UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE...

112
UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES DEPARTAMENTO DE MAESTRÍA “EL CORREO ELECTRONICO NO SOLICITADO O SPAM Y EL DERECHO HUMANO A LA INTIMIDAD O PRIVACIDAD. VISION DESDE EL AMBITO DEL DERECHO INTERNACIONAL DE LOS DERECHOS HUMANOS” Max Heriberto Mazariegos de León Guatemala, mayo de 2012 Campus Central

Transcript of UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE...

UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE

CIENCIAS JURÍDICAS Y SOCIALES DEPARTAMENTO DE MAESTRÍA

“EL CORREO ELECTRONICO NO SOLICITADO O SPAM Y EL DERECHO HUMANO A LA INTIMIDAD O PRIVACIDAD.

VISION DESDE EL AMBITO DEL DERECHO INTERNACIONAL DE LOS DERECHOS HUMANOS”

Max Heriberto Mazariegos de León

Guatemala, mayo de 2012

Campus Central

UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE

CIENCIAS JURÍDICAS Y SOCIALES DEPARTAMENTO DE MAESTRÍA

“EL CORREO ELECTRONICO NO SOLICITADO O SPAM

Y EL DERECHO HUMANO A LA INTIMIDAD O PRIVACIDAD.

VISION DESDE EL AMBITO DEL DERECHO INTERNACIONAL DE LOS DERECHOS HUMANOS”

Presentada al Consejo de la Facultad de

Ciencias Jurídicas y Sociales de la

Universidad Rafael Landívar

por:

Max Heriberto Mazariegos de León

Al conferírsele el grado académico de:

MAGISTER EN DERECHOS HUMANOS

Guatemala, mayo de 2012

Campus Central

Facultad de Ciencias Jurídicas y Sociales Teléfono: (502) 2426-2626 ext. 2407

Fax: (502) 2426-2544 Campus Central, Vista Hermosa III, Zona 16

Guatemala, Ciudad. 01016 ASESOR DE TESIS: M. A. Cruz Munguía Sosa TRIBUNAL QUE PRACTICÓ EL EXAMEN DE DEFENSA PRIVADA DE TESIS: PRESIDENTE: M. A. Adolfo Jacobo Alarcón Duque SECRETARIO: M. A. Anantonia Reyes Prado VOCAL: M. A. Ronald Estuardo Flores García

EL AUTOR ES RESPONSABLE DEL CONTENIDO ÍNTEGRO DE LA PRESENTE TESIS

i

RESUMEN

El presente trabajo tiene su génesis en el flujo de correos electrónicos que actualmente, con

el avance vertiginoso de la tecnología, se remiten y envían a gran escala entre personas,

empresas o entre unos y otros; los cuales generan un cúmulo de situaciones que afectan a

usuarios del servicio que consideran que una buena parte de los mensajes que se transmiten

son “correos basura”, o spam.

Los spam provocan problemas al usuario por cuanto se ve compelido a dedicar buena parte

de su tiempo al chequeo, análisis y cancelación de todos aquellos mensajes que

generalmente son de contenido publicitario y no le interesan, además dichos mensajes

saturan su espacio virtual y obstaculizan la recepción de mensajes que son de su interés

personal y que ceden ante la avalancha de tales mensajes, obligando entonces a los

usuarios a invertir en filtros y programas anti spam generando gastos y problemas

económicos para quien recibe tales mensajes.

Aparte de los problemas de índole económico, los spam o correo comercial no solicitado,

provoca una invasión a la privacidad del usuario lo cual se origina de la utilización de bases

de datos obtenidas legal o ilegalmente por las empresas o personas interesadas en

aprovechar la tecnología para promover productos, servicios o trasladar anuncios o

publicidad masivamente, sin que se encuentre regulado en forma alguna, el uso y abuso de

esa herramienta que, si bien hoy por hoy facilita la comunicación entre personas y empresas

sin conocer barreras geográficas, a la larga constituye un peligro por cuanto no existe control

sobre tales usos.

Los motivos expresados anteriormente son los que generaron el desarrollo del presente

trabajo y provocaron la investigación realizada, plasmando en las siguientes líneas los

resultados obtenidos

ii

INDICE RESUMEN ................................................................................................................................. i

INTRODUCCION ..................................................................................................................... vi

CAPITULO I .............................................................................................................................. 1

1. Los derechos humanos ............................................................................................... 1

1.1. Antecedentes ............................................................................................................... 1

1.2. Concepto ..................................................................................................................... 2

1.3. Su inviolabilidad ........................................................................................................... 2

2. Derechos humanos en el ciberespacio. ....................................................................... 3

3. La libertad de expresión .............................................................................................. 3

4. Ataques a La libertad de expresión a través de Internet .............................................. 5

5. El derecho a la privacidad, intimidad e identidad como derecho humano

fundamental . ........................................................................................................................ 7

6. El reconocimiento del derecho a la intimidad en instrumentos internacionales. .......... 8

7. El Derecho a la privacidad en el Derecho Comunitario Europeo ............................... 11

8. Lineamientos de la OCDE ......................................................................................... 14

Transparencia ..................................................................................................................... 15

Participación individual ........................................................................................................ 15

9. Convención del Consejo de Europa .......................................................................... 16

10. Lineamientos de las Naciones Unidas ....................................................................... 17

CAPITULO II ........................................................................................................................... 19

Privacidad/Intimidad ............................................................................................................ 19

1. Terminología. Orígenes. Definición. Diferencias........................................................ 19

1.1. Terminología .............................................................................................................. 19

1.2. Orígenes. ................................................................................................................... 19

1.3. Definición ................................................................................................................... 21

1.3.1. Intimidad ................................................................................................................. 21

1.3.2. Privacidad ............................................................................................................... 23

iii

1.4. Diferencia entre intimidad y privacidad ...................................................................... 24

2. Importancia del derecho a la privacidad. ................................................................... 26

3. Antecedentes de la regulación del derecho a la privacidad ....................................... 27

CAPITULO III .......................................................................................................................... 28

El derecho a la privacidad en las constituciones modernas ................................................ 28

1. Europa ....................................................................................................................... 28

1.1. Italia ........................................................................................................................... 28

1.2. España....................................................................................................................... 28

1.3. Inglaterra.................................................................................................................... 28

2. América...................................................................................................................... 29

2.1. Estados Unidos de América....................................................................................... 29

2.2. Brasil .......................................................................................................................... 30

2.3. Perú ........................................................................................................................... 31

2.4. Ecuador ..................................................................................................................... 31

2.5. Argentina ................................................................................................................... 32

2.6. Venezuela .................................................................................................................. 33

2.7. Bolivia ........................................................................................................................ 33

3. El Derecho a la Privacidad en el Derecho guatemalteco ........................................... 34

3.1. Derecho Constitucional .............................................................................................. 34

CAPITULO IV ......................................................................................................................... 47

1. El correo electrónico .................................................................................................. 47

1.1. Origen ........................................................................................................................ 47

1.2. Elementos .................................................................................................................. 47

1.3. Dirección de correo .................................................................................................... 48

1.4. Proveedor de correo .................................................................................................. 48

1.5. Problemas.................................................................................................................. 49

2. El correo electrónico no solicitado ............................................................................. 50

2.1. Introducción ............................................................................................................... 50

iv

2.2. ¿Que es el Spam? ..................................................................................................... 51

2.3. Definiciones de correo electrónico no solicitado o “spam” ......................................... 52

2.3.1. Definiciones en Internet .......................................................................................... 52

2.3.2. Definiciones de la dogmática jurídica ..................................................................... 52

2.4. Spam en el correo electrónico ................................................................................... 53

2.5. Daños que produce el “spam”.................................................................................... 54

2.6. Precauciones para evitar el correo basura ................................................................ 55

2.6.1. En los grupos de noticias y listas de correo ........................................................... 55

2.7. Cómo reducir spams .................................................................................................. 57

3. El correo electrónico y su ubicación en la legislación nacional ................................. 58

CAPITULO V .......................................................................................................................... 60

1. Evolución de los medios de comunicación y su implicación en el Derecho a la

Privacidad ........................................................................................................................... 60

2. Correo electrónico. Su equiparación al correo tradicional ......................................... 62

3. Privacidad de las comunicaciones ............................................................................. 62

4. El derecho a la intimidad frente a la tecnología actual ............................................... 65

4.1. Afectación de la intimidad a través de comunicaciones electrónicas ......................... 66

4.2. Maneras de Violentar el Derecho a la Privacidad ...................................................... 67

4.3. Consecuencias del ataque al Derecho a la Privacidad .............................................. 68

4.3.1. Daños Patrimoniales .............................................................................................. 68

4.3.2. Daños Morales ....................................................................................................... 69

5. Intercepción de las Comunicaciones Privadas .......................................................... 69

5.1. Intercepción de los Correos Electrónicos................................................................. 70

5.2. Intercepción a los Correos Electrónicos por medio de Carnivore .............................. 74

6. El almacenamiento de datos personales: el habeas data .......................................... 75

6.1. Antecedentes del Hábeas Data ................................................................................. 75

6.2. Bases de Datos ......................................................................................................... 76

6.3. Protección de Datos .................................................................................................. 76

6.4. Hábeas data. Caso Guatemala .................................................................................. 78

6.5. El derecho a la intimidad como objeto del hábeas data ............................................. 79

v

7. Del derecho a la intimidad a la protección de datos personales ................................ 80

CAPITULO VI ......................................................................................................................... 82

1. Importancia y Necesidad de regulación del correo electrónico no solicitado o

spam .................................................................................................................................. 82

CONCLUSIONES ................................................................................................................... 87

RECOMENDACIONES ........................................................................................................... 89

BIBLIOGRAFIA ....................................................................................................................... 90

vi

INTRODUCCION

El e-mail, correo electrónico o servicio de mensajería interpersonal, se ha convertido en una

herramienta de comunicación eficaz dentro de las instituciones públicas o privadas y para el

uso personal de los usuarios independientes. El correo electrónico ofrece una inmediatez en

el envío de mensajes, sin necesidad de que el emisor y el receptor estén conectados

simultáneamente.

El correo electrónico, aunque evoluciona constantemente, ha permitido ofrecer un medio de

comunicación eficiente, instantánea, ágil y cada vez más seguro. Muchos usuarios de

Internet acceden a la Red exclusivamente atraídos por este servicio y su uso se democratiza

paulatinamente en el mundo.

Efectivamente, el correo electrónico ha permitido la desaparición de las fronteras para el

desarrollo de relaciones humanas y ha impulsado el comercio internacional facilitando el

acceso a productos e información puestos a disposición de quien lo desee. Otro de los usos

que se le ha adjudicado a este medio es la educación a distancia, pues ha posibilitado el

contacto entre estudiantes y profesores independientemente del sitio geográfico en el que se

encuentren.

