Derecho a La Intimidad en Internet

24
UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte DERECHO A LA INTIMIDAD EN INTERNET INTRODUCCIÓN Tratar el tema de la intimidad o la vida privada en Internet supone adentrarse en un territorio lleno de contradicciones, opiniones enfrentadas y posiciones diversas. No obstante, el tratamiento de esta cuestión en un ámbito universitario desde una perspectiva jurídica debe llevarnos algo más lejos de la simple aportación de argumentos a favor y en contra de la regulación o del autocontrol, posturas básicas en este problema. En diversos trabajos sobre la materia del autor Hugo Alfredo Vaninetti 1 se sostiene que con el advenimiento de las modernas tecnologías de la comunicación e información (TIC´s), en especial Internet, debemos cohabitar con la concepción alarmante de que los márgenes de la vida privada de las personas por estos tiempos se han reducido y lo seguirán haciendo cada vez más en un mundo hiperconectado. Como punto de partida hay que ser conscientes de que el anonimato en Internet, pleno, cabal, no existe. No obstante lo señalado, se debe buscar resguardar un derecho tan importante como lo es la intimidad en internet , siempre y cuando el internauta conozca y se informe debidamente de situaciones complejas como las que aquí se analizan. Sin ninguna duda, el comienzo de esta exposición doctrinal ha de partir de la definición de intimidad tal y como es recogida en la norma que sirve de base de nuestro Ordenamiento jurídico. 1 VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de las modificaciones en la política de privacidad de Google. 2012.

Transcript of Derecho a La Intimidad en Internet

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

DERECHO A LA INTIMIDAD EN INTERNET

INTRODUCCIÓN

Tratar el tema de la intimidad o la vida privada en Internet supone adentrarse

en un territorio lleno de contradicciones, opiniones enfrentadas y posiciones

diversas. No obstante, el tratamiento de esta cuestión en un ámbito universitario

desde una perspectiva jurídica debe llevarnos algo más lejos de la simple aportación

de argumentos a favor y en contra de la regulación o del autocontrol, posturas

básicas en este problema.

En diversos trabajos sobre la materia del autor Hugo Alfredo Vaninetti1 se

sostiene que con el advenimiento de las modernas tecnologías de la comunicación e

información (TIC´s), en especial Internet, debemos cohabitar con la concepción

alarmante de que los márgenes de la vida privada de las personas por estos tiempos

se han reducido y lo seguirán haciendo cada vez más en un mundo hiperconectado.

Como punto de partida hay que ser conscientes de que el anonimato en

Internet, pleno, cabal, no existe. No obstante lo señalado, se debe buscar

resguardar un derecho tan importante como lo es la intimidad en internet,

siempre y cuando el internauta conozca y se informe debidamente de situaciones

complejas como las que aquí se analizan.

Sin ninguna duda, el comienzo de esta exposición doctrinal ha de partir de la

definición de intimidad tal y como es recogida en la norma que sirve de base de

nuestro Ordenamiento jurídico.

1 VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de las modificaciones en

la política de privacidad de Google. 2012.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

EL DERECHO A LA INTIMIDAD EN EL ORDENAMIENTO JURÍDICO PERUANO

Para comprender qué es el derecho a la intimidad, hay que recurrir a su

significado natural y gramatical; siendo definida como: “la zona espiritual íntima y

reservada de una persona o de un grupo, especialmente de una familia”2. La intimidad

personal y familiar es aquel entorno de la vida de una persona en la que ningún

tercer individuo puede interferir y sobre el cual la persona tiene plena autonomía de

reserva. Esta intimidad personal y familiar comprende las relaciones personales y de

parentesco, asuntos íntimos y de familia. En conclusión, es todo lo relativo al

concepto de vida privada. Por ello, nadie puede atentar contra este derecho, ya

que estaría irrumpiendo en la esfera íntima de la vida de una persona.

Para efectos del tema a tratar, el legislador ha reconocido el derecho a la

intimidad en los incisos 6° y 7° del artículo 2° de la Constitución3, estableciendo la

prohibición de suministrar información que afecte la intimidad personal y familiar por

parte de los servicios informáticos, es decir, expresa la inquietud del Poder

legislativo respecto a los avances tecnológicos de los sistemas informáticos y su

potencial mal uso, contrario al derecho a la intimidad. En dichos artículos se

encuentran gran parte de los criterios esenciales que nos pueden permitir abordar la

trascendencia de las nuevas tecnologías en alusión al derecho a la intimidad. Una

conjugación de ambos enunciados nos lleva a la conclusión de que existe una

decidida defensa en nuestro ordenamiento constitucional del derecho a la intimidad,

incluyéndose dentro de éste cualquier tipo de atentado sin que importe el modo o el

medio empleado. 2 Diccionario de la Lengua Española, Decimonovena Edición, p. 756, segunda acepción.

3 Constitución Política del Perú de 1993

Art. 2°.- Toda persona tiene derecho:

(…) 6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren

informaciones que afecten la intimidad personal y familiar.

7. Al honor y a la buena reputación, a la intimidad personal y familiar así como

a la voz y a la imagen propias.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Respecto al inciso 6 del artículo 2° de la Constitución en comento, cuando se

hace alusión a los servicios informáticos, se coincide con la postura del Dr. Enrique

Bernales Ballesteros, señalando el error de hermenéutica legislativa en que incurren

los constituyentes de circunscribir dicho concepto, entendido como aquellos archivos

de información que necesariamente deben estar computarizado, es decir colisiona

con la expresión "a que los servicios informáticos estén computarizados o no". En lugar de

servicios informáticos debería ser cambiado con el término “servicios de información”,

a fin de salvaguardar los aspectos más diversos de la vida en defensa de la

intimidad personal y familiar, por ejemplo la historia clínica, registro de notas,

archivos policiales, etc. El espíritu de la norma es la de referirse a todos los que

tengan información, al margen de la técnica de acopio y registro que utilicen sea

computarizado o no. La prohibición de divulgar la información se extiende a los

servicios de información privados o del Estado porque la violación de la intimidad no

es realizada por quien tiene autoridad, sino por todo aquel que divulga información.4

Durante la redacción de la Constitución Política del Perú de 1993, el

Constitucionalista Carlos Torres y Torres Lara, señaló que era de necesidad el

colocar este inciso en nuestra Constitución debido a que nos encontramos en una

sociedad informatizada. Además mencionó que en constituciones modernas como la

Constitución del Brasil, de Colombia o de Portugal, en otros casos leyes especiales,

como en Estados Unidos, existen normas que protegen a las personas de los

excesos que se pueden cometer a través de la informática, tanto en el sector público

como en el privado. ¿Cuáles son esos derechos?5 Derecho a la Intimidad y a la

privacidad; estos conceptos no han sido entendidos siempre de la misma manera.

4 BERNALES BALLESTEROS, Enrique. "La Constitución de 1993: Análisis Comparado". Lima. Perú. 1999

Op. Cit 129. 5 Derecho ala Información, Informática e Intimidad en la Reforma Constitucional de 1993. Dotel

http://www.asesor.com.pe/teleley/390-ind.htm.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Para una concepción moderna fue decisiva la formulación realizada en el año 1891

del artículo intitulado "The Right of privacy"6, que el Dr. Juan Espinoza en su artículo

“Tutela jurídica del tratamiento de los datos personales frente a la informática”7 nos da

una concepción no de la del derecho a la privacidad como un derecho específico

sino como la síntesis de las situaciones jurídicas existenciales de las personas,

menciona además que de estos derechos generales madres se disgregan los

derechos especiales o hijos, es decir, señala la bondad de establecer en el marco

legal con un numerus apertus, una apertura a la aparición de nuevas situaciones que

pudieran surgir y llegar a tener la tutela jurídica necesaria, de conformidad a los

avances de la tecnología o de nuestra realidad.

La jurisprudencia ha influido en el desarrollo del right of privacy, superando la

limitación conceptual producto de su traducción literal, dando paso al derecho

general de la personalidad como lo denomina el Dr. Juan Espinoza, modificándose

así con el transcurso del tiempo el concepto de intimidad, originando con ello una

colisión con el denominado derecho a la información y la necesidad de establecer el

limite entre ambos derechos, por lo que resultaría utópico señalar que el derecho a

la intimidad es absoluto; sin embargo la intimidad, el bienestar físico, la parte

emocional y la espiritual conforman un todo, siendo de suma urgencia su protección.

El desarrollo de los avances tecnológicos, y en particular de la informática,

posibilitan el acopio de gran cantidad de información de distinta índole, aparición de

bases de datos públicas y privadas almacenadas en soporte magnético, discos de

lectura y otros, susceptible de tratamiento, intermediación, marketing e intercambio,

constituyéndose en una industria de crecimiento vertiginoso. 6 Concepto fue formulado por primera vez el año 1891, por Samuel D. Warren y Louis D. Brandeis, los cuales

publicaron un ensayo en la Harvard LawReviewy en la que señalaron que todo individuo tiene derecho to be

letalone, esto es, a ser dejado en paz, a proteger su soledad, a su vida íntima, del mismo modo que tiene

derecho a proteger su propiedad privada. 7 La Tutela Jurídica del tratamiento de los Datos Personales frente a los avances de la informática. Ius et Veritas.

Año IX Nº19.Lima 1999.op. cit 56.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Núñez Ponce señala que la información de carácter personal contenida en las

bases de datos puede ser accesada sin consentimiento por medios informáticos y

telemáticos, vulnerando derecho a la intimidad si se tratan de personas naturales, y

la confidencialidad, secreto industrial, etc. si se tratan de personas jurídicas.

El Derecho a la intimidad en tanto bien jurídico es considerado como

personalísimo, particular o individual,es por esa razón que Morales Godo compara el

right of privacy norteamericano con el Derecho a la intimidad en el Perú, de cuya

relación se desprenden elementos conceptuales, tales como8:

– El que defiende los actos de intrusión que perturban el retiro o soledad de la

persona.

– Divulgación pública de hechos privados embarazosos sobre el individuo.

– Publicidad que coloca al individuo o persona bajo la luz falsa ante el público.

– Apropiación de la imagen o identidad de una persona para derivar algún

beneficio.

En la actualidad, el derecho a la intimidad ha cobrado gran importancia como

consecuencia de las características propias que tiene la sociedad contemporánea,

unido al desarrollo creciente de la tecnología, que ha incrementado el rol de los

medios de comunicación, originando en el campo del Derecho Constitucional, que

los diversos sistemas jurídicos del mundo tiendan a buscar mecanismos de

resguardo de este derecho frente a los atentados que pueda sufrir.

En efecto, cuando se trate de la vulneración de este derecho por parte de los

servicios informáticos, públicos o privados, este ámbito es protegido desde la

Constitución, por el inciso 6 del artículo 2, lo que presupone que se expresa una

articulación entre el ámbito privado y público, debido a que forma parte indubitable

de espacios inviolables, íntimamente vinculado a la dignidad de la persona en su

libre desarrollo social, formando parte del orden político y de la paz social.

8 MORALES GODO, Juan. “Derecho a la Intimidad”. (Estudio comparado con el right of privacy del Derecho

norteamericano) Serie Derechos y Garantías. Primera Edición. Palestra Editores. Lima, 2002. Pag. 61-88.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Por otro lado, la intimidad de la vida personal de la que habla el Código Civil, es

protegido en éste ámbito en busca de un espacio propio privado y de mirada al

“interior” que cada persona realiza; es el círculo individual de cada ser humano; es

toda la cotidianeidad de su vida, sus características personales, sus usos, sus

relaciones sociales y emocionales, preferencias y demás elementos que pertenecen

a su esfera privada9. En ese sentido, la legislación peruana tiende a una clarísima

orientación a proteger el Derecho a la intimidad de las personas, tanto en el ámbito

individual como familiar10, presentándose las siguientes situaciones:

1°. Si la persona esta viva, basta su asentimiento para que se ponga de

manifiesto su intimidad personal y familiar.

2°. Si la persona esta muerta, dicho asentimiento corresponderá a su cónyuge,

descendientes, ascendientes o hermanos, excluyentemente y en su orden.

En el caso de la correspondencia personal, entendida en su más amplia concepción,

-epistolar, comunicaciones de cualquier género, y grabaciones de voz cuando tengan

carácter confidencial o interno-, se sujetará a lo siguiente:

1°. Si el autor, y en su caso el destinatario están vivos, basta su asentimiento para

que estos puedan ser interceptados o divulgados.

2°. En caso de muerte, dichos derechos corresponde a los herederos y a falta de

estos, al juez.

3°. La publicación de las memorias requiere de la autorización de su autor.

a) Si este ha muerto y no ha prohibido su publicación, el asentimiento

corresponde a los herederos, y a falta de ella se recurre al juez.

b) Si este ha muerto y ha prohibido su publicación, esta prohibición sólo tendrá

efecto durante 50 años a partir de la muerte del autor.

9 Marcial Rubio Correa, Para leer el Código Civil Vol. XII. Pontificia Universidad Católica delPerú, Fondo

Editorial 1995. Pág. 87.

10 CÓDIGO CIVIL PERUANO

Art. 14.- La intimidad de la vida personal y familiar no puede ser puesta de manifiesto sin el asentimiento de la

persona o si ésta ha muerto, sin el de su cónyuge, descendientes, ascendientes o hermanos, excluyentemente y

en este orden.

Art. 16.- La correspondencia epistolar, las comunicaciones de cualquier genero o las grabaciones de la voz,

cuando tengan carácter confidencial o se refieran a la intimidad de la vida personal y familiar, no pueden ser

interceptadas o divulgadas sin el asentimiento del autor y, en su caso, del destinatario. La publicación de las

memorias personales o familiares, en iguales circunstancias, requiere la autorización del autor.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Vemos, pues que en el artículo 16° del código civil, si bien se presentan los

casos en los cuales el sujeto de derecho debe manifestar del asentimiento para la

divulgación de documentos que inciden en su derecho a la intimidad, no se han

contemplado los casos en los cuales no es necesario tal asentimiento. Fernández

Sessarego, opina que se debe agregar a dicho artículo el siguiente párrafo: “No será

preciso el asentimiento a que se hace referencia en estos casos, cuando la divulgación de

documentos o comunicaciones obedezca a fines judiciales o en defensa de la honra

personal o familiar siempre que medie mandato motivado del juez y se adopten las medidas

que garanticen el secreto de los asuntos ajenos al hecho que originan la exhibición”.

Luego, el Derecho penal sanciona la revelación de la intimidad de la vida

personal así como la publicación de aquellas informaciones que puedan someter el

derecho de un individuo al ámbito social11, es decir, pone el límite a la intromisión de

terceros en ella, y su vulneración o violación, se consideran delitos12, en tanto, el

objeto de protección jurídica tiene un aspecto específico vinculado al derecho a la

intimidad, como aquel otro al cual la persona otorga carácter secreto o

confidencial13, por lo que la revelación de dichas informaciones tiene y debe de estar

acorde con lo establecido en la legislación; ello marca límites en el ejercicio de los

derechos correspondientes para cada caso.

11

CÓDIGO PENAL PERUANO Art. 165.- Violación del secreto profesional

El que, teniendo información por razón de su estado, oficio, empleo, profesión o ministerio, de secretos cuya

publicación pueda causar daño, los revela sin consentimiento del interesado, será reprimido con pena privativa

de libertad no mayor de dos años y con sesenta a ciento veinte días-multa.

12 CÓDIGO PENAL PERUANO

Art. 154.- Violación de la intimidad El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho,

palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con

pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres años y de

treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista. Si

utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de

cuatro años y de sesenta a ciento ochenta días-multa.

Art. 156.- Revelación de la intimidad personal y familiar El que revela aspectos de la intimidad personal o familiar que conociera con motivo del trabajo que prestó al agraviado o a la persona a quien éste se lo confió, será reprimido con pena privativa de libertad no mayor de

un año.

13 ESPINOZA ESPINOZA, Juan. Derecho de los Personas. 4º Edición. Gaceta Jurídica. Lima 2004. Pág. 346

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

– Que, en tanto el derecho a la intimidad versa bajo el supuesto de lo que se

protege es el recato y/o pudor sobre el propio cuerpo físico, vinculado a la

dignidad de la persona conforme al estándar social vigente.

– Que, el derecho a la intimidad o vida privada se rige bajo las relaciones entre la

persona y su ámbito privativo en el contexto social, es decir con los derechos a

la libertad de expresión y de comunicación en general.

Por último, podemos concluir que lo que se lesiona en el Derecho a la intimidad es la

moral de la persona, por ser este derecho una consideración abstracta, otorgada por

la sociedad para ser aplicado en la sociedad misma.

Quizás, un tema de análisis para posteriores estudios es el de la violación de

la intimidad utilizando algún medio de comunicación social, tratado en el artículo 154

del Código Penal y los conflictos que se desarrollan en torno a éste, considerando

que en la actualidad, un fenómeno que ha generado cambios en el acontecer social

es Internet, en consecuencia, una interrogante a plantearse es, si Internet debe ser

considerado un medio de comunicación social o solo un medio de comunicación.14

Al respecto, resulta pertinente precisar, que Internet no debe ser considerado

un medio de comunicación social15, puesto que no cumple con los características

propias señaladas por la Constitución y las leyes, toda vez que carece de un editor o

un director responsable en contra del cual puedan dirigirse aquellas personas que se

consideren agraviadas por alguna información o noticia que aparezca publicada en

la Web16. Por el contrario, debe considerarse más bien un medio de comunicación.17

14

RIBAS, Xavier, Protección de la Intimidad en Internet, en la cual se establece que La Comisión Europea está

analizando la posibilidad de publicar recomendaciones (...) sobre los riesgos (...), de procesos suministrados

por Internet (...),; el principio es que el uso de los datos personales debe reducirse al mínimo (...), en

www.onnet.es/03002004.htm. 15 Tal concepto se define como: “(...) los medios creados por la ciencia y la tecnología modernas para servir a

la comunicación humana, sobre todo a la dirigida a gran cantidad de personas (...)” 16

COLOMBÁRA LÓPEZ, Ciro, Los delitos de la ley de abuso de publicidad (Santiago, Chile, Ed. Jurídica La Ley,

1996), p. 15. 17

JIJENA LEIVA, Renato, Chile, internet, privacidad y derecho. un desafío de cara al siglo XXI en el marco de la

globalización, en Revista Electrónica de Derecho Informático (véase, http,//publicaciones.derecho.org/redi,

N39, octubre del 2001).

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Finalmente, es en este orden de ideas donde el derecho a la intimidad deberá

configurarse con el objetivo esencial de establecer los límites imputables a los

medios creados a través de las tecnologías, pero además, señalar en forma idónea,

cuál es el ámbito en el que se extiende y desarrolla este derecho en el siglo XXI.

LA INFORMÁTICA Y EL DERECHO A LA INTIMIDAD

Se habla usualmente de la informática, telemática, ofimática, conceptos

asociados, propio del impacto del desarrollo tecnológico en nuestra vida diaria, y se

habla de las llamadas tecnologías de la información y la comunicación.18

Los problemas de una nueva frontera del derecho, que abre una perspectiva

que aún ha de tratarse, ya que el nuevo territorio se extiende al futuro, ... la sociedad

tecnológica, cuya protagonista es la computadora, esta caracterizada por la rapidez

de su desarrollo y sus innovaciones que obligan al observador a proceder en el

sentido mismo de una experiencia de formación.19

La informática según un alcance en el Diccionario de la Lengua Española es

el conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento

automático de la información por medio de calculadoras electrónicas.

La información es un bien inmaterial e incorporal, bien mueble desde el

sentido jurídico, desde el sentido económico es susceptible de satisfacer una

necesidad, objeto de oferta y demanda, fuente inagotable de conocimientos desde el

sentido cultural.

18

Las tecnologías de la información no esta circunscrito al termino informática, tiene una concepción amplia

supeditada a los avances tecnológicos en materia de manejo de la información

19 FROSSINI, Vittorio:"Informática y Derecho"... citado por NUÑEZ PONCE, Julio. Derecho Informático.

Marsol Editores. Perú 1996.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

La evolución de la informática, entendida como la ciencia del tratamiento

automático de la información y su utilización popular en los últimos años, son

algunos cambios que han influido en esta sociedad vertiginosa que vivimos.20 El

empleo de computadoras permite la acumulación de información en gran número,

además del empleo de técnicas para ordenar la información y a su vez mecanismos

de almacenamiento con mayor rapidez y capaz de ser guardados en espacios

reducidos. La tecnología ha posibilitado un progreso en los sistemas de

procesamiento de datos con rapidez, capacidad y versatilidad para su uso,

constituyendo una herramienta eficaz para la toma de decisiones.

Por otro lado las computadoras tienen la ventaja de poseer sistemas

compatibles con otras computadoras con la facultad de establecer comunicación por

ende intercambio de información, datos de toda índole, mediante simples terminales

eléctricos, con hardware (soporte físico) y software (soporte lógico) mejorados

cualitativamente y cada vez con menores costos, ello posibilita el manejo de grandes

cantidades de información, sobre cada individuo, que en forma dispersa constituye

información sin mayor relevancia, pero en una combinación, intercambio o conjunta

es capaz de determinar perfiles personales.21

Esos datos pueden ser tomados por una simple inscripción en un concurso en

línea, o para asociarte a un correo electrónico gratuito, o en la guía telefónica

online22, etc., mediante la utilización de técnicas informáticas y la transmisión de

datos entre ordenadores, con su capacidad de proceso se puede ejercer un control

social y, sin que la persona llegue a percatarse, interferir en su vida.23

20

DAVARA RODRIGUEZ, Miguel Angel. Manual de Derecho Informático. Aranzadi Editorial. Primera

Edición. Madrid. España. 1997. Op. Cit 22. 21

Entiéndase como aquella descripción individualizada que diferencia a una persona de otra 22

Entiéndase a la traducción En Línea, refiere a las empresas que se encuentran conectadas en Internet. 23

DAVARA RODRIGUEZ, Miguel Ob. Cit 43.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

El avance de la informática ha posibilitado el desarrollo de sistemas de

procesamiento de datos, ya sea automáticos autogenerados por mecanismos

electrónicos o mecánicos es decir con intervención directa de la mano del hombre.

La legislación inglesa, como la de otros muchos países, prevé que cuando

una persona pasa la noche en un hotel inscriba su nombre, su dirección y la fecha

en el registro del citado hotel. Por tanto, no sería imposible averiguar actualmente

todos los desplazamientos de una persona determinada durante digamos los últimos

cinco años. Si se consultan los libros de registros de todos los hoteles de Inglaterra,

bastaría con encargar a alguien que fuera visitándolos uno a uno, y todos

procesados en su ordenador; bastaría accionar una consulta para que encuestión de

segundos nos de una ficha con todas las estancias de la persona investigada en los

hoteles que hubiere utilizado.24

El tema de la intimidad con relación al avance de la informática ha sido

preocupación de distintos países, y ello se ha materializado en legislación para

proteger a sus ciudadanos contra los riesgos de la informática.

INTERNET COMO ESCENARIO DE PROTECCION DEL DERECHO A LA

INTIMIDAD

Sobre todo con el avance de la tecnología, en el Internet, el también llamado

ciberespacio ha surgido como una revolución en materia de información. La

International Network of Computer (Internet), es una herramienta que permite a un

individuo el poder de accesar a una gama de información que se encuentra en

cualquier parte del mundo, realizar transacciones financieras, descargar software,

música, información, acceder a los centros de documentación más importantes,

gozar de una oferta de entretenimientos y publicitar la información que uno desee.

24

TELLO FEBRES, Milagros. Tesis el Derecho a la Intimidad. Análisis del Artículo 14 del Código Civil

Peruano A la luz de la Doctrina, Legislación yla Jurisprudencia. Universidad de Lima.1996.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Su potencialidad como medio de difusión es ilimitada, día a día con la aparición de

software de alta calidad y con menor cantidad en bits de información. Existen en

países más desarrollados y con una población de usuarios de Internet importante

donde existen propuestas legislativas para la protección de información personal en

Internet, es el caso de los Estados Unidos. Como es el caso cuando las compañías

on line que utilizan esta información de sus clientes para ser vendidas a otras firmas

o compañías, por ejemplo un proveedor de Internet que se fusiona con otra, o en

virtud de un proceso de marketing, decide vender sus bases de datos, de sus

clientes, pues existe una preocupación de los legisladores en conjunto señalan el

deseo de proteger la privacidad puede crear una gran desconfianza e impedir el

desarrollo del comercio electrónico.

Jean Camp, una profesora asociada en curso de Política de Datos de la

Universidad de Harvard, autora del libro “Confianza y riesgos en el comercio por

Internet” señala que en contraposición a la denominada “Privacy” [conocida así en la

doctrina anglosajona] la gran ventaja de Internet para los consumidores es que reduce

el tiempo de intercambio de información, entonces hablar, ordenar cosas, organizar,

todo llega a ser lejanamente más fácil, si todo usuario requiriese políticas de datos

para cada lugar que ellos visitan por cada interacción, entonces pasaría protegiendo

la intimidad anulando las ventajas de Internet.25

Puede enviarse y recibirse todo tipo de información a través de Internet y aún

más se pone a disposición pública a través de bases de datos de dominio público e

inclusive de bases de datos de dominio privado pero con acceso público como el

Intranet, que son objeto de ataques informáticos, por ende de la sustracción de

información personal.

25 KSG Experts.Jean Camp on E-Commerce and Privacy.

http://www.ksg.harvard.edu/news/experts/camp_internet_privacy_qa.htm.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Las autopistas de la información entrañan también un grave riesgo para la

protección de los programas, así como para los datos personales. Existen ingentes

cantidades de información contenidas en bases de datos, constituidos con distintos

fines, sea de investigación, de educación, de recopilación de jurisprudencia y

legislación, otras que contienen nombres de textos de biblioteca, otras con fines

meteorológicos, también bases de datos diseñadas en los servicios secretos y que

almacenan información estrictamente confidencial, también bases de datos

informativos que contienen los números telefónicos.

Pueden existir respuestas técnicas con el fin de proteger la intimidad,

mediante el diseño de sistemas de seguridad especializado tendiente a establecer

mecanismos de protección en Internet, como programas de encriptación, filtros, los

cortafuegos, firmas y certificados digitales, los ciberpolicias, etc.

PROGRAMAS DE ENCRIPTACION

La criptografía es la ciencia que protege los datos. Son programas que

permiten la conversión de un mensaje o documento en lenguaje natural, en textos

que utilizan un lenguaje en clave que posibilita que nadie excepto quien tenga la

clave pueda descifrar el mensaje. En la actualidad se ha implementado la tecnología

PKI26 a los programas de encriptación que protegen la información a fin de que

llegue sin cambios a su destinatario y que las personas que realizan las

transacciones financieras, sean efectivamente quienes dicen ser.

LOS CORTAFUEGOS

Predetermina el uso de un número limitado de acciones impidiendo la

transmisión de datos desde Internet o hacia Internet.

26

Public Key Infraestructure, se refiere a sistemas y servicios que soportan la tecnología de encriptación

asimétrica. Donde existen dos claves una pública y una privada

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

FlLTROS

Aquellos programas informáticos que bloquean el acceso a determinados

documentos o mensajes, pero a otros no. Evita el uso de los programas de envío de

mensajes, tipo spam, es decir aquellos que son enviados en conjunto, generalmente

con fines comerciales.

FIRMAS Y CERTIFICADOS DIGITALES

En el Perú nuestra legislación define como firma digital aquella firma

electrónica27 , consistente en una criptografía asimétrica; basada en el uso de un par

de claves único; asociado a una clave privada y una clave pública relacionadas

matemáticamente entre si, de tal forma que las personas que conocen la clave

pública no pueden derivar de ella la clave privada.28 Posibilita la identificación de las

partes que participan en relaciones comerciales a través de Internet, dotándolas de

la máxima rapidez y seguridad.

El certificado digital es aquel documento electrónico generado y firmado

digitalmente por una entidad de certificación, la cual vincula un par de claves con

una persona determinada confirmando su identidad.

CIBERPOLICIAS

Son especialistas en informática, dedicados a monitorear y ubicar a piratas

informáticos, este tipo de especialistas ya existe en el extranjero donde el nivel de

usuarios de Internet hace una necesidad el funcionamiento de este cuerpo de elite

informática para la prevención de sabotajes informáticos, investigación y ubicación

de organizaciones criminales.

27

La firma electrónica esta compuesta por símbolos basados en medios electrónicos utilizado por una parte con

la intención precisa de vincularse o autenticar un documento cumpliendo todas o algunas de las características de una firma manuscrita

28

Ley Nº 27269. Ley de Firmas y Certificados Digitales

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

No obstante lo señalado, se debe buscar resguardar un derecho tan

importante como lo es la intimidad en internet, siempre y cuando el internauta

conozca y se informe debidamente de situaciones complejas como las aquí

analizadas.

Datos de toda índole sobre los usuarios de la red de redes, conforman el

contenido de muy valiosas y preciadas bases de datos pertenecientes a grandes

empresas, por ejemplo, para fines comerciales.

En la actualidad a través del monitoreo de e-mail29, la utilización de "cokies"30,

del "spam"31, de la recolección, difusión y posterior posible venta de datos

personales recabados sin autorización de los usuarios de Internet, de la

reproducción de información sensible, se violan ciertos derechos personalísimos

como lo son el honor, la imagen y la intimidad, aspectos estos ignorados por la

mayoría de los que utilizan Internet.

Toda esa información puede ser revelada por dos vías, ya sea, por obra

de la propia voluntad de los individuos que desean estar expuestos a esta

nueva realidad, o bien sin que éstos lleguen a saber en ningún momento que

están siendo monitoreados, controlados u observados con distintas

finalidades como la configuración de perfiles personales basándose en los

datos extraídos al usuario de Internet en su navegación habitual previo conocimiento

de sus gustos y orientaciones políticas, religiosas, sexuales, o de mero consumo.

29

E-mail:Electronic Mail. Correo electrónico. Servicio de Internet que permite el envío y recepción de mensajes

electrónicos. Estos pueden incluir, además de texto, imágenes, programas, audio y video.

30 Cookies: Porción de dato que un servidor de Internet entrega al navegador de un usuario que le hizo alguna consulta para que el navegador los guarde. Suele tratarse de información sobre la conexión o los datos

requeridos. De esta manera, el servidor puede saber lo que hizo el usuario durante su última visita y facilitarle

la próxima 31

Spam: Envío masivo de mensajes publicitarios a una dirección de correo electrónico sin consentimiento de su

propietario. Es una práctica deshonesta y atentatoria de la intimidad que crea inconvenientes al usuario del

equipo receptor.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Complejas herramientas informáticas se encargarán no solo de recopilar

dichos datos, sino que los entrecruzarán para conformar una radiografía casi exacta

del usuario. Y se dice casi exacta porque muchas veces no lo es, puesto que

quienes acceden desde una terminal (computadora personal, smartphone, tablets, etc.) a

Internet pueden ser los titulares de la cuenta de acceso o bien cualquier otra

persona (algún otro miembro de la familia u extraña a ella).

El derecho a la intimidad32 se manifiesta en Internet, ligado a aspectos

trascendentes como lo son:

- Privacidad de la personalidad de una persona. Existe en tanto se adhieren a

los rasgos de personalidad de cada individuo, es decir, su nombre, su identidad,

fotografía, voz, etc. Cualquier utilización indebida de esa información por medio de

Internet por otra persona constituye una invasión de la privacidad del sujeto pasivo.

- Privacidad de datos con respecto a una persona. Respecto a la información

que sobre cada individuo pueda ser recolectada y utilizada por terceros, surgida por

ejemplo de los hábitos de navegación que tenga cada usuario de Internet. Esto

incluye, información sobre los hábitos de gastos; antecedentes penales; afiliaciones

políticas o religiosas; historia médica; tributaria, de empleo, o de seguros; etc.

- Privacidad de las comunicaciones de una persona. Existe respecto a las

comunicaciones en línea, esto es, los mensajes que sean enviados o recibidos por

una persona. Así, bajo ciertas circunstancias, el monitoreo o la revelación del

contenido de una comunicación electrónica por cualquier persona distinta del emisor

o receptor puede constituir una invasión a la privacidad.

32 El reconocimiento del derecho a la intimidad por parte del poder constituyente derivación fundamental del

derecho natural a la dignidad que le asiste a todo ser humano por el simple hecho de serlo presupone

condiciones mínimas indispensables para que el ser humano pueda desarrollar su individualidad en

inteligencia y libertad, de forma tal que su ámbito privativo no sea invadido por terceros, ya sean particulares

o el propio Estado. Es el derecho que tiene un hombre "a ser dejado en la soledad de su espíritu" ("therightto

be letalone"), según el concepto de Cooley (conf. Ekmekdjian, Miguel; Manual de la Constitución Argentina;

Depalma 1991, p. 5).

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Ante todo éste cuadro expuesto sintéticamente, el derecho a la intimidad en

Internet es una cuestión que debe ser cuidadosamente analizado y estar

permanentemente atento a los cambios que operan en la red en su dinámica matriz,

para así poder defender uno de los derechos personalísimos más importantes que

posee todo individuo.

RECONOCIMIENTO INTERNACIONAL

Sin perjuicio de la controversia generada entre el derecho a la intimidad y las

nuevas tecnologías, es menester señalar que no sólo existe un reconocimiento de

este derecho por parte de nuestra Constitución Política sino también por diversas

Convenciones Internacionales.

En este orden de ideas, es importante mencionar, lo dispuesto por el artículo

11° inciso 2° y 3° del Pacto de San José de Costa Rica, el cual expresa que:

“Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada,

en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales

a su honra o reputación. Toda persona tiene derecho a la protección de la ley

contra esas injerencias o esos ataques”.

Asimismo, el artículo 12° de la Declaración Universal de los Derechos Humanos,

señala que:

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su

domicilio o su correspondencia, ni de ataques a su honra, o a su reputación. Toda

persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.

En este mismo sentido se pronuncia el artículo 17° del Pacto Internacional de

Derechos Civiles y Políticos33 , al disponer que:

33

EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la intimidad frente a la revolución

informática (Buenos Aires, Ed. Depalma, 1998), pp. 42 - 62.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

“1.- Nadie será objeto de injerencias arbitrarias o ilegales en su vida

privada, su familia, su domicilio o su correspondencia, ni de ataques

ilegales a su honra y reputación. 2.- Toda persona tiene derecho a la

protección de la ley contra esas injerencias o esos ataques”.

En consecuencia, puede colegirse de las normas transcritas, que tanto la

constitución, la ley y convenciones, se complementan unas a otras aportando a la

doctrina todo el sustento valórico, axiológico y dogmático, que permita establecer

cuál es el ámbito del derecho a la intimidad y las limitaciones –endógenas o

exógenas– que puedan ejercerse a éste, y en qué medida los datos personales son

configurativos de protección, en cuanto una vertiente del derecho en cuestión.

JURISPRUDENCIA CONSTITUCIONAL

Actualmente, tras la sentencia del Tribunal Constitucional respecto del

expediente 1058-2004, en donde se cuestiona el despido de un trabajador por usar,

de manera indebida, el correo electrónico en el horario de trabajo y para fines

personales, se ha generado un mayor interés sobre el uso del correo electrónico en

las entidades del Estado, analizaremos aquí dicha sentencia sobre el derecho

fundamental a la intimidad y la facultad de control del empleador.

El derecho a la inviolabilidad de las comunicaciones, y documentos

privados34, guarda relación con el derecho de la intimidad y de la vida privada de

cada persona, por tal motivo, estos derechos no se podrán ver afectados, salvo que

medie orden judicial.

34

Constitución Política de 1993

artículo 2

(…) 10.- “toda persona tiene derecho al secreto y a la inviolabilidad de sus comunicaciones y documentos

privados. Las comunicaciones, telecomunicaciones, o sus instrumentos sólo pueden ser abiertos, incautados,

interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se

guarda secreto de los asuntos ajenos al hecho que motiva el examen”

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

Alcance de la sentencia del tribunal constitucional.

Con fecha 18 de agosto de 2004, la Primera Sala del Tribunal Constitucional,

mediante resolución en el expediente No. 1058-2004, ha establecido una variedad

de aspectos a tener en cuenta con relación al poder fiscalizador del empleador sobre

las herramientas de trabajo puestas a disposición del trabajador, en este caso, el

correo electrónico.

En dicha jurisprudencia, se cuestiona el despido efectuado por la empresa

SERPOST S.A. al señor Rafael Francisco García Mendoza, trabajador acusado de

utilizar de forma indebida el correo electrónico, pues lo utilizó para efectuar el envío

de archivos con contenido pornográfico.

Fundamentos de la sentencia del Tribunal Constitucional.

El Tribunal Constitucional, en los fundamentos que utiliza como sustento de su

sentencia para declarar FUNDADA la acción de amparo, señala lo siguiente:

1. Queda claro que la entidad puede otorgar a sus trabajadores facilidades técnicas o

informáticas a efectos de desempeñar sus funciones en forma idónea y acorde con los

objetivos laborales que se persiguen. No es menos cierto que, cuando tales facilidades

suponen instrumentos de comunicación y reserva documental, no puede asumirse que

las mismas carezcan de determinados elementos de autodeterminación

personal.(Fundamento 17)

2. Conforme lo establece el artículo 2, inciso 10, de nuestra norma fundamental, toda

persona tiene derecho a que sus comunicaciones y documentos privados sean

adecuadamente protegidos, así como a que las mismas, y los instrumentos que las

contienen, no puedan ser abiertas, incautadas, interceptadas o intervenidas, salvo

mandato motivado del juez y con las garantías previstas en la ley. Aunque, ciertamente,

puede alegarse que la fuente o el soporte de determinadas comunicaciones y

documentos le pertenecen a la empresa o entidad en la que un trabajador labora, ello

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

no significa que la misma pueda arrogarse, en forma exclusiva y excluyente, la

titularidad de tales comunicaciones y documentos pues, con ello, evidentemente se

estaría distorsionando el esquema de los atributos de la persona, como si éstos

pudiesen, de alguna forma, verse enervados por mantenerse una relación de trabajo.

(Fundamento 18)

3. Aún cuando es inobjetable que toda relación laboral supone, para el trabajador, el

cumplimiento de obligaciones y, para el empleador, la facultad de organizar, fiscalizar y,

desde luego, sancionar a quien incumple tales obligaciones, ello no quiere decir que el

trabajador deje de ser titular de los atributos y libertades que, como persona, la

Constitución le reconoce. No en vano el artículo 23 de nuestra norma fundamental

contempla expresamente que “Ninguna relación laboral puede limitar el ejercicio de los

derechos constitucionales, ni desconocer o rebajar la dignidad del trabajador”. Por

consiguiente, y en tanto existen mecanismos mediante los cuales el trabajador puede

ejercer sus derechos, resulta igual de inobjetable que la relación de trabajo debe

respetar el contenido esencial de los mismos. (Fundamento 19)

4. Queda claro que, cuando se alega que la relación laboral no puede desconocer los

derechos fundamentales del trabajador, ello no significa tampoco que tales atributos

puedan anteponerse a las obligaciones de trabajo, de manera tal que éstas últimas

terminen por desvirtuarse o desnaturalizarse. En tales supuestos, es evidente que el

empleador no sólo puede, sino que, además, debe hacer uso de su poder fiscalizador, e

incluso disciplinario. Sin embargo, en tales supuestos, la única forma de determinar la

validez o no de una medida de tal índole es, en primer lugar y como ya se anticipó,

respetar las propias limitaciones establecidas por la Constitución. En segundo lugar,

implementar mecanismos razonables que permitan, sin distorsionar el contenido de los

derechos involucrados, cumplir los objetivos laborales a los que se encuentran

comprometidos los trabajadores y las entidades empleadoras a las cuales pertenecen.

(Fundamento 20)

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

5. Lo que se plantea no es, sin embargo, que la empresa demandada no pueda investigar

un hecho que, a su juicio, consideraba reprochable, como lo es el uso de un instrumento

informático laboral para fines eminentemente personales, sino, más bien, se cuestiona

el procedimiento que ha utilizado a efectos de comprobar la presunta responsabilidad

del trabajador investigado. Sobre este particular, es claro que, si se trataba de

determinar que el trabajador utilizó su correo electrónico para fines opuestos a los que

le imponían sus obligaciones laborales, la única forma de acreditarlo era iniciar una

investigación de tipo judicial, habida cuenta que tal configuración procedimental la

imponía, para estos casos, la propia Constitución. La demandada, lejos de iniciar una

investigación como la señalada, ha pretendido sustentarse en su sola facultad

fiscalizadora para acceder a los correos personales de los trabajadores, lo que

evidentemente no está permitido por la Constitución, por tratarse en el caso de autos de

la reserva elemental a la que se encuentran sujetas las comunicaciones y documentos

privados y la garantía de que tal reserva solo puede verse limitada por mandato judicial

y dentro de las garantías predeterminadas por la ley. (Fundamento 21)

6. La demandada (SERPOST S.A.), por otra parte, tampoco ha tenido en cuenta que, en la

forma como ha obtenido los elementos presuntamente incriminatorios, no solo ha

vulnerado la reserva de las comunicaciones y la garantía de judicialidad, sino que ha

convertido en inválidos dichos elementos. En efecto, conforme lo establece la última

parte del artículo 2, inciso 10, de la Constitución, los documentos privados obtenidos

con violación de los preceptos anteriormente señalados, no tienen efecto legal. Ello, de

momento, supone que por la forma como se han recabado los mensajes que han sido

utilizados en el cuestionado proceso administrativo, su valor probatorio carece de todo

efecto jurídico, siendo por tanto, nulo el acto de despido en el que dicho proceso ha

culminado. Se trata pues, en el fondo, de garantizar que los medios de prueba

ilícitamente obtenidos no permitan desnaturalizar los derechos de la persona ni, mucho

menos, y como es evidente, que generen efectos en su perjuicio. (Fundamento 22)

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

7. No significa que el empleador carezca de medios adecuados para fiscalizar la labor del

trabajador y la eficiencia de las responsabilidades que al mismo se le encomienda; pero

es un hecho que la implementación de tales medios no puede hacerse en forma

contraria a los derechos de la persona, sino de manera razonable, de modo tal que

permita satisfacer los fines de toda relación laboral, sin perjudicar los ámbitos propios

de autodeterminación que en todo momento deben quedar sujetos a lo establecido en la

norma fundamental. (Fundamento 23)

Conclusiones a la Sentencia del Tribunal Constitucional

De acuerdo a lo expuesto y al análisis de los fundamentos utilizados por el Tribunal

Constitucional para dictar la sentencia materia del presente artículo, llegamos a las

siguientes conclusiones:

1. Es poco acertado aseverar que las facilidades técnicas o informáticas

entregadas al trabajador, con el propósito de dar cumplimiento a sus

obligaciones laborales, no llevan a determinar elementos de autodeterminación

personal.

2. La entidad empleadora no puede pretender hacer suya la titularidad de las

comunicaciones y documentos de los trabajadores, aunque la cuenta del correo

electrónico le pertenezca.

3. A pesar de que exista una relación laboral, el trabajador no puede estar limitado

al ejercicio de sus derechos constitucionales, según señala la Constitución

Política de 1993. No obstante, cuando el empleador dicta condiciones sobre el

uso del correo electrónico, las cuales son aceptadas por el trabajador,

estaríamos ante una “supuesta” limitación del derecho constitucional a la

intimidad e inviolabilidad de las comunicaciones.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

4. El Tribunal Constitucional no plantea que el empleador no pueda investigar un

hecho tal como el uso de un instrumento informático para fines personales, sino

que la única forma de hacerlo es iniciando una investigación judicial. Si no se

siguiera esta investigación, se habría atentado contra la reserva de las

comunicaciones y las pruebas obtenidas no tendrían efecto legal alguno. En este

caso, si el despido de un trabajador se basara en dicha prueba, se configuraría

un supuesto dedespido arbitrario.

5. El Tribunal Constitucional menciona únicamente a las comunicaciones

personales del trabajador. Sin embargo, no ha considerado en su análisis las

comunicaciones de trabajo, a las cuales no se les aplicaría el procedimiento

judicial exigido por la Constitución.

6. Con el propósito de evitar futuros conflictos, las entidades empleadoras deberán

reglamentar el uso del correo electrónico por parte de sus trabajadores,

poniendo en su conocimiento, de manera anticipada, la referida reglamentación.

De esta manera, no será necesario contar con un mandato judicial para fiscalizar

el uso del correo electrónico. Sin perjuicio de ello, el tema del uso indebido de

las herramientas de trabajo por parte del trabajador es un tema que amerita ser

regulado por la normativa laboral.

UNIVERSIDAD DE SAN MARTIN DE PORRES Filial Norte

BIBLIOGRAFIA

1. MORALES GODO, Juan. “Derecho a la Intimidad”. Serie Derechos y Garantías. Primera

Edición. Palestra Editores. Lima, 2002

2. PASETA SPIHLMANN, Eduardo. “El uso del correo electrónico en el ámbito laboral: a

propósito de la sentencia del tribunal constitucional“. En Revista Peruana de Derecho de

la Empresa. Pag. 329-338.

3. VANINETTI, Hugo Alfredo. “Derecho a la Intimidad e Internet”. Reflexiones acerca de

las modificaciones en la política de privacidad de Google. 2012. Aspectos jurídicos de

Internet. Hugo Alfredo Vaninetti. Librería Editora Platense. 2010; Derecho a la Intimidad

e Internet. Hugo Alfredo Vaninetti. ED 209- 924; derecho a la intimidad e Internet. Hugo

Alfredo Vaninetti, Jurisprudencia Argentina (JA).12/01/05; Marketing Directo, base de

datos e Intimidad .Hugo Alfredo Vaninetti. ED 213-679.

4. EKMEKDJIAN, Miguel Angel - PIZZOLO, Calogero, Hábeas data, el derecho a la

intimidad frente a la revolución informática (Buenos Aires, Ed. Depalma, 1998).

Página web visitada

1. http://www.rtve.es/alacarta/videos/telediario/como-borrar-nuestro-rastro-digital-

internet/1522122/