destinatario. La publicación de las memorias personales o familiares, en iguales circunstancias, requiere la autorización del autor.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Vemos, pues que en el artículo 16° del código civil, si bien se presentan los casos en los cuales el sujeto de derecho debe manifestar del asentimiento para la divulgación de documentos que inciden en su derecho a la intimidad, no se han contemplado los casos en los cuales no es necesario tal asentimiento. Fernández Sessarego, opina que se debe agregar a dicho artículo el siguiente párrafo: “No será preciso el asentimiento a que se hace referencia en estos casos, cuando la divulgación de documentos o comunicaciones obedezca a fines judiciales o en defensa de la honra personal o familiar siempre que medie mandato motivado del juez y se adopten las medidas que garanticen el secreto de los asuntos ajenos al hecho que originan la exhibición”.
Luego, el Derecho penal sanciona la revelación de la intimidad de la vida personal así como la publicación de aquellas informaciones que puedan someter el derecho de un individuo al ámbito social 11, es decir, pone el límite a la intromisión de terceros en ella, y su vulneración o violación, se consideran delitos 12, en tanto, el objeto de protección jurídica tiene un aspecto específico vinculado al derecho a la intimidad, como aquel otro al cual la persona otorga carácter secreto o confidencial13, por lo que la revelación de dichas informaciones tiene y debe de estar acorde con lo establecido en la legislación; ello marca límites en el ejercicio de los derechos correspondientes para cada caso. 11
CÓDIGO PENAL PERUANO Art. 165.- Violación del secreto profesional El que, teniendo información por razón de su estado, oficio, empleo, profesión o ministerio, de secretos cuya publicación pueda causar daño, los revela sin consentimiento del interesado, será reprimido con pena privativa de libertad no mayor de dos años y con sesenta a ciento veinte días-multa. 12 CÓDIGO PENAL PERUANO Art. 154.- Violación de la intimidad El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista. Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa. Art. 156.- Revelación de la intimidad personal y familiar El que revela aspectos de la intimidad personal o familiar que conociera con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió, será reprimido con pena privativa de libertad no mayor de un año. 13
ESPINOZA ESPINOZA, Juan. Derecho de los Personas. 4º Edición. Gaceta Jurídica. Lima 2004. Pág. 346
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
–
Que, en tanto el derecho a la intimidad versa bajo el supuesto de lo que se protege es el recato y/o pudor sobre el propio cuerpo físico, vinculado a la dignidad de la persona conforme al estándar social vigente.
–
Que, el derecho a la intimidad o vida privada se rige bajo las relaciones entre la persona y su ámbito privativo en el contexto social, es decir con los derechos a la libertad de expresión y de comunicación en general.
Por último, podemos concluir que lo que se lesiona en el Derecho a la intimidad es la moral de la persona, por ser este derecho una consideración abstracta, otorgada por la sociedad para ser aplicado en la sociedad misma. Quizás, un tema de análisis para posteriores estudios es el de la violación de la intimidad utilizando algún medio de comunicación social, tratado en el artículo 154 del Código Penal y los conflictos que se desarrollan en torno a éste, considerando que en la actualidad, un fenómeno que ha generado cambios en el acontecer social es Internet, en consecuencia, una interrogante a plantearse es, si Internet debe ser considerado un medio de comunicación social o solo un medio de comunicación.14 Al respecto, resulta pertinente precisar, que Internet no debe ser considerado un medio de comunicación social15, puesto que no cumple con los características propias señaladas por la Constitución y las leyes, toda vez que carece de un editor o un director responsable en contra del cual puedan dirigirse aquellas personas que se consideren agraviadas por alguna información o noticia que aparezca publicada en la Web16. Por el contrario, debe considerarse más bien un medio de comunicación.17
14
RIBAS, Xavier, Protección de la Intimidad en Internet, en la cual se establece que La Comisión Europea está analizando la posibilidad de publicar recomendaciones (...) sobre los riesgos (...), de procesos suministrados por Internet (...),; el principio es que el uso de los datos personales debe reducirse al mínimo (...), en www.onnet.es/03002004.htm. 15 Tal concepto se define como: “(...) los medios creados por la ciencia y la tecnología modernas para servir a la comunicación humana, sobre todo a la dirigida a gran cantidad de personas (...)” 16 COLOMBÁRA LÓPEZ, Ciro, Los delitos de la ley de abuso de publicidad (Santiago, Chile, Ed. Jurídica La Ley, 1996), p. 15. 17 JIJENA LEIVA, Renato, Chile, internet, privacidad y derecho. un desafío de cara al siglo XXI en el marco de la globalización, en Revista Electrónica de Derecho Informático (véase, http,//publicaciones.derecho.org/redi, N39, octubre del 2001).
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Finalmente, es en este orden de ideas donde el derecho a la intimidad deberá configurarse con el objetivo esencial de establecer los límites imputables a los medios creados a través de las tecnologías, pero además, señalar en forma idónea, cuál es el ámbito en el que se extiende y desarrolla este derecho en el siglo XXI.
LA INFORMÁTICA Y EL DERECHO A LA INTIMIDAD Se habla usualmente de la informática, telemática, ofimática, conceptos asociados, propio del impacto del desarrollo tecnológico en nuestra vida diaria, y se habla de las llamadas tecnologías de la información y la comunicación.18 Los problemas de una nueva frontera del derecho, que abre una perspectiva que aún ha de tratarse, ya que el nuevo territorio se extiende al futuro, ... la sociedad tecnológica, cuya protagonista es la computadora, esta caracterizada por la rapidez de su desarrollo y sus innovaciones que obligan al observador a proceder en el sentido mismo de una experiencia de formación.19 La informática según un alcance en el Diccionario de la Lengua Española es el conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medio de calculadoras electrónicas. La información es un bien inmaterial e incorporal, bien mueble desde el sentido jurídico, desde el sentido económico es susceptible de satisfacer una necesidad, objeto de oferta y demanda, fuente inagotable de conocimientos desde el sentido cultural.
18
Las tecnologías de la información no esta circunscrito al termino informática, tiene una concepción amplia supeditada a los avances tecnológicos en materia de manejo de la información
19
FROSSINI, Vittorio:"Informática y Derecho"... citado por NUÑEZ PONCE, Julio. Derecho Informático. Marsol Editores. Perú 1996.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
La evolución de la informática, entendida como la ciencia del tratamiento automático de la información y su utilización popular en los últimos años, son algunos cambios que han influido en esta sociedad vertiginosa que vivimos.20 El empleo de computadoras permite la acumulación de información en gran número, además del empleo de técnicas para ordenar la información y a su vez mecanismos de almacenamiento con mayor rapidez y capaz de ser guardados en espacios reducidos. La tecnología ha posibilitado un progreso en los sistemas de procesamiento de datos con rapidez, capacidad y versatilidad para su uso, constituyendo una herramienta eficaz para la toma de decisiones. Por otro lado las computadoras tienen la ventaja de poseer sistemas compatibles con otras computadoras con la facultad de establecer comunicación por ende intercambio de información, datos de toda índole, mediante simples terminales eléctricos, con hardware (soporte físico) y software (soporte lógico) mejorados cualitativamente y cada vez con menores costos, ello posibilita el manejo de grandes cantidades de información, sobre cada individuo, que en forma dispersa constituye información sin mayor relevancia, pero en una combinación, intercambio o conjunta es capaz de determinar perfiles personales.21 Esos datos pueden ser tomados por una simple inscripción en un concurso en línea, o para asociarte a un correo electrónico gratuito, o en la guía telefónica online22, etc., mediante la utilización de técnicas informáticas y la transmisión de datos entre ordenadores, con su capacidad de proceso se puede ejercer un control social y, sin que la persona llegue a percatarse, interferir en su vida.23
20
DAVARA RODRIGUEZ, Miguel Angel. Manual de Derecho Informático. Aranzadi Editorial. Primera Edición. Madrid. España. 1997. Op. Cit 22. 21 Entiéndase como aquella descripción individualizada que diferencia a una persona de otra 22 Entiéndase a la traducción En Línea, refiere a las empresas que se encuentran conectadas en Internet. 23 DAVARA RODRIGUEZ, Miguel Ob. Cit 43.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
El avance de la informática ha posibilitado el desarrollo de sistemas de procesamiento de datos, ya sea automáticos autogenerados por mecanismos electrónicos o mecánicos es decir con intervención directa de la mano del hombre. La legislación inglesa, como la de otros muchos países, prevé que cuando una persona pasa la noche en un hotel inscriba su nombre, su dirección y la fecha en el registro del citado hotel. Por tanto, no sería imposible averiguar actualmente todos los desplazamientos de una persona determinada durante digamos los últimos cinco años. Si se consultan los libros de registros de todos los hoteles de Inglaterra, bastaría con encargar a alguien que fuera visitándolos uno a uno, y todos procesados en su ordenador; bastaría accionar una consulta para que encuestión de segundos nos de una ficha con todas las estancias de la persona investigada en los hoteles que hubiere utilizado.24 El tema de la intimidad con relación al avance de la informática ha sido preocupación de distintos países, y ello se ha materializado en legislación para proteger a sus ciudadanos contra los riesgos de la informática.
INTERNET COMO ESCENARIO DE PROTECCION DEL DERECHO A LA INTIMIDAD Sobre todo con el avance de la tecnología, en el Internet, el también llamado ciberespacio ha surgido como una revolución en materia de información. La International Network of Computer (Internet), es una herramienta que permite a un individuo el poder de accesar a una gama de información que se encuentra en cualquier parte del mundo, realizar transacciones financieras, descargar software, música, información, acceder a los centros de documentación más importantes, gozar de una oferta de entretenimientos y publicitar la información que uno desee. 24
TELLO FEBRES, Milagros. Tesis el Derecho a la Intimidad. Análisis del Artículo 14 del Código Civil Peruano A la luz de la Doctrina, Legislación yla Jurisprudencia. Universidad de Lima.1996.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Su potencialidad como medio de difusión es ilimitada, día a día con la aparición de software de alta calidad y con menor cantidad en bits de información. Existen en países más desarrollados y con una población de usuarios de Internet importante donde existen propuestas legislativas para la protección de información personal en Internet, es el caso de los Estados Unidos. Como es el caso cuando las compañías on line que utilizan esta información de sus clientes para ser vendidas a otras firmas o compañías, por ejemplo un proveedor de Internet que se fusiona con otra, o en virtud de un proceso de marketing, decide vender sus bases de datos, de sus clientes, pues existe una preocupación de los legisladores en conjunto señalan el deseo de proteger la privacidad puede crear una gran desconfianza e impedir el desarrollo del comercio electrónico. Jean Camp, una profesora asociada en curso de Política de Datos de la Universidad de Harvard, autora del libro “Confianza y riesgos en el comercio por Internet” señala que en contraposición a la denominada “Privacy” [conocida así en la doctrina anglosajona] la gran ventaja de Internet para los consumidores es que reduce
el tiempo de intercambio de información, entonces hablar, ordenar cosas, organizar, todo llega a ser lejanamente más fácil, si todo usuario requiriese políticas de datos para cada lugar que ellos visitan por cada interacción, entonces pasaría protegiendo la intimidad anulando las ventajas de Internet.25 Puede enviarse y recibirse todo tipo de información a través de Internet y aún más se pone a disposición pública a través de bases de datos de dominio público e inclusive de bases de datos de dominio privado pero con acceso público como el Intranet, que son objeto de ataques informáticos, por ende de la sustracción de información personal. 25
KSG Experts.Jean Camp on E-Commerce and Privacy. http://www.ksg.harvard.edu/news/experts/camp_internet_privacy_qa.htm.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Las autopistas de la información entrañan también un grave riesgo para la protección de los programas, así como para los datos personales. Existen ingentes cantidades de información contenidas en bases de datos, constituidos con distintos fines, sea de investigación, de educación, de recopilación de jurisprudencia y legislación, otras que contienen nombres de textos de biblioteca, otras con fines meteorológicos, también bases de datos diseñadas en los servicios secretos y que almacenan información estrictamente confidencial, también bases de datos informativos que contienen los números telefónicos. Pueden existir respuestas técnicas con el fin de proteger la intimidad, mediante el diseño de sistemas de seguridad especializado tendiente a establecer mecanismos de protección en Internet, como programas de encriptación, filtros, los cortafuegos, firmas y certificados digitales, los ciberpolicias, etc. PROGRAMAS DE ENCRIPTACION La criptografía es la ciencia que protege los datos. Son programas que permiten la conversión de un mensaje o documento en lenguaje natural, en textos que utilizan un lenguaje en clave que posibilita que nadie excepto quien tenga la clave pueda descifrar el mensaje. En la actualidad se ha implementado la tecnología PKI26 a los programas de encriptación que protegen la información a fin de que llegue sin cambios a su destinatario y que las personas que realizan las transacciones financieras, sean efectivamente quienes dicen ser. LOS CORTAFUEGOS Predetermina el uso de un número limitado de acciones impidiendo la transmisión de datos desde Internet o hacia Internet.
26
Public Key Infraestructure, se refiere a sistemas y servicios que soportan la tecnología de encriptación asimétrica. Donde existen dos claves una pública y una privada
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
FlLTROS Aquellos programas informáticos que bloquean el acceso a determinados documentos o mensajes, pero a otros no. Evita el uso de los programas de envío de mensajes, tipo spam, es decir aquellos que son enviados en conjunto, generalmente con fines comerciales. FIRMAS Y CERTIFICADOS DIGITALES En el Perú nuestra legislación define como firma digital aquella firma electrónica27 , consistente en una criptografía asimétrica; basada en el uso de un par de claves único; asociado a una clave privada y una clave pública relacionadas matemáticamente entre si, de tal forma que las personas que conocen la clave pública no pueden derivar de ella la clave privada.28 Posibilita la identificación de las partes que participan en relaciones comerciales a través de Internet, dotándolas de la máxima rapidez y seguridad. El certificado digital es aquel documento electrónico generado y firmado digitalmente por una entidad de certificación, la cual vincula un par de claves con una persona determinada confirmando su identidad. CIBERPOLICIAS Son especialistas en informática, dedicados a monitorear y ubicar a piratas informáticos, este tipo de especialistas ya existe en el extranjero donde el nivel de usuarios de Internet hace una necesidad el funcionamiento de este cuerpo de elite informática para la prevención de sabotajes informáticos, investigación y ubicación de organizaciones criminales.
27
La firma electrónica esta compuesta por símbolos basados en medios electrónicos utilizado por una parte con la intención precisa de vincularse o autenticar un documento cumpliendo todas o algunas de las características de una firma manuscrita
28
Ley Nº 27269. Ley de Firmas y Certificados Digitales
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
No obstante lo señalado, se debe buscar resguardar un derecho tan importante como lo es la intimidad en internet, siempre y cuando el internauta conozca y se informe debidamente de situaciones complejas como las aquí analizadas. Datos de toda índole sobre los usuarios de la red de redes, conforman el contenido de muy valiosas y preciadas bases de datos pertenecientes a grandes empresas, por ejemplo, para fines comerciales. En la actualidad a través del monitoreo de e-mail29, la utilización de "cokies"30, del "spam"31, de la recolección, difusión y posterior posible venta de datos personales recabados sin autorización de los usuarios de Internet, de la reproducción de información sensible, se violan ciertos derechos personalísimos como lo son el honor, la imagen y la intimidad, aspectos estos ignorados por la mayoría de los que utilizan Internet. Toda esa información puede ser revelada por dos vías, ya sea, por obra de la propia voluntad de los individuos que desean estar expuestos a esta nueva realidad, o bien sin que éstos lleguen a saber en ningún momento que están
siendo
monitoreados,
controlados
u
observados
con
distintas
finalidades como la configuración de perfiles personales basándose en los datos extraídos al usuario de Internet en su navegación habitual previo conocimiento de sus gustos y orientaciones políticas, religiosas, sexuales, o de mero consumo. 29
E-mail:Electronic Mail. Correo electrónico. Servicio de Internet que permite el envío y recepción de mensajes electrónicos. Estos pueden incluir, además de texto, imágenes, programas, audio y video.
30
Cookies: Porción de dato que un servidor de Internet entrega al navegador de un usuario que le hizo alguna consulta para que el navegador los guarde. Suele tratarse de información sobre la conexión o los datos requeridos. De esta manera, el servidor puede saber lo que hizo el usuario durante su última visita y facilitarle la próxima
31
Spam: Envío masivo de mensajes publicitarios a una dirección de correo electrónico sin consentimiento de su propietario. Es una práctica deshonesta y atentatoria de la intimidad que crea inconvenientes al usuario del equipo receptor.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Complejas herramientas informáticas se encargarán no solo de recopilar dichos datos, sino que los entrecruzarán para conformar una radiografía casi exacta del usuario. Y se dice casi exacta porque muchas veces no lo es, puesto que quienes acceden desde una terminal (computadora personal, smartphone, tablets, etc.) a Internet pueden ser los titulares de la cuenta de acceso o bien cualquier otra persona (algún otro miembro de la familia u extraña a ella). El derecho a la intimidad32 se manifiesta en Internet, ligado a aspectos trascendentes como lo son: - Privacidad de la personalidad de una persona. Existe en tanto se adhieren a los rasgos de personalidad de cada individuo, es decir, su nombre, su identidad, fotografía, voz, etc. Cualquier utilización indebida de esa información por medio de Internet por otra persona constituye una invasión de la privacidad del sujeto pasivo. - Privacidad de datos con respecto a una persona. Respecto a la información que sobre cada individuo pueda ser recolectada y utilizada por terceros, surgida por ejemplo de los hábitos de navegación que tenga cada usuario de Internet. Esto incluye, información sobre los hábitos de gastos; antecedentes penales; afiliaciones políticas o religiosas; historia médica; tributaria, de empleo, o de seguros; etc. - Privacidad de las comunicaciones de una persona. Existe respecto a las comunicaciones en línea, esto es, los mensajes que sean enviados o recibidos por una persona. Así, bajo ciertas circunstancias, el monitoreo o la revelación del contenido de una comunicación electrónica por cualquier persona distinta del emisor o receptor puede constituir una invasión a la privacidad. 32
El reconocimiento del derecho a la intimidad por parte del poder constituyente derivación fundamental del derecho natural a la dignidad que le asiste a todo ser humano por el simple hecho de serlo presupone condiciones mínimas indispensables para que el ser humano pueda desarrollar su individualidad en inteligencia y libertad, de forma tal que su ámbito privativo no sea invadido por terceros, ya sean particulares o el propio Estado. Es el derecho que tiene un hombre "a ser dejado en la soledad de su espíritu" ("therightto be letalone"), según el concepto de Cooley (conf. Ekmekdjian, Miguel; Manual de la Constitución Argentina; Depalma 1991, p. 5).
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Ante todo éste cuadro expuesto sintéticamente, el derecho a la intimidad en Internet es una cuestión que debe ser cuidadosamente analizado y estar permanentemente atento a los cambios que operan en la red en su dinámica matriz, para así poder defender uno de los derechos personalísimos más importantes que posee todo individuo. RECONOCIMIENTO INTERNACIONAL Sin perjuicio de la controversia generada entre el derecho a la intimidad y las nuevas tecnologías, es menester señalar que no sólo existe un reconocimiento de este derecho por parte de nuestra Constitución Política sino también por diversas Convenciones Internacionales. En este orden de ideas, es importante mencionar, lo dispuesto por el artículo 11° inciso 2° y 3° del Pacto de San José de Costa Rica, el cual expresa que: “Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.
Asimismo, el artículo 12° de la Declaración Universal de los Derechos Humanos, señala que: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
En este mismo sentido se pronuncia el artículo 17° del Pacto Internacional de Derechos Civiles y Políticos33 , al disponer que:
33
EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la intimidad frente a la revolución informática (Buenos Aires, Ed. Depalma, 1998), pp. 42 - 62.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
“1.- Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”. En consecuencia, puede colegirse de las normas transcritas, que tanto la constitución, la ley y convenciones, se complementan unas a otras aportando a la doctrina todo el sustento valórico, axiológico y dogmático, que permita establecer cuál es el ámbito del derecho a la intimidad y las limitaciones –endógenas o exógenas– que puedan ejercerse a éste, y en qué medida los datos personales son configurativos de protección, en cuanto una vertiente del derecho en cuestión.
JURISPRUDENCIA CONSTITUCIONAL Actualmente, tras la sentencia del Tribunal Constitucional respecto del expediente 1058-2004, en donde se cuestiona el despido de un trabajador por usar, de manera indebida, el correo electrónico en el horario de trabajo y para fines personales, se ha generado un mayor interés sobre el uso del correo electrónico en las entidades del Estado, analizaremos aquí dicha sentencia sobre el derecho fundamental a la intimidad y la facultad de control del empleador. El derecho a la inviolabilidad de las comunicaciones, y documentos privados34, guarda relación con el derecho de la intimidad y de la vida privada de cada persona, por tal motivo, estos derechos no se podrán ver afectados, salvo que medie orden judicial. 34
Constitución Política de 1993 artículo 2 (…) 10.- “toda persona tiene derecho al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones, o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva el examen”
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
Alcance de la sentencia del tribunal constitucional. Con fecha 18 de agosto de 2004, la Primera Sala del Tribunal Constitucional, mediante resolución en el expediente No. 1058-2004, ha establecido una variedad de aspectos a tener en cuenta con relación al poder fiscalizador del empleador sobre las herramientas de trabajo puestas a disposición del trabajador, en este caso, el correo electrónico. En dicha jurisprudencia, se cuestiona el despido efectuado por la empresa SERPOST S.A. al señor Rafael Francisco García Mendoza, trabajador acusado de utilizar de forma indebida el correo electrónico, pues lo utilizó para efectuar el envío de archivos con contenido pornográfico. Fundamentos de la sentencia del Tribunal Constitucional. El Tribunal Constitucional, en los fundamentos que utiliza como sustento de su sentencia para declarar FUNDADA la acción de amparo, señala lo siguiente: 1.
Queda claro que la entidad puede otorgar a sus trabajadores facilidades técnicas o informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los objetivos laborales que se persiguen. No es menos cierto que, cuando tales facilidades suponen instrumentos de comunicación y reserva documental, no puede asumirse que las
mismas
carezcan
de
determinados
elementos
de
autodeterminación
personal.(Fundamento 17) 2.
Conforme lo establece el artículo 2, inciso 10, de nuestra norma fundamental, toda persona tiene derecho a que sus comunicaciones y documentos privados sean adecuadamente protegidos, así como a que las mismas, y los instrumentos que las contienen, no puedan ser abiertas, incautadas, interceptadas o intervenidas, salvo mandato motivado del juez y con las garantías previstas en la ley. Aunque, ciertamente, puede alegarse que la fuente o el soporte de determinadas comunicaciones y documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
no significa que la misma pueda arrogarse, en forma exclusiva y excluyente, la titularidad de tales comunicaciones y documentos pues, con ello, evidentemente se estaría distorsionando el esquema de los atributos de la persona, como si éstos pudiesen, de alguna forma, verse enervados por mantenerse una relación de trabajo. (Fundamento 18) 3.
Aún cuando es inobjetable que toda relación laboral supone, para el trabajador, el cumplimiento de obligaciones y, para el empleador, la facultad de organizar, fiscalizar y, desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el trabajador deje de ser titular de los atributos y libertades que, como persona, la Constitución le reconoce. No en vano el artículo 23 de nuestra norma fundamental contempla expresamente que “Ninguna relación laboral puede limitar el ejercicio de los derechos constitucionales, ni desconocer o rebajar la dignidad del trabajador”. Por consiguiente, y en tanto existen mecanismos mediante los cuales el trabajador puede ejercer sus derechos, resulta igual de inobjetable que la relación de trabajo debe respetar el contenido esencial de los mismos. (Fundamento 19)
4.
Queda claro que, cuando se alega que la relación laboral no puede desconocer los derechos fundamentales del trabajador, ello no significa tampoco que tales atributos puedan anteponerse a las obligaciones de trabajo, de manera tal que éstas últimas terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el empleador no sólo puede, sino que, además, debe hacer uso de su poder fiscalizador, e incluso disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la validez o no de una medida de tal índole es, en primer lugar y como ya se anticipó, respetar las propias limitaciones establecidas por la Constitución. En segundo lugar, implementar mecanismos razonables que permitan, sin distorsionar el contenido de los derechos involucrados, cumplir los objetivos laborales a los que se encuentran comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen. (Fundamento 20)
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
5.
Lo que se plantea no es, sin embargo, que la empresa demandada no pueda investigar un hecho que, a su juicio, consideraba reprochable, como lo es el uso de un instrumento informático laboral para fines eminentemente personales, sino, más bien, se cuestiona el procedimiento que ha utilizado a efectos de comprobar la presunta responsabilidad del trabajador investigado. Sobre este particular, es claro que, si se trataba de determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta que tal configuración procedimental la imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una investigación como la señalada, ha pretendido sustentarse en su sola facultad fiscalizadora para acceder a los correos personales de los trabajadores, lo que evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos privados y la garantía de que tal reserva solo puede verse limitada por mandato judicial y dentro de las garantías predeterminadas por la ley. (Fundamento 21)
6.
La demandada (SERPOST S.A.), por otra parte, tampoco ha tenido en cuenta que, en la forma como ha obtenido los elementos presuntamente incriminatorios, no solo ha vulnerado la reserva de las comunicaciones y la garantía de judicialidad, sino que ha convertido en inválidos dichos elementos. En efecto, conforme lo establece la última parte del artículo 2, inciso 10, de la Constitución, los documentos privados obtenidos con violación de los preceptos anteriormente señalados, no tienen efecto legal. Ello, de momento, supone que por la forma como se han recabado los mensajes que han sido utilizados en el cuestionado proceso administrativo, su valor probatorio carece de todo efecto jurídico, siendo por tanto, nulo el acto de despido en el que dicho proceso ha culminado. Se trata pues, en el fondo, de garantizar que los medios de prueba ilícitamente obtenidos no permitan desnaturalizar los derechos de la persona ni, mucho menos, y como es evidente, que generen efectos en su perjuicio. (Fundamento 22)
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
7. No significa que el empleador carezca de medios adecuados para fiscalizar la labor del trabajador y la eficiencia de las responsabilidades que al mismo se le encomienda; pero es un hecho que la implementación de tales medios no puede hacerse en forma contraria a los derechos de la persona, sino de manera razonable, de modo tal que permita satisfacer los fines de toda relación laboral, sin perjudicar los ámbitos propios de autodeterminación que en todo momento deben quedar sujetos a lo establecido en la norma fundamental. (Fundamento 23)
Conclusiones a la Sentencia del Tribunal Constitucional De acuerdo a lo expuesto y al análisis de los fundamentos utilizados por el Tribunal Constitucional para dictar la sentencia materia del presente artículo, llegamos a las siguientes conclusiones: 1. Es poco acertado aseverar que las facilidades técnicas o informáticas entregadas al trabajador, con el propósito de dar cumplimiento a sus obligaciones laborales, no llevan a determinar elementos de autodeterminación personal. 2. La entidad empleadora no puede pretender hacer suya la titularidad de las comunicaciones y documentos de los trabajadores, aunque la cuenta del correo electrónico le pertenezca. 3. A pesar de que exista una relación laboral, el trabajador no puede estar limitado al ejercicio de sus derechos constitucionales, según señala la Constitución Política de 1993. No obstante, cuando el empleador dicta condiciones sobre el uso del correo electrónico, las cuales son aceptadas por el trabajador, estaríamos ante una “supuesta” limitación del derecho constitucional a la intimidad e inviolabilidad de las comunicaciones.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
4. El Tribunal Constitucional no plantea que el empleador no pueda investigar un hecho tal como el uso de un instrumento informático para fines personales, sino que la única forma de hacerlo es iniciando una investigación judicial. Si no se siguiera esta investigación, se habría atentado contra la reserva de las comunicaciones y las pruebas obtenidas no tendrían efecto legal alguno. En este caso, si el despido de un trabajador se basara en dicha prueba, se configuraría un supuesto dedespido arbitrario. 5. El Tribunal Constitucional menciona únicamente a las comunicaciones personales del trabajador. Sin embargo, no ha considerado en su análisis las comunicaciones de trabajo, a las cuales no se les aplicaría el procedimiento judicial exigido por la Constitución. 6. Con el propósito de evitar futuros conflictos, las entidades empleadoras deberán reglamentar el uso del correo electrónico por parte de sus trabajadores, poniendo en su conocimiento, de manera anticipada, la referida reglamentación. De esta manera, no será necesario contar con un mandato judicial para fiscalizar el uso del correo electrónico. Sin perjuicio de ello, el tema del uso indebido de las herramientas de trabajo por parte del trabajador es un tema que amerita ser regulado por la normativa laboral.
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte
BIBLIOGRAFIA
1. MORALES GODO, Juan. “Derecho a la Intimidad”. Serie Derechos y Garantías. Primera Edición. Palestra Editores. Lima, 2002 2. PASETA SPIHLMANN, Eduardo. “El uso del correo electrónico en el ámbito laboral: a propósito de la sentencia del tribunal constitucional“. En Revista Peruana de Derecho de la Empresa. Pag. 329-338. 3. VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de las modificaciones en la política de privacidad de Google. 2012. Aspectos jurídicos de Internet. Hugo Alfredo Vaninetti. Librería Editora Platense. 2010; Derecho a la Intimidad e Internet. Hugo Alfredo Vaninetti. ED 209- 924; derecho a la intimidad e Internet. Hugo Alfredo Vaninetti, Jurisprudencia Argentina (JA).12/01/05; Marketing Directo, base de datos e Intimidad .Hugo Alfredo Vaninetti. ED 213-679. 4. EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la intimidad frente a la revolución informática (Buenos Aires, Ed. Depalma, 1998).
Página web visitada 1.
http://www.rtve.es/alacarta/videos/telediario/como-borrar-nuestro-rastro-digitalinternet/1522122/