Estos cambios que ha introducido la tecnología coadyuvaron a la reforma del mundo jurídico

que ha entrado en una nueva etapa de desafíos, sobre todo cuando están en juego los

derechos fundamentales de los usuarios. El ordenamiento jurídico debe hacer frente a esos

cambios introducidos en la sociedad de la información para proteger los intereses y derechos

de los ciudadanos que vean sus derechos constitucionales afectados.

El derecho a la intimidad como pilar fundamental de la protección a la individualidad de la

persona se ha visto vulnerado por el trasiego indiscriminado de datos que sobrepasa las

fronteras y la soberanía de cada región, con una rapidez y facilidad sorprendentes.

Igualmente, este derecho es hoy objeto de estudio ante el uso del correo electrónico y

especialmente del correo electrónico comercial no solicitado o spam, en tanto la

intercepción de mensajes por ese medio puede significar una intromisión en la vida privada

del usuario.

vii

Como objetivo general de investigación se planteó determinar si el uso ilimitado e

indiscriminado del correo electrónico o “spam” constituye una violación al derecho a la

privacidad de una persona, puesto que en la protección de datos se parte de la base de lo

que se protege es la persona, auténtico titular de los datos, sobre los que su titular tiene

derecho a ejercer un control y puede decidir cuándo, dónde, cómo y por quién es tratado, por

lo que la venta de información privada de una persona que consta en una base de datos, sin

que el interesado tenga acceso a ella para actualizarla, modificarla, rectificarla u otorgar su

consentimiento para que pueda ser conocida y tratada por terceros, constituye una violación

a su derecho a la privacidad.

Internet introdujo una modalidad de tratamiento invisible de los datos que se ha acentuado a

través del comercio electrónico. Todos los días miles de ciudadanos proporcionan sus datos

personales de forma expresa o tácita a empresas públicas y privadas a través de Internet,

generalmente utilizando su dirección de correo digital. Eso provoca que las empresas

realicen ciertos tratamientos de datos que no son perceptibles al usuario, ya sea porque se

presentan en principio como intrascendentes o bien porque se obtienen sin el consentimiento

del usuario.

Se pretende examinar si el envío masivo e indiscriminado de correos electrónicos no

solicitados o “spam” provoca daños y, en su caso, el tipo y clase de daños que pueden

producirse, de igual manera establecer si quienes reciben spams han invertido recursos para

contrarrestar o impedir que su espacio virtual se vea saturado y eventualmente pueda

colapsar ante el envío masivo de e-mails.

Forma parte también de la presente investigación, establecer si existe regulación tanto a

nivel nacional como internacional sobre el uso del correo electrónico comercial no solicitado

o spam, analizando, en su caso, la forma de regularlo y/o adecuar la legislación interna a la

que sobre la materia exista a nivel internacional, especialmente desde la óptica del derecho

internacional de los derechos humanos, con el fin de proponer un acercamiento hacia un

derecho que regule estas nuevas fronteras de la información en beneficio de la protección de

los derechos fundamentales de los usuarios de Internet.

viii

El tema se aborda en seis capítulos dedicándose el primero a una breve reseña de los

derechos humanos dentro de la que se incluye el derecho a la privacidad y su

reconocimiento en instrumentos internacionales; el segundo trata el tema de la privacidad o

intimidad, su origen, definición, así como la importancia y antecedentes de su regulación; en

el tercer capítulo se estudia lo relativo al derecho a la privacidad o intimidad en las

constituciones modernas y en el derecho guatemalteco; el abordaje del correo electrónico se

realiza en el capítulo cuatro, en el cual se analiza su origen, los problemas que presenta el

spam o correo basura, los daños que produce y su ubicación en la legislación nacional; el

capitulo cinco se reservó a establecer la evolución que han tenido los medios de

comunicación y su implicación en el derecho a la privacidad, maneras de violentar éste

derecho y la existencia o inexistencia de regulación de base de datos como fuente de la

violación de tal derechos; finalizando el trabajo con el capitulo seis en el cual se examina la

importancia y necesidad que existe de regulación del correo electrónico comercial no

solicitado o spam.

El trabajo finaliza con las conclusiones que emanan del trabajo realizado y se cierra

formulando las recomendaciones que se estimaron pertinentes para contribuir a la solución

del problema planteado.

1

CAPITULO I 1. Los derechos humanos

1.1. Antecedentes

La cuestión de los derechos humanos ha estado presente en las Naciones Unidas desde el

inicio de su existencia. Desde la redacción de la "Carta de las Naciones Unidas", los Estados

fundadores de la Organización han dado especial importancia a los derechos humanos. En la

Conferencia de San Francisco, donde se estableció la ONU, 40 organizaciones no

gubernamentales y varias delegaciones, especialmente de países pequeños aunaron

esfuerzos para exigir una redacción de derechos humanos más específica que la de otros

Estados que se encontraban en esa conferencia para lograr que se empleara un lenguaje

más enérgico en relación con los derechos humanos.

En 1946, el Consejo Económico y Social de las Naciones Unidas estableció la Comisión de

Derechos Humanos, la cual es el principal órgano de adopción de políticas en materia de

derechos humanos en el sistema de las Naciones Unidas. En esta Comisión se estableció un

comité de redacción con el único fin de elaborar la "Declaración Universal de Derechos

Humanos", la cual nació de la devastación, de los horrores y la violación sistemática de los

derechos humanos durante la Segunda Guerra Mundial.

En 1948, se creó la base jurídica del siglo XX en materia de derechos humanos: la

"Declaración Universal de Derechos Humanos", como ideal común por el que todos los

pueblos y naciones deben esforzarse. Esta Declaración se aprobó el 10 de diciembre de

1948 y desde entonces se observa este día como Día de los Derechos Humanos.

En la actualidad la Declaración Universal ha sido tan aceptada por los países del mundo que

ha pasado a ser considerada la norma internacional que permite evaluar el comportamiento

de los Estados. Este documento, en materia de derechos humanos, constituye la piedra

fundamental del derecho internacional del siglo XX.

2

Esta "Declaración, junto con el "Pacto Internacional sobre Derechos Civiles y Políticos", el

"Pacto Internacional de Derechos Económicos, Sociales y Culturales" y sus respectivos

protocolos opcionales, conforman la "Carta Internacional de los Derechos Humanos".

La ONU tiene como una de sus funciones, según el Artículo 13, inciso a de la "Carta de las

Naciones Unidas", "fomentar la cooperación internacional en el campo político e impulsar el

desarrollo progresivo del derecho internacional y su codificación"

Por lo tanto ha impulsado el desarrollo del derecho internacional, a través de más de 480

acuerdos multilaterales sobre una amplia variedad de temas de interés común para los

Estados, que al ratificarlos, adquieren la obligación jurídica de cumplir con ellos; además

muchos de los tratados elaborados por las Naciones Unidas se han convertido en la base

jurídica para regir las relaciones entre naciones.

1.2. Concepto

Son un conjunto de facultades, prerrogativas y libertades fundamentales que tiene una

persona por el hecho de serlo, teniendo como fundamento la dignidad humana; deben ser

reconocidos y garantizados por el Estado, por medio de ordenamientos jurídicos de las

instituciones nacionales e internacionales posibilitando la exigencia de su respeto.

1.3. Su inviolabilidad

Nadie puede atentar, lesionar o destruir los derechos humanos. Esto quiere decir que las

personas y los gobiernos deben regirse por el respeto a los derechos humanos; las leyes

dictadas no pueden ser contrarias a éstos y las políticas económicas y sociales que se

implementan tampoco. Por ejemplo, el derecho a la vida no puede ser violentado bajo

ninguna circunstancia, como ocurre frecuentemente en la realidad, ni por la acción de fuerzas

policiales o militares ni por políticas económicas que condenan a la muerte por desnutrición o

hambre a la población.

3

2. Derechos humanos en el ciberespacio.1

Paralelamente al desarrollo socio-cultural de los seres humanos se han ido reconociendo

distintas "oleadas" de derechos, individuales, colectivos y globales. Así, la revolución

burguesa trajo consigo las libertades clásicas individuales (derecho a la libertad, igualdad de

género.), el estado de bienestar implicó una serie de nuevos derechos sociales (seguridad

social, educación gratuita, pensión.), y las reclamaciones de los nuevos movimientos de los

años 70 aportaron una serie de derechos a escala global (medio ambiente, indígenas,

patrimonio común de la humanidad.).2

Hoy en día, la trascendental aparición del ciberespacio como nuevo universo donde crear,

desarrollarse, comunicarse, trabajar, pensar y en definitiva vivir no puede quedar ajena a

estas reclamaciones. Nadie puede discutir que la humanidad se encuentra en un nuevo

periodo, inédito en su historia: la era de la información. La tecnología, como informatización

del mundo, se inserta en todos los contextos, y no deja dimensión humana indiferente.

De esta forma, han surgido numerosas voces reclamando el reconocimiento de una nueva

manifestación de derechos humanos, los ciberderechos. En su mayoría, son reediciones de

las antiguas libertades pero aplicadas al mundo virtual, pues es muy sencillo reconocerlos

cuando no hay potencial para ejercerlos. Pero es ahora, cuando la libertad de expresión y

pensamiento, conjugada con la posibilidad de cualquiera de transmitir mensajes a gran

escala, que supone un verdadero reto para lo que llamamos Democracia, "donde todas las

ideas tienen cabida", donde no debería de haber miedo a la proliferación de la palabra. Es

ahora cuando su reconocimiento internacional supondría una altitud moral incuestionable.

3. La libertad de expresión

Quizá uno de los aspectos más relevantes de la tecnología telemática en relación a los

derechos humanos hace referencia a la libertad de expresión. En este contexto no sería sólo

1 Dr. Javier Bustamante Donas. Profesor de Ética y Sociología. Universidad Complutense de Madrid. Director del Centro Iberoamericano de Ciencia, Tecnología y Sociedad (CICTES). www.oei.es/revistactsi/numero1/bustamante.htm

2 Ciberespacio. Cuarta generación de derechos humanos. http://ciberpolitik.awardspace.com/4g.htm

4

uno de los derechos humanos fundamentales, sino también una condición de posibilidad

para la defensa y el desarrollo de los demás derechos. En un nuevo orden en el que la

información se convierte en el recurso estratégico por excelencia, la falta de libertad de

expresión hace que la vida humana pierda una de sus características más sustantivas.

También surgen otras libertades esencialmente relacionadas con la anterior, a saber, la

libertad de pensamiento en todas sus manifestaciones, y la libertad de buscar y recibir

información. Esto ya aparece reconocido en la Declaración Universal de los Derechos

Humanos de 1948, donde cobra un papel fundamental el reconocimiento de la libertad de

pensamiento, de conciencia y de religión (art. 18), la libertad de investigar y de recibir

información (art. 19), y la libertad de opinión y de difundirla sin limitación de fronteras, por

cualquier medio de expresión (art. 19).

El hecho de que Internet se haya democratizado y convertido en una infraestructura técnica

orientada a proporcionar una cobertura de comunicación barata, horizontal y de ámbito

global, hace que la libertad de expresión y el resto de las libertades asociadas a ella no sólo

deban aplicarse en toda su extensión a las actividades personales que se llevan a cabo en la

red. En Internet cualquiera puede crear sus páginas Web y difundir sus ideas a través de ella,

participar activamente en foros de discusión, enviar y recibir mensajes de correo electrónico

a un número extraordinariamente alto de usuarios con un coste prácticamente nulo.

Los nuevos medios reúnen las características de alcance, anonimato, interactividad y

reproductibilidad. Dichas características crean la necesidad del desarrollo de una ética on-

line que dé razón de los intercambios humanos que se producirán sin mediación de una

presencia física, en el contexto del ciberespacio. Sin acceso a medios de alcance

internacional no tiene sentido hablar de libertad de opinión y de difusión de las mismas sin

limitación de fronteras. Sin el desarrollo de una nueva ética, no se podrá profundizar en los

usos solidarios del poder que las nuevas tecnologías ponen en las manos de los individuos.

La Red tiene un diseño, una topología y una estructura que responden a una voluntad

conscientemente orientada a la promoción de un medio democrático de libre expresión,

voluntad que ha caracterizado la acción de muchas personas que han intervenido en su

desarrollo y en la progresiva expansión de sus aplicaciones. El ciberespacio aparece como

5

uno de los escenarios donde se dirime una de las más decisivas batallas por la libertad de

expresión y, por ende, por los derechos humanos en general.

4. Ataques a La libertad de expresión a través de Internet

Cercenando el acceso y libre uso de la tecnología se apunta directamente a la libertad de

opinión y expresión. Algunos antecedentes son anteriores a los tiempos de Internet. Por

ejemplo, en la antigua Unión Soviética era preceptivo enviar al ministerio correspondiente

una prueba de impresión de las máquinas de escribir e impresoras que se utilizaran en el

país. De esta forma el Estado podía identificar fácilmente el origen de un texto subversivo

mecanografiado, o el de un texto fotocopiado. Esta “huella digital” de estas máquinas

componía un fichero tan infame como una nómina de presos políticos. La prohibición de

antenas parabólicas para la recepción de emisiones extranjeras de televisión vía satélite en

algunos países islámicos integristas también son muestra del miedo a que la tecnología sea

vehículo de transmisión de ideas que pueden hacer tambalear las conciencias, que pueden

poner en cuestión el credo y las opiniones oficiales.

En los últimos años se ha podido ver cómo el interés regulador de la libertad de expresión

por parte de los gobiernos se ha centrado también en Internet. En regímenes dictatoriales o

en los que los derechos civiles no están plenamente reconocidos se intenta frecuentemente

censurar el acceso a la Red con la excusa de la defensa de los valores culturales autóctonos

frente a modelos de vida extranjeros. En muchos casos, el envío de correo electrónico al

extranjero o la consulta de páginas Web no autorizadas trae consigo fuertes penas o cárcel.

El caso de China es especialmente importante, entre otras razones porque afecta a un

significativo porcentaje de la población mundial. Las acciones del gobierno de la nación

contra los movimientos en pro de la defensa de los derechos humanos y las libertades

civiles, materializadas en la matanza de Tiananmen contra la protesta de estudiantes

desarmados, dieron la vuelta al mundo por su crueldad e implacabilidad. Actualmente, la

represión se lleva a cabo a través de las regulaciones que limitan la libertad de expresión y

de acceso a la información. Una de estas medidas es la implantación de cortafuegos

(firewalls), barreras informáticas que impiden la consulta y la visualización de cualquier tipo

de páginas Web de dominios extranjeros no autorizados por el gobierno. Antes de entrar por

6

primera vez en Internet todo ciudadano chino está obligado a llenar un exhaustivo formulario,

de tal manera que se garantiza la plena identificación del usuario en la red, el control

gubernamental de cualquier tipo de acceso o intercambio de información. Por si dicho control

no fuera suficiente, se hace responsables a los proveedores de acceso a Internet de las

actividades que los usuarios lleven a cabo a través de los mismos, y están obligados a

colaborar con las autoridades en la delación y persecución de dichas actividades

subversivas. Se parte de un principio de presunción de culpabilidad del internauta,

considerándole un enemigo potencial del Estado, y se institucionaliza una nueva forma de

censura aún más sofisticada que aquellas que tradicionalmente han caracterizado a los

regímenes dictatoriales.

Otros países han adoptado también medidas legislativas que limitan el ejercicio de los

derechos civiles a través de las autopistas de la información. Los estados miembros de la

ASEAN (Asociación de países del Sudeste Asiático) formada por Brunei, Indonesia, Vietnam,

Singapur, Filipinas, Tailandia y Malasia, firmaron en 1996 un protocolo por el que establecían

un marco de cooperación para limitar el acceso a Internet a sus ciudadanos. El argumento

utilizado fue la necesidad de defender las tradiciones culturales y morales de dichos países

frente a la decencia moral de Occidente, evitando así la exposición de sus ciudadanos a

contenidos informativos que podían generar dudas con respecto a la legitimidad de sus

regímenes y gobernantes.

El gobierno de Vietnam también tomó medidas legislativas conducentes a implantar la

censura previa de cualquier página Web proveniente del extranjero. Todos los proveedores

nacionales se conectan a través de una pasarela dotada de un sistema de filtrado que

depura el acceso a cualquier contenido que no resulta del agrado del gobierno. Las

autoridades de Hong Kong han llegado a un acuerdo con la asociación que agrupa a casi la

totalidad de los proveedores de acceso Internet en dicho territorio, llamada HKISPA, con el

objeto de impedir que sus usuarios puedan colocar en la red, materiales obscenos o de

carácter indecente. También en otras regiones del globo se están implantando sistemas de

cortafuegos y filtrado que suponen un serio riesgo para la libertad de expresión, y que sirven

además para crear una cortina de secretismo sobre las acciones de dichos gobiernos, en

7

contra del espíritu de transparencia que rige, al menos en teoría, el espíritu de la vida social y

política en las sociedades democráticas.

Quizá no es el momento de elaborar listas de derechos humanos y de definir su naturaleza y

fundamento, de saber si son derechos absolutos, relativos, sujetos o no al devenir histórico.

Es el momento de identificar cuál es la forma más segura de garantizarlos, de utilizar la

tecnología como motor de democratización y promoción de estos derechos, para impedir que

las declaraciones solemnes se queden en un simple flatus vocis. (un soplo de aire generado

por la voz)

Hablar de derechos humanos supone hablar de calidad de vida y de acceso a mejores

condiciones para diseñar y realizar nuestra propias vidas, reconociendo en ellas algo mucho

más digno que la simple existencia biológica. Hablar de calidad de vida y no mencionar a la

tecnología es como hablar del desierto sin mencionar la arena. Si la información es poder, la

tecnología puede ser una poderosísima infraestructura de liberación para el hombre.

Liberación no de las insuficiencias de su naturaleza, sino de sus propios miedos: de su miedo

a la diferencia y a reconocer en los otros la misma apelación a la dignidad.

5. El derecho a la privacidad, intimidad e identidad como derecho humano fundamental.3

Es necesario considerar como una realidad palpable, que el incesante y cada vez más

vertiginoso avance de las tecnologías, ha hecho que la llamada “Revolución Tecnológica”

permita a las personas contar con grandes volúmenes de información; a su vez, el continuo

desarrollo de la tecnología hace posible que en ocasiones la intromisión en la vida privada de

una persona no se conozca y por ende no pueda impedirse.

Debe entonces armonizarse esta necesidad de no detener los avances tecnológicos y de

contar con mayor información, para evitar que todo ello se traduzca en la invasión de la

esfera más subjetiva de la persona, su intimidad, su privacidad y la afectación de su propia

identidad, con motivo del tratamiento de sus datos personales.

3 Jorge Carlos Estrada Avilés. HACIA UNA ESTANDARIZACION DEL HABEAS DATA. II Congreso Mundial de Derecho Informático. Universidad Marista. Mérida, Yucatán, México

8

Por tal razón, este derecho humano fundamental a la intimidad, privacidad e identidad, debe

estar reconocido en forma expresa por las Cartas Fundamentales de todos los países, no

englobado dentro de las libertades o derechos fundamentales, sino consagrada en forma

perfectamente delimitada de otros derechos humanos básicos o fundamentales que debe

garantizar a todo gobernado el Estado a fin de obtener su adecuada protección.

6. El reconocimiento del derecho a la intimidad en instrumentos internacionales.4

El derecho a la intimidad, privacidad e identidad ha sido objeto de preocupación de los

organismos internacionales, por la gravedad de las implicaciones que tal trasgresión implica,

y así podemos encontrar que está regulado tanto en el Derecho Internacional como en el

Derecho Interno de cada país, y ha sido categorizado como un Derecho Humano.

La Declaración Americana de los Derechos y Deberes del Hombre, primera declaración

redactada en este siglo en materia de Derechos Humanos señala:

“Artículo 5.- Toda persona tiene derecho a la protección de la Ley contra ataques abusivos

a su honra, a su reputación y a su vida privada y familiar.

Artículo 10.- Toda persona tiene derecho a la inviolabilidad y circulación de su

correspondencia.”

Las declaraciones de Derechos Humanos producidas en época posterior acogen los

principios enunciados y los desarrollan de distintas formas. Por ejemplo, la Declaración Universal de los Derechos Humanos de diciembre de 1948 establece, en su artículo 12, lo siguiente: “Artículo 12.- Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su

domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona

tiene derecho a la protección de la ley contra tales injerencias o ataques.”

4 Jorge Carlos Estrada Avilés. Ver [3]

9

En la Convención para la Protección de los Derechos del Hombre y de las Libertades Fundamentales, firmada en Roma el 4 de noviembre de 1950, se establece que:

“Artículo 8.

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de

su correspondencia.

2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en

tanto en cuanto esta injerencia esté prevista por la Ley...”

En 1966, el derecho a la privacidad fue incluido en el Pacto Internacional de Derechos Civiles y Políticos, cuyo artículo 17 reza: “Artículo 17.

1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su

domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.

2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos

ataques”.

El citado artículo conserva el espíritu de la Declaración Universal de los Derechos Humanos,

y añade un elemento al principio de la privacidad, estableciendo que no sólo deben

proscribirse las “injerencias arbitrarias”, sino también las “ilegales”, lo cual implica al Poder

Político en la preservación de la privacidad de los individuos.

El mismo Pacto Internacional de Derechos Civiles y Políticos, en su artículo 14, párrafo

primero, determina que: “La prensa y el público podrán ser excluidos de la totalidad o parte

de los juicios (…) cuando lo exija el interés de la vida privada de las partes”

La Convención de Derechos del Niño protege la privacidad de éste en su artículo 16, de redacción similar con el artículo 17 del Pacto Internacional de Derechos Civiles y

Políticos; por cuanto establece.

10

“Artículo 16.

1. Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia,

su domicilio o su correspondencia, ni de ataques ilegales a su honra y a su reputación.

2. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”.

Un artículo especial de la referida convención, el 40.1.2. b) VIII, asegura que “Los Estados

Partes reconocen el derecho de todo niño de quien se alegue que ha infringido o a quien se

acuse o declare culpable de haber infringido las leyes penales a ser tratado de manera

acorde con el fomento de su sentido de la dignidad (…); con ese fin garantizarán (…) por lo

menos, (…) que se respetará plenamente su vida privada en todas las fases del

procedimiento”.

“Artículo 40

1. Los Estados Partes reconocen el derecho de todo niño de quien se alegue que ha

infringido las leyes penales o a quien se acuse o declare culpable de haber infringido esas

leyes a ser tratado de manera acorde con el fomento de su sentido de la dignidad y el valor,

que fortalezca el respeto del niño por los derechos humanos y las libertades fundamentales

de terceros y en la que se tengan en cuenta la edad del niño y la importancia de promover la

reintegración del niño y de que éste asuma una función constructiva en la sociedad.

2. Con este fin, y habida cuenta de las disposiciones pertinentes de los instrumentos

internacionales, los Estados Partes garantizarán, en particular: …

b) Que a todo niño del que se alegue que ha infringido las leyes penales o a quien se acuse

de haber infringido esas leyes se le garantice, por lo menos, lo siguiente:

… vii) Que se respetará plenamente su vida privada en todas las fases del procedimiento. …”

Por su parte, la Convención Americana de Derechos Humanos, llamada también

“Pacto de San José”, establece: “Artículo 11. Protección de la honra y de la dignidad

1. Toda persona tiene derecho al respecto de su honra y al reconocimiento de su dignidad.

11

2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su

familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o

reputación.

3. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos

ataques.”

Es notorio el hecho de que la regulación del derecho a la privacidad en esta Convención de

1969 toma su idea directamente del Pacto Internacional sobre Derechos Civiles y Políticos,

pues es una copia casi fiel de su texto.

El Convenio Europeo para la Protección de los Derechos Humanos y las Libertades Fundamentales (1950) expresa en el artículo 8:

“Articulo 8. Derecho al respeto de la vida privada y familiar.

1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de

su correspondencia.

2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho, sino en

tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una

sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el

bienestar económico del país, la defensa del orden y la prevención del delito, la protección de

la salud o de la moral, o la protección de los derechos y las libertades de los demás".

De lo antes expuesto podemos concluir que en la comunidad internacional, la protección del

derecho a la intimidad, privacidad e identidad ha sido objeto de tratamiento regulando su

respeto y estableciendo la forma de su protección.

7. El Derecho a la privacidad en el Derecho Comunitario Europeo En Europa, la protección de la información y de los datos de carácter personal fue recogida

por la Directiva 2002/58/CE del Parlamento Europeo y del Consejo5 de 12 de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en

5 eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...

12

el sector de las comunicaciones electrónicas (Modificada por las Directivas 2006/24/CE

del Parlamento Europeo y del Consejo de 15 de marzo de 2006 y la Directiva 2009/136/CE

del Parlamento Europeo y del Consejo de 25 de noviembre de 2009)

Las disposiciones de dicha Directiva especifican y completan la Directiva 95/46/CE En dicha Directiva, la Unión Europea se plantea como objetivo principal:

“Armonizar las disposiciones de los Estados miembros necesarias para garantizar un nivel

equivalente de protección de los derechos y libertades fundamentales, y en particular del

derecho a la intimidad, en lo que respecta al tratamiento de los datos personales en el sector

de las telecomunicaciones, así como a la libre circulación de tales datos y de los equipos y

servicios de telecomunicaciones en la Comunidad.” (Artículo 1).

La misma Directiva expone en su artículo 5 su posición con respecto al derecho a la

privacidad de las comunicaciones en Europa:

“Los Estados miembros garantizarán, por medio de normas nacionales, la confidencialidad

de las comunicaciones efectuadas a través de las redes públicas de telecomunicación y de

los servicios de telecomunicación accesibles al público.”

Esta Directiva de la Unión Europea constituye uno de los conjuntos normativos más

específicos y radicales con respecto a la protección de la privacidad. Sin embargo, una visión

algo más global de la legislación sobre privacidad e Internet que ha emitido la Unión Europea

explica el surgimiento de la gran controversia existente entre la posición europea y la de

otros países, especialmente la estadounidense.

Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de

datos personales y a la libre circulación de estos datos. Esta directiva en su primer artículo indica lo siguiente:

Artículo 1. Objeto de la Directiva

1. Los Estados miembros garantizarán, con arreglo a las disposiciones de la presente

Directiva, la protección de las libertades y de los derechos fundamentales de las personas

13

físicas, y, en particular, del derecho a la intimidad, en lo que respecta al tratamiento de los

datos personales.

Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones. En esta directiva, EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,

considera que:

“Las disposiciones de la presente Directiva están destinadas a proteger, como complemento

de la Directiva 95/46/CE, los derechos fundamentales de las personas físicas y, en particular,

su derecho a la intimidad”; por tanto adopta esta directiva, cuyo objeto es:

“Artículo 1. Objeto y ámbito de aplicación

1. La presente Directiva establece la armonización de las disposiciones de los Estados

miembros necesarias para garantizar un nivel equivalente de protección de las libertades y

de los derechos fundamentales y, en particular, del derecho a la intimidad, en lo que

respecta al tratamiento de los datos personales en el sector de las telecomunicaciones, así

como la libre circulación de tales datos y de los equipos y servicios de telecomunicación en la

Comunidad.

2. A los efectos mencionados en el apartado 1, las disposiciones de la presente Directiva

especificarán y completarán la Directiva 95/46/CE. Además, protegerán los intereses

legítimos de los abonados que sean personas jurídicas.”

14

8. Lineamientos de la OCDE6

El 23 de septiembre de 1980, el Consejo de la Organización de Cooperación y Desarrollo

Económico (OCDE) adoptó la Recomendación concerniente a los Lineamientos que rigen la

protección de la privacidad y flujos transnacionales de los datos personales (Lineamientos

de la OCDE) que suministra los estándares mínimos para la protección de los datos

personales. A pesar que los Lineamientos OCDE no son obligatorios bajo el derecho

internacional, ellos representan, sin embargo, un compromiso político asumido por parte de

los Estados miembros. Los Lineamientos OCDE cubren “cualquier información relativa a un

individuo identificado o identificable”, y se aplican al procesamiento de datos en el sector

público y privado.7

Los principios esbozados en los Lineamientos OCDE son los siguientes:

Limitación de la colecta

Los datos deben obtenerse por medios legales y justos, y con el conocimiento y

consentimiento del sujeto a quien pertenece, cuando fuere necesario.

Calidad de los datos

Los datos personales deben ser importantes para el propósito al que se destinan, así como

precisos, completos y actualizados.

Especificación del propósito

Los datos personales deben colectarse y usarse únicamente para fines específicos.

6 La Organización para la Cooperación y el Desarrollo Económico (OECD) la integran 29 países. Compara experiencias, busca soluciones a problemas comunes y trabaja conjuntamente en la coordinación de políticas locales e internacionales; además recolecta datos, analiza escenarios, estudia tendencias e investiga el desarrollo económico para posteriormente publicar sus reporteros y remitirlos a países afiliados.

7 Lineamientos de la OCDE, Parte Uno.

15

Limitación del uso

El uso o divulgación de datos personales debe limitarse a un propósito específico, a menos

que exista una ley que determine lo contrario o un consentimiento sobre el tema de los

datos.

Salvaguardas de seguridad

Deben instalarse salvaguardas de seguridad razonablemente buenas, contra los riesgos

inherentes a pérdidas, acceso no autorizado, destrucción, uso, modificación o divulgación de

los datos personales.

Transparencia

Las políticas y prácticas referentes a los datos personales deben ser abiertas y

transparentes.

Participación individual

Los sujetos de los datos deben tener el derecho de acceder sus datos personales y

corregirlos o destruirlos de una manera razonablemente comprensible y costo-tiempo

eficiente.

Principio de la responsabilidad

Los gerentes de datos serán considerados responsables por el cumplimiento de las medidas

estipuladas en los Lineamientos.8

Los Lineamientos de la OCDE recomendaron que los países implanten sus principios a

través de: a) la adopción de una legislación apropiada; b) el fomento a la autorregulación; c)

el suministro de medios razonables a los individuos para ejercer sus derechos; d) la

aplicación de sanciones y remedios adecuados donde falta la conformidad; e) asegurarse

que no existe ninguna discriminación injusta contra los sujetos a quienes se refieren los

8 Lineamientos de la OCDE, Parte Dos.

16

datos.9 La debilidad fundamental de los Lineamientos de la OCDE, sin embargo, reside en

su naturaleza voluntaria.

9. Convención del Consejo de Europa10

Contrariamente a los Lineamientos de la OCDE, la Convención para la protección de las

personas con respecto al procesamiento automático de los datos personales del Consejo de

Europa es un instrumento legal obligatorio. La Convención fue adoptada el 18 de septiembre

de 1980, y su suscripción fue abierta el 28 de enero de 1981, entrando en vigor el 1º de

octubre de 1985, después de cinco ratificaciones. Cualquier Estado, aún aquellos que no

son miembros del Consejo de Europa, pueden adherirse a la Convención.

La Convención obliga a los Estados a incorporar ciertos principios relativos a la colecta y

procesamiento de los datos personales en su ley nacional. Estos principios son similares a

aquellos contenidos en los Lineamientos de la OCDE. No obstante, el Artículo 6 de la

Convención agrega un principio adicional, disponiendo sobre las salvaguardias relativas a la

revelación de información sobre los datos relativos al origen racial, opinión política o

religiosa y otras creencias, salud o vida sexual, o condenas criminales. También se requiere

de los Estados miembros que establezcan “sanciones y remedios apropiados para la

violación de la ley nacional, colocando en vigor los principios básicos”.

La Convención del Consejo de Europa ha inculcado un significativo impulso a los Estados

miembros para aplicar leyes que regulen el flujo de los datos personales. Por sí solo, este no

es un instrumento capaz de proteger los datos personales debido al hecho que su

interpretación e implementación residen en las autoridades nacionales de los Estados

miembros.

9 Lineamientos de la OCDE, Parte Cuatro. 10 Tratado Europeo, Serie No. 108; Consejo de Europa, Oficina de Tratados:

http://conventions.coe.int/treaty/EN/cadreprincipal.htm

17

En el Artículo 18 de la Convención, el Comité Consultivo ha redactado recientemente un

Protocolo adicional11 que trata sobre el establecimiento de autoridades fiscalizadoras y la

circulación transfronteriza de los datos. Este proyecto de Protocolo necesitaría que las

Partes establezcan autoridades supervisoras independientes, que puedan asegurar el

cumplimiento de las leyes nacionales, colocando en vigor los principios estipulados en esta

Convención. Estas autoridades de supervisión (comisionados de privacidad o protección de

datos u oficiales de protección de datos) escucharían las quejas existentes sobre la violación

de las leyes de la privacidad y estarían empoderados para investigar e intervenir, así como

para dedicarse a los procedimientos legales cuando las disposiciones sobre la privacidad

que constan en las leyes domésticas ha sido violada”.12

El Consejo de Europa también estimula la autorregulación a través de códigos de conducta

con respecto al procesamiento de los datos personales. Por ejemplo, El Comité de Ministros

recomendó a los Estados miembros proceder a la divulgación de los Lineamientos para la

protección de los individuos respecto a la colecta y procesamiento de datos personales en la

autopista de la información, dirigidas directamente a los proveedores y usuarios de los

servicios de la Internet.13

10. Lineamientos de las Naciones Unidas

La Asamblea General de las Naciones Unidas adoptó los Lineamientos para la regulación de

archivos con datos personales computarizados (Lineamientos de la ONU), emitidos por el

Alto Comisionado de las Naciones Unidas para los Derechos Humanos de concordancia con

el Artículo 10 de la Carta de las Naciones Unidas de 1990.14 Los Lineamientos de la ONU,

que no son obligatorios, ofrecen los estándares mínimos que los Estados deben adoptar al

11 “Proyecto de Protocolo Adicional a la convención sobre la protección de las personas con respecto al

tratamiento de los datos personales (ETS No 108) relativo a las autoridades supervisoras y flujo transfronterizo de los datos”, Strasbourg, 8 junio 2000; web sitio del Consejo de Europa, Protección de Datos Personales. http://www.coe.fr/dataprotection/Treaties/projet%20de%20protocole%20E.htm.

12 Proyecto de Protocolo, Artículo 1. 13 Lineamientos para la protección de los individuos con respecto a la colección y procesamiento de los datos

personales sobre la autopista de la información (adoptado por el Comité de Ministros el 23 de febrero de 1999). http://www.coe.fr/dataprotection/rec/elignes.htm.

14 Resolución 45/95, 14 diciembre 1990, en el sitio en la web de las Naciones Unidas. http://www.un.org/gopher-data/ga/recs/45/95.

18

regular la protección de la privacidad de los archivos computarizados, tanto públicos como

privados.

Los principios incluidos en los Lineamientos de las ONU son la legalidad y equidad,

precisión, especificación de propósitos, acceso, la no discriminación, empoderamiento para

hacer excepciones (seguridad nacional, orden público, salud pública y moralidad, y los

derechos de las libertades de los demás), seguridad así como supervisión y sanciones.

Estos principios son similares a aquellos que constan en los Lineamientos de la OCDE.

Los Lineamientos de la ONU urgen a los países a designar autoridades independientes,

imparciales, y técnicamente competentes para hacerse responsables por la supervisión de

los principios estipulados en los Lineamientos. Las sanciones aplicables por la violación de

los principios deben incluir sanciones criminales apropiadas, u otras sanciones

conjuntamente con los remedios individuales.15

15 Lineamientos de la ONU, Artículo 8.

19

CAPITULO II Privacidad/Intimidad

1. Terminología. Orígenes. Definición. Diferencias.

1.1. Terminología

Aunque privacy deriva del latín privatus, privacidad se ha incorporado a nuestra lengua en los

últimos años a través del inglés, por lo cual el término es rechazado por algunos como un

anglicismo, alegando que el término correcto es intimidad, y en cambio es aceptado por otros

como un préstamo lingüístico válido.

Los franceses lo denominan secret à la vie privée o droit à l’intimité; los italianos diritto a la

riservatezza o diritto a la integrità privata; los ingleses utilizan expresiones como the right to

be alone (el derecho de estar solo), simpliciter; los germanos lo denominan “derecho a la

esfera secreta”. Igualmente se lo denomina derecho a la privacidad (es un neologismo que

resulta de la traducción de la expresión inglesa privacy) o derecho a la vida privada, derecho

a la vida íntima, o derecho a la esfera reservada de la vida, o libertad de la esfera de

intimidad.

1.2. Orígenes.16 Las leyes que han sido creadas con el objeto de proteger el derecho a la privacidad han

surgido relativamente tarde, en comparación con el nacimiento del derecho mismo.

Warren y Brandeis opinaban que el Common Law le reconocía a las personas un derecho

general a la privacidad, y en virtud de ese derecho era posible lograr protección jurídica, en

aquel caso de que fuera quebrantada la paz de su vida privada.

En principio, este derecho era concebido como: “la garantía del individuo a la protección de

su persona y su seguridad frente a cualquier invasión del sagrado recinto de su vida privada

y doméstica”.

16 Elvira Peña Paulino. EL DERECHO A LA PRIVACIDAD EN LAS TELECOMUNICACIONES EN EL MARCO DE LA REPÚBLICA DOMINICANA. www.informatica-juridica.com/.../El_derecho_de_la_privacidad_en_l...

20

El juez americano Goly, en 1873, identificó la privacidad con el derecho a ser dejado

tranquilo, en paz, de estar sólo. Right to be alone. El derecho a la privacidad comprende,

decía la Corte Suprema Norteamericana, “el derecho de toda persona de tomar sola las

decisiones en la esfera de su vida privada”.

“La Corte Suprema reconoció el carácter constitucional de este derecho en 1965, en el caso

Griswold V. Connection, considerando que el Estado sólo puede intervenir en la privacidad

de las personas cuando tenga un interés apremiante”.17

El derecho a la intimidad surgido de la noción de intimidad, privacy,

riservatezza o vie privée, tiene por objeto dotar a las personas cobertura jurídica frente al

peligro que supone la informatización de sus datos personales, sin el afán de vedar toda

intromisión en las esferas de la vida que el Titular se reserva para sí; sino facultándolo para

permitir o no y de controlar el uso que de esa información se haga.

Los franceses debieron esperar un poco más, hasta el año 1970, que fue cuando entró en

vigencia la “Ley de protección de la vida privada”. Igual pasó en Alemania, cuando en ese

mismo año fue dictada una ley similar por el Parlamento de Land de Hesse, en la República

Federal de Alemania. Esta Ley, creó la figura del comisario Federal para la Protección de

Datos, quien estaba encargado de recibir las quejas de los eventuales perjudicados. En

Europa también podemos destacar la Constitución Española de 1978, que en su artículo 18.4

establece que: “La ley limitará el uso de la informática para garantizar el honor y la intimidad

personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Algunos de los

demás países de Europa tardaron en reconocer los derechos de la personalidad, sin

embargo posteriormente sus tribunales concedieron indemnizaciones por daño moral, en los

casos de desconocimiento de estos derechos.

Por último, las convenciones internacionales han establecido pautas para proteger la

privacidad de los ciudadanos. Por ejemplo, la Declaración Universal de los Derechos

Humanos ratificada en el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos 17 Humberto Nogueira Alcalá. El derecho a la privacidad y a la intimidad en el ordenamiento jurídico chileno. Ius Et Praxis, ano 4, numero 2. Facultad de Ciencias Jurídicas y Sociales. Universidad de Talca, Talca, Chile. Pág. 67.

21

del año 1966, la Convención Europea de los Derechos del Hombre, la Convención

Americana de Derechos Humanos y las constituciones políticas de los distintos países que

datan del siglo pasado y comienzos del presente, no hacían referencia específica al derecho

al respeto de la vida privada. No obstante, podían encontrarse distintos preceptos que

presentaban amparo a importantes aspectos de este derecho, sin que éste fuera nombrado o

reconocido en forma específica. Tal es el caso de las reglas jurídicas relativas a la protección

del domicilio y del secreto a la correspondencia.

En nuestra Constitución el valor supremo está constituido por la dignidad de la persona

humana, ésta es el fundamento de todos los derechos, por tanto afectar la dignidad de la

persona significa afectar inmediatamente el contenido esencial de los derechos. Tal

perspectiva se desprende de la interpretación sistemática, armónica y finalista del texto

constitucional, la cual se complementa con las declaraciones, convenios y pactos

internacionales de derechos humanos, aceptados, ratificados y vigentes en Guatemala, los

cuales constituyen, en su conjunto, el bloque constitucional de los derechos humanos.

1.3. Definición

1.3.1. Intimidad

El término intimo viene de intimus, superlativo latino que significa "lo más interior". La

intimidad corresponde al ámbito psicológico e inconmensurable del individuo, comprende su

personalidad, sus valores morales y religiosos, sus tendencias sexuales y amorosas, sus

orientaciones ideológicas.

Existen algunas definiciones de intimidad.

Humberto Quiroga Lavié, la define como: "el respeto a la personalidad humana, del

aislamiento del hombre, de lo íntimo de cada uno, de la vida privada, de la persona física,

innata, inherente y necesaria para desarrollar su vida sin entorpecimientos, perturbaciones y

publicidades indeseadas". Y continúa: "Es un derecho personalísimo que permite sustraer a

22

las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado

por las necesidades sociales y los intereses públicos".18

Para Ghersi el derecho a la intimidad “es un derecho de exclusión que tiene una persona

para disponer de un ámbito o espacio privado, formando un círculo imaginario para

protegerlo de injerencias o perturbaciones externas, en tanto no existan motivos válidos que

autoricen una intromisión”.

Cifuentes lo define como “el derecho personalísimo que permite sustraer a la persona de la

publicidad o de otras turbaciones a la vida privada, el cual está limitado por las necesidades

sociales y los intereses públicos”.

En su sentido más general el derecho a la intimidad puede ser definido como aquel derecho

humano por virtud del cual la persona, tiene el poder de excluir a las demás personas del

conocimiento de su vida personal -sentimientos, emociones, datos biográficos y personales e

imagen-, y tiene, además, la facultad de determinar en qué medida esas dimensiones de la

vida personal pueden ser legítimamente comunicados a otros.

Es un área protegida en torno a su persona física, a su círculo familiar, a su tranquilidad

personal y a su autonomía de acción, que le confiere acciones para evitar toda intromisión en

la misma; incluye, además, el derecho de controlar la información que se ha puesto en poder

de terceros, el cual es protegido mediante el habeas data.

Los atentados a la intimidad son de diversos tipos. Entre otros, podemos mencionar: a)

Violación del domicilio; b) Violación de la correspondencia y de los papeles personales; c)

Violación de secretos profesionales; d) Violación de la autonomía individual; e) Publicación

de imágenes, voces u otras manifestaciones de los individuos (pertenencia a cultos o sectas;

ideas políticas; números de teléfono; direcciones de correo electrónico, bases de datos, etc.);

f) La intromisión mediante dispositivos electrónicos.

18 Rafaela Baroja Crespo. Derecho a la Intimidad. http://www.monografias.com/trabajos32/derecho-intimidad/derecho-intimidad.shtml

23

1.3.2. Privacidad

El concepto de privacidad ha adquirido especial trascendencia en el plano jurídico y es en tal

virtud que un sinnúmero de autores han emitido sus consideraciones.

Para J. Carbonnier, “es el derecho del individuo de tener una esfera secreta de vida, de la

que tenga poder de alejar a los demás”.

Lucien Martín indica que el derecho a la privacidad “es la vida familiar, personal, interior y

espiritual del hombre, la cual se encuentra detrás de una puerta cerrada”.

El autor norteamericano Allan F. Westin define a la vida privada como “el retiro voluntario y

temporal de una persona que se aísla de la sociedad por medios físicos o psicológicos, sea

para buscar la soledad o la intimidad de un pequeño grupo, sea porque ella se encuentre,

dentro de grupos más importantes, en situación de anonimato o de reserva”.

La jurisprudencia Francesa sobre el derecho a la privacidad ha manifestado que es “el

derecho de una persona de manejar su propia existencia como a bien lo tenga con el mínimo

de injerencias exteriores”.

En la voz del dominicano Hamlet Hermann, la privacidad es el derecho que tienen los

ciudadanos a salvaguardar su intimidad, especialmente en relación con los datos relativos a

sus respectivas personas y que, por diversas razones, pueden estar en posesión de

organismos públicos o privados.

Lo particular entre todas las definiciones que hemos visto es que el derecho a la privacidad

es un derecho personal, en el que las personas tienen el derecho de controlar la información

que sea relevante en su vida privada, es un derecho que busca desarrollar un espacio

propio, un lugar donde poder estar solos, sin intromisiones inoportunas. Es un espacio que le

concierne sólo a esa persona y que queda reservado de los demás. Este espacio es la

consecuencia de la individualidad y autonomía correspondientes a todo ser humano, porque

toda persona tiene derecho a exigir que sus asuntos no sean expuestos o examinados por

terceros, sin haber dado su consentimiento. Aunque es necesario aclarar que lo más

24

importante del derecho a la privacidad no es vivir en soledad absoluta, es permitirnos

proteger lo nuestro, impidiendo que sea de conocimiento de terceros, o al menos que sólo

sea conocido por un grupo reducido de allegados, a quienes hemos consentido dar a

conocer nuestros asuntos. 19

1.4. Diferencia entre intimidad y privacidad

La intimidad es el ámbito reservado del individuo que no desea ser develado al conocimiento

y acción de los demás, el cual aparece como necesario para mantener un mínimo de calidad

de vida humana. El derecho a la intimidad es la facultad de la persona para evitar las

injerencias de terceros en el ámbito de su privacidad, salvo la autorización de tal

desvelamiento de la intimidad por el propio afectado. La intimidad de la persona es una zona

intrínsecamente lícita, que merece respeto y protección a nivel constitucional.

El derecho a la privacidad comprende el derecho de la intimidad que tiene un carácter más

estricto y dimensión individual que abarca como aspectos básicos la concepción religiosa e

ideológica, la vida sexual, el estado de la salud, la intimidad corporal o pudor, entre otros.

Según el Diccionario de la Real Academia Española de la Lengua -DRAE-, privacidad se

define como "ámbito de la vida privada que se tiene derecho a proteger de cualquier

intromisión" e intimidad se define como "zona espiritual íntima y reservada de una persona o

de un grupo, especialmente de una familia".20

En la legislación en general, íntimo y privado aparecen como sinónimos, si bien como

veremos no son términos iguales.

Germán Bidart Campos, que diferencia el concepto de intimidad del de privacidad, define la

intimidad como: "la esfera personal que está exenta del conocimiento generalizado de

tercero", y la privacidad es: "la posibilidad irrestricta de realizar acciones privadas (que no

dañen a otros) que se cumplan a la vista de los demás y que sean conocidas por éstos".

19 Elvira Peña Paulino. Ver [16] 20 "http://es.wikipedia.org/wiki/Privacidad"

25

Eduardo P. Jiménez manifiesta por su parte, que privacidad e intimidad integran una zona

de reserva personal, propia de la autonomía del ser humano, irreducible para la intromisión

de los restantes habitantes y el poder público. Este autor define a la intimidad como: "la

antítesis de lo público, y por lo tanto, todas aquellas circunstancias relativas al hogar, la

familia, la religión, la salud, la sexualidad, los asuntos legales y económicos personales del

individuo".

Norberto González Gaitano21 señala cuatro razones que justifican la distinción entre

privacidad e intimidad:

1) Sólo las personas físicas gozan de intimidad; las personas jurídicas y las instituciones, no.

2) La intimidad requiere el consentimiento para participar de ella sin que se destruya.

Requiere siempre del consentimiento libre del sujeto para hacer partícipe a otros. Conocer y

difundir la intimidad de una persona contra su voluntad comporta automáticamente su

destrucción.

3) La intimidad implica el respeto a la libertad de las personas, pues su existencia,

conocimiento y difusión ocurre sólo por donación, la cual es siempre libre y voluntaria, como

en el caso de la amistad y el amor.

4) La intimidad tiene un valor absoluto, incuestionable e inviolable, lo que se refleja en ciertos

derechos como la libertad de pensamiento o doctrinas como la objeción de conciencia que no

pueden ser objeto de mandatos judiciales".

Ernesto Villanueva caracteriza al derecho a la privacidad de la siguiente manera:

a) Es un derecho esencial del individuo. Se trata de un derecho inherente de la persona con

independencia del sistema jurídico particular o contenido normativo bajo el cual está tutelado

por el derecho positivo.

b) Es un derecho extra patrimonial. Se trata de un derecho que no se puede comerciar o

intercambiar, como los derechos de crédito, habida cuenta que forma parte de la

personalidad del individuo, razón por la cual es intransmisible e irrenunciable, y 21 Rafaela Baroja Crespo. Ver [18].

26

c) Es un derecho imprescriptible e inembargable. El derecho a la privacidad ha dejado de ser

sólo un asunto doctrinal para convertirse en contenido de derecho positivo en virtud del

desarrollo científico y tecnológico que ha experimentado el mundo moderno con el uso

masivo de la informática, que permite el acceso casi ilimitado a información personal por

parte de instituciones públicas y privadas".22

La privacidad puede ser definida como “el ámbito de la vida personal de un individuo que se

desarrolla en un espacio reservado y debe mantenerse confidencial”.

Utilizaremos los términos como equivalentes, pues consideramos que la distinción carece de

efectos jurídicos en el ordenamiento jurídico nuestro, y en virtud de ello, no producen estas

diferencias consecuencias importantes.

2. Importancia del derecho a la privacidad.23

El hombre es un ser social, que necesita para su sano desenvolvimiento nutrirse de las

convivencias con los demás seres humanos, pero ello no necesariamente quiere decir que el

hombre al convivir con otros quiera exponerse ilimitadamente y mostrar todos los aspectos

de su vida.

Todos tenemos un ámbito reservado, que conocemos como privacidad, y es aquel del que

están excluidos todos aquellos a quienes no hayamos autorizado a ingresar. Cuando

marcamos la diferencia entre uno y otro ámbito es cuando vemos donde radica la

importancia del derecho a la privacidad, donde podemos apreciar el valor de ese lugar

propio, interno, no conocido por todos, y que en caso de ser conocido debe ser respetado. Es

cuando percibimos la importancia de este derecho que nos protege de las injerencias de

extraños y nos garantiza que en caso de que sea violentada la paz de nuestra vida privada,

ese extraño responsable del daño causado, deberá en consecuencia repararlo.

22 Rafaela Baroja Crespo. Ver [18] 23 Elvira Peña Paulino. Ver [16].

27

3. Antecedentes de la regulación del derecho a la privacidad

El interés por los temas relacionados con el derecho a la intimidad ha renacido, como

consecuencia de las agresiones que el ámbito privado de las personas sufre en la actualidad,

provenientes de la utilización de las más recientes técnicas electrónicas, que permiten

penetrar impunemente en todos los ambientes habitualmente reservados a la privacidad.

Los medios técnicos han ampliado enormemente las posibilidades de trasgresión de la

intimidad de las personas y, en consecuencia, las leyes deben adaptarse para protegerla

eficazmente.

Esta sofisticación de las posibilidades de trasgresión hace que en la actualidad el derecho a

la intimidad deba ser estudiado en forma multidisciplinaria: constitucional, penal,

administrativa, civil y procesal, pues su naturaleza participa de todas esas ramas del

derecho, y requiere tanto la protección de una ley especial, en el derecho interno, como un

nuevo derecho internacional en la materia, que regule la transferencia de datos entre los

países, así como las restantes injerencias arbitrarias a la vida íntima de las personas que se

cometen desde países extranjeros.

28

CAPITULO III El derecho a la privacidad en las constituciones modernas

1. Europa

1.1. Italia Aunque la Constitución italiana no contiene disposiciones específicas sobre la protección del

derecho a la privacidad al estilo de las que hemos visto para la Comunidad Europea, sí crea

una base jurídica en la que, al protegerse el derecho a la libertad personal, a la inviolabilidad

del hogar y a la inviolabilidad de la correspondencia. En sus artículos 13, 14 y 15, la

Constitución italiana desarrolla lo que es el derecho a la libertad personal y a la privacidad:

1.2. España. La constitucionalización del derecho a la privacidad en el Derecho español queda

consagrada en su artículo 18, el cual es del tenor siguiente:

“Artículo 18.-

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin

consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas

y telefónicas, salvo resolución judicial.

4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y

familiar de los ciudadanos y el pleno ejercicio de sus derechos.”

1.3. Inglaterra Con respecto al derecho de privacidad de las comunicaciones electrónicas, Gran Bretaña ha

creado una de las mayores controversias existentes hasta la fecha. La Ley de Poderes

Investigativos aprobada por la Cámara de los Comunes el 26 de julio de 2000 y entrada en

vigencia en noviembre del mismo año fue diseñada para perseguir a los criminales y

pedofílicos en Internet, según escribió Carolyn Duffy Marsan en un artículo del 4 de agosto

de 2000.

29

2. América

2.1. Estados Unidos de América. La Constitución norteamericana no contiene ninguna disposición expresa que proteja este

derecho. Sin embargo, a partir de la IV y V Enmiendas fue desarrollado este derecho tanto

por la doctrina como por la jurisprudencia. En todo caso, las disposiciones constitucionales

más importantes en materia de protección a la privacidad son la IV y V Enmiendas, que son

del tenor siguiente:

“IV Enmienda.- El derecho de los individuos a estar protegidos en contra de búsquedas no

razonables en su persona, casa, documentos y efectos personales no será violentado.

Ninguna orden judicial podrá ser emitida sin causa probable apoyada por declaración jurada,

y deberá describir expresamente el lugar a ser registrado y las personas que serán

detenidas.”

“V Enmienda.- Ninguna persona… será compelida en ningún caso criminal, a ser testigo

contra si mismo”

En sus leyes especiales en materia de privacidad de datos, el legislador estadounidense

separó las obligaciones del Estado de las obligaciones de los particulares con respecto a la

observancia del derecho a la privacidad. Así, la Corte Suprema de los Estados Unidos ha

reconocido el derecho a la privacidad basado en la Constitución, pero este derecho sólo es

aplicable a la protección del derecho a la privacidad contra las injerencias del gobierno, y no

es extensible al ámbito privado. Asimismo, existen leyes en nueve estados distintos que

desarrollan en sus respectivas constituciones la protección al derecho de privacidad, y de

estos, sólo California ha expandido esta protección constitucional al sector privado:

En el ámbito de las comunicaciones electrónicas y la protección de la privacidad de los datos

personales, la legislación estadounidense obedece a una tendencia autorregulatoria, sobre

todo para el sector privado. Aunque el Congreso de los Estados Unidos está discutiendo más

de un proyecto de ley sobre privacidad hoy en día, éstos siguen estando limitados a

industrias y sectores gremiales en particular.

30

Las leyes estadounidenses que regulan el derecho a la privacidad son complementadas por

las normas internas de cada industria, y ésa ha sido la tendencia tradicional. Las empresas y

asociaciones han desarrollado, adoptado y publicado sus propias políticas de privacidad de

datos personales y comunicaciones electrónicas. Esta mezcla de leyes federales y

autorregulación difiere en gran medida de las políticas regulatorias adoptadas en el resto del

mundo, en especial de las europeas, lo cual, como veremos más adelante, ha causado

grandes controversias entre ambas regiones.

2.2. Brasil La Constitución Federal del Brasil, promulgada en el año de 1988, protege

constitucionalmente el derecho a la privacidad de sus ciudadanos por medio de la disposición

contenida en su artículo 5, X de, el cual es del tenor siguiente:

“Artículo 5, X.- La privacidad, vida privada, honor e imagen de las personas son inviolables. Se asegura el derecho a la compensación por daño material o moral que resulte

de las violaciones a este derecho.”

En perfecta armonía con el artículo supra transcrito, el artículo 5, XII de dicha Constitución,

es algo más específico en cuanto al tema que nos concierne, al tratar sobre el secreto de la

correspondencia, consagrando que:

“Artículo 5, XII.- El secreto de la correspondencia y de las comunicaciones telegráficas,

de datos y telefónicas es inviolable, excepto mediante orden de un tribunal y bajo las

circunstancias y en la forma que prescribe la ley para propósitos de investigación criminal o

presentación de pruebas en juicio.”

Si bien es cierto, como podemos ver, que Brasil ha incorporado a su relativamente nuevo

orden constitucional la protección del derecho a la privacidad, nos parece importante hacer la

crítica con respecto al resto del ordenamiento jurídico brasilero, el cual, hasta la fecha, no ha

desarrollado ley especial alguna que regule la materia de la privacidad de los datos

personales en la Internet.

31

2.3. Perú La Constitución peruana consagra el derecho de protección a la privacidad en su artículo

segundo, el cual es del tenor siguiente:

“Artículo 2.- Toda persona tiene derecho:

1. que los servicios informáticos, computarizados o no, públicos o privados, no

suministren informaciones que afecten la intimidad personal y familiar. 2. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la

imagen propias.

Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de comunicación social tiene derecho a que éste se rectifique en forma gratuita,

inmediata y proporcional, sin perjuicio de las responsabilidades de ley.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez,

con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que

motiva su examen.

Finalmente, existe en el Perú un proyecto de Ley sobre Delitos Informáticos, o Proyecto de

Ley 5071, que se introdujo al Congreso peruano en Agosto de 1999, pero que aún se

encuentra en discusión.

2.4. Ecuador La Constitución Política de la República de Ecuador, aprobada en 1998, consagra el derecho

a la privacidad en su artículo 8, el cual establece:

“Artículo 8.- El derecho a la honra, a la buena reputación y a la intimidad personal y familiar.

La ley protegerá el nombre, la imagen y la voz de la persona.”

32

Asimismo, en su artículo 13, dispone la inviolabilidad de la correspondencia, estableciendo

que la misma no podrá ser retenida, abierta ni examinada por terceros excepto en los casos

permitidos por la ley. Dicho artículo 13 es del tenor siguiente:

“Artículo 13.- La inviolabilidad y el secreto de la correspondencia. Esta sólo podrá ser

retenida, abierta y examinada en los casos previstos en la ley. Se guardará el secreto de los

asuntos ajenos al hecho que motive su examen. El mismo principio se observará con

respecto a cualquier otro tipo o forma de comunicación.”

El Proyecto de Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, el

cual se encuentra en discusión actualmente en el Congreso del Ecuador, se establece que

los controladores de datos deberán obtener la autorización expresa y afirmativa del usuario

para la recolección de sus datos personales.

En lo que respecta específicamente a la privacidad, este Proyecto de Ley, en su artículo 42,

establece la normativa a seguir con respecto a la privacidad en Internet.

2.5. Argentina La Constitución argentina, reformada recientemente, consagra, en el parágrafo segundo de

su artículo 43 el derecho de cualquier persona a acceder a los datos que sobre ella existan

almacenados en registros o bases de datos públicos o privados. Se incluye en esta garantía

la posibilidad de que los individuos puedan conocer el propósito con el cual se tienen sus

datos personales, y el derecho a exigir que los mismos sean corregidos o actualizados si

fueren falsos o discriminatorios. Asimismo, cualquier individuo tiene derecho a pedir que sus

datos personales sean mantenidos en total confidencialidad.

Este derecho de protección de la privacidad de los datos personales no sólo está

constitucionalizado a nivel nacional, sino que ha sido desarrollado por las constituciones de

distintos estados de Argentina. Así, la nueva Constitución del Estado de Buenos Aires

contiene un artículo de texto similar, mientras que las legislaciones de las provincias de ese

país ya habían empezado hace unos 15 años a incluir disposiciones sobre el derecho a la

privacidad en sus respectivas Constituciones. Finalmente, este derecho fue desarrollado en

la Ley de Protección de Datos de noviembre de 2000.

33

Como podemos ver, el concepto de privacidad per se no está protegido por ley alguna en

Argentina. Sin embargo, sí existe protección para datos tales como e-mails y otros archivos

almacenados en computadoras. En efecto, en abril de 1999, la Corte Penal de Apelaciones

6ta de Buenos Aires reconoció la existencia del derecho a la privacidad de los e-mails

basándose en una interpretación extensiva de un artículo del Código Penal argentino que

protege la privacidad de los secretos.

2.6. Venezuela Numerosas disposiciones que pudieran ser relacionadas con el derecho a la privacidad están

consagradas en la novísima Constitución de la República Bolivariana de Venezuela de 1999.

De esta forma, el artículo 47 del texto legal mencionado es del tenor siguiente:

“Artículo 47.- El hogar doméstico, el domicilio, y todo recinto privado de persona son

inviolables. No podrán ser allanados, sino mediante orden judicial, para impedir la

perpetración de un delito o para cumplir de acuerdo con la ley las decisiones que

dicten los tribunales, respetando siempre la dignidad del ser humano.

2.7. Bolivia En Bolivia, entró en vigencia el 07 de febrero de 2009 una nueva Constitución Política del

Estado.

El Derecho a la Privacidad es protegido en la nueva Carta Magna en su artículo 21 inciso 2,

de la Sección I de los Derechos Civiles que señala: Las bolivianas y los bolivianos tienen los

siguientes derechos: "A la privacidad, intimidad, honra, honor, propia imagen y dignidad".

Reforzando este derecho, la Sección III del mismo texto legal, hace referencia a las garantías

jurisdiccionales y acciones de defensa en caso de vulnerabilidad de este derecho.

En ese sentido, su artículo 130 señala: I. "Toda persona individual o colectiva que crea estar

indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación

de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en

archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la

intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá

interponer la Acción de Protección de Privacidad." II. La Acción de Protección de Privacidad

no procederá para levantar el secreto en materia de prensa.

34

3. El Derecho a la Privacidad en el Derecho guatemalteco

3.1. Derecho Constitucional

En nuestro derecho constitucional originario, la protección de la intimidad de los habitantes

frente a los poderes públicos se concreta en dos direcciones: por una parte, se consagra

expresamente en el texto constitucional la inviolabilidad del domicilio y de la

correspondencia, documentos y libros (Constitución Política de la República de

Guatemala artículos 23 y 24); y por otra, el artículo 44 de la misma Constitución, permite la

incorporación al texto de la ley suprema, de las disposiciones del Pacto de San José de

Costa Rica (Convención Americana sobre Derechos Humanos), que le ha conferido al

derecho a la intimidad el rango de libertad constitucionalmente garantizada.

“Artículo 11. Protección de la Honra y de la Dignidad

1.- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.

2.- Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de

su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o

reputación.

3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos

ataques.”

3.1.1 Criterio de la Corte de Constitucionalidad respecto al derecho a la intimidad y/o privacidad. a) Expediente 2674-2009

En el presente caso, se promovió amparo contra la entidad que en el mismo se menciona,

señalando como acto reclamado, la comercialización sin consentimiento del afectado, de

datos e información correspondiente a su persona, por medio de Internet a través de su sitio.

El amparista estima que la comercialización de la referida información es violatoria a sus

derechos constitucionales a la intimidad, a la privacidad y a su honor, así como al derecho de

defensa y otros derechos reconocidos en tratados y convenios internacionales aceptados y

ratificados por Guatemala, porque con ella se crea un perfil de su persona equivocado,

consecuencia de lo cual, se le han denegado financiamientos que ha solicitado para invertir

en el trabajo que realiza, lo que le afecta a él y a su familia.

35

El tribunal de amparo de primer grado, (Juzgado Séptimo de Primera Instancia Civil del

departamento de Guatemala, Constituido en Tribunal de Amparo) al emitir su

pronunciamiento, concluyó en que efectivamente existe violación a los derechos

constitucionales denunciados y, que en virtud de que la entidad recurrida no probó

fehacientemente que el postulante haya dado su consentimiento expreso para recabar,

procesar, comercializar y difundir sus datos personales e información privada, era procedente

otorgar el amparo, por lo que consideró en el numeral II de la parte resolutiva de la sentencia

lo siguiente: “… II) Como consecuencia se deja definitivamente en suspenso los actos de

recolección, procesamiento, comercialización de los datos personales y de información

privada de la parte recurrente y de cualquier otra persona que no conste su consentimiento

expreso y que infrinja al ejercicio de derecho de vida privada, privacidad, confidencialidad de

datos personales e información privada, tutelados por esta sentencia, y para el efecto líbrese

el oficio respectivo, al estar firme el presente fallo…”

La Corte de Constitucionalidad, conoció en apelación la sentencia emitida por el Juzgado

Séptimo de Primera Instancia Civil del departamento de Guatemala, constituido en Tribunal

de Amparo, y resolvió:

En el presente caso, el tribunal de amparo de primer grado, al emitir su pronunciamiento,

otorgó el amparo solicitado, sin embargo, los efectos derivados de dicho otorgamiento

suponen que la orden dada en cuanto a la suspensión definitiva de los actos de recolección,

procesamiento y comercialización de los datos personales y de información privada, fue

decretada a favor no solo del amparista, sino de cualquier otra persona.

Esa actuación, de conformidad con el artículo 49 de La Ley de Amparo, Exhibición Personal

y de Constitucionalidad, al establecer los efectos del amparo, determina que la declaración

de procedencia del mismo produce efectos únicamente en cuanto al reclamante; por lo que

en ese sentido, es procedente declarar con lugar el recurso de apelación promovido y, como

consecuencia, modificar el numeral II) de la parte resolutiva de la sentencia apelada, a efecto

de que la suspensión definitiva de los actos de recolección, procesamiento y

comercialización de los datos personales y de información privada, se entienda únicamente

en función de la parte recurrente, para lo cual deberán hacerse las declaraciones que

correspondan en la parte resolutiva del presente fallo.

36

b) Expediente 1356-200624

La Corte de Constitucionalidad, en sentencia de fecha once de octubre de dos mil seis,

emitida dentro de un amparo promovido por el Procurador de los Derechos Humanos contra

la (Sociedad Anónima en el fallo identificada); sostuvo el criterio siguiente:

“Las doctrinas modernas que preconizan la vigencia y respeto debido a los derechos

humanos, sostienen un criterio vanguardista respecto de que el catálogo de derechos

humanos reconocidos en un texto constitucional no puede quedar agotado en éste, ante el

dinamismo propio de estos derechos, que propugna por su resguardo, dada la inherencia

que le es insita respecto de la persona humana. Esto es así, porque es también aceptado

que los derechos fundamentales no sólo garantizan derechos subjetivos de las personas,

sino que, además, principios básicos de un orden social establecido, que influyen de manera

decisiva sobre el ordenamiento jurídico y político de un Estado, creando así un clima de

convivencia humana, propicio para el libre desarrollo de la personalidad. En una Constitución

finalista, como lo es aquélla actualmente vigente en la República de Guatemala, que

propugna por el reconocimiento de la dignidad humana como su fundamento, no puede

obviarse que los derechos fundamentales reconocidos en dicho texto no son los únicos que

pueden ser objeto de tutela y resguardo por las autoridades gubernativas. Existen otros

derechos que por vía de la incorporación autorizada en el artículo 44 de la Constitución

Política de la República o de la recepción que también autoriza el artículo 46 del texto matriz,

también pueden ser objeto de protección, atendiendo, como se dijo, su carácter de

inherentes a la persona humana, aun y cuando no figuren expresamente en este último texto

normativo.

Del derecho al reconocimiento de la dignidad humana, implícitamente garantizado, entre

otros, en los primeros cinco artículos de la Constitución Política de la República, dimanan,

por el contenido esencial de este derecho, aquéllos relacionados a la intimidad, al honor y a

la privacidad, los cuales, en su conjunto, también garantizan la existencia y goce de otro

derecho: el referido a la autodeterminación informativa.

24 Gaceta Jurisprudencial No. 82.

37

En ese orden de ideas, sostiene la Corte que con la decisión que se asume en este fallo, se

pretende positivar, en beneficio del amparista, los derechos que están reconocidos en los

artículos 4º y 44 de la Constitución Política de la República, 12 de la Declaración Universal

de Derechos Humanos; 11.2 de la Convención Americana sobre Derechos Humanos y 17 del

Pacto Internacional de Derechos Civiles y Políticos. Para ello, se estima pertinente matizar

los siguientes aspectos:

A. Los derechos a la intimidad y al honor requieren de una protección jurídica especial que

posibilite, a su vez, una protección social del “yo” de cada persona en el ámbito jurídico de

los demás. Esto debe impedir que, bajo subterfugios, pueda darse a conocer a terceros

diversas situaciones calificadas por el conglomerado social como deshonrosas, atentatorias

de la honra personal, la propia estimación y el buen nombre o reputación de una persona y

que afecten a ella en su propia individualidad; derechos estos últimos que son propios de los

principales atributos de la persona humana: la personalidad.

B. No es ajeno al conocimiento de este tribunal que el derecho a la intimidad propugna por

un mínimo respeto a un ámbito de vida privada personal y familiar, que es aquél que debe

quedar excluido del conocimiento ajeno y de las intromisiones de los demás, salvo aquéllas

en las que sea el propio particular quien autorice su divulgación. También es insoslayable

que la intromisión a este derecho puede alcanzar niveles insospechados con el avance de la

tecnología actual y la transmisión de información por medios de comunicación masiva. Los

avances de la tecnología informática generan a su vez una dificultad en cuanto a proteger

adecuadamente el derecho a la intimidad y a la privacidad de una persona individual. Una

solución a esa problemática ha sido la de reconocer el derecho a la autodeterminación

informativa del individuo, cuyo goce posibilita a éste un derecho de control sobre todos

aquellos datos referidos a su persona y, a su vez, le garantiza la tutela debida ante un uso

indebido (es decir, sin su autorización) y con fines de lucro, por parte de un tercero, de todos

aquellos datos personales susceptibles de tratamiento automatizado, con los cuales se

integra una información identificable de una persona; información que cuando es transmitida

a terceras personas sin los pertinentes controles que permiten determinar su veracidad o

actualización, puedan causar afectación del entorno personal, social o profesional de esa

persona, causando con ello agravio de sus derechos a la intimidad y al honor.

38

Para la debida intelección del respeto al derecho a la autodeterminación informativa del

individuo, esta Corte sostiene que debe tenerse presente lo siguiente:

i. En la definición de “dato personal”, debe considerarse como tales todos aquéllos que

permitan identificar a una persona, y que posibiliten de ésta la determinación de una

identidad que a ella pueda reputarse como propia. Esta determinación puede devenir, por

citar algunos ejemplos, de un número de identificación o bien por uno o varios elementos

específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o

social, etc.

ii. La protección de la persona respecto de sus datos personales que son objeto de

automatización, debe ser consecuencia de la observancia de una obligación general de

protección de derechos humanos que resultan particularmente vulnerables, precisamente si

tales datos pueden ser objeto de tratamiento a través de tecnología informática. De ahí que toda regulación o disposición que de tales datos se haya de realizar, debe respetar,

como condición ineludible, el contenido esencial del derecho a la dignidad humana. En

íntima relación con lo anterior, también debe entenderse que la expresión "protección de datos personales", conlleva que el destinatario de la protección antes indicada debe ser la

persona cuyos datos personales son objeto de tratamiento automatizado, protección que

abarca, en sentido amplio, desde el momento de la obtención de tales datos hasta la

utilización para dominio público de aquéllos. Se acota que el alcance de esa protección debe

determinarse, en principio, en razón de la trascendencia social o interés social legítimo de

esos datos personales.

La relevancia de la protección del derecho antes indicado ya ha sido aceptada en la

legislación constitucional comparada, citándose, a guisa de ejemplo, lo regulado en los

artículos 15 de la Constitución Política de la República de Colombia (1991), en el que se

reconoce que “Todas las personas tienen derecho a su intimidad personal y familiar y a su

buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen

derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas

en los bancos de datos y en archivos de entidades públicas y privadas. En la recolección,

tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas

en la Constitución”; y 18.4 de la Constitución Española (1978), que al hacer referencia a los

39

derechos al honor, a la intimidad personal y familiar y a la propia imagen, impone la

obligación de que sea por medio de una ley que se limite “el uso de la informática para

garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de

sus derechos”.

iii. La plena eficacia de este derecho a la autodeterminación informativa debe permitir, a su

vez, a la persona: a) el derecho a la actualización de sus datos; b) el derecho a la

rectificación por información errónea, incompleta o inexacta de sus datos; c) el derecho a la

reserva (confidencialidad) de cierta información que sobre ella se obtenga, y que aun cuando

ésta pueda ser legalmente requerida, se mantenga en grado de confidencialidad para

terceras personas ajenas a la situación que motivó el requerimiento; y d) el derecho a la

exclusión, en circulación informativa abierta o restringida, de cierta información que pueda

considerarse en extremo sensible para el interesado, y que sea producto de noticias o datos

que sólo a este último conciernan; exclusión que, para ser admitida, también debe tomar en

cuenta los parámetros de trascendencia social o interés social legítimo antes indicados.

En aquella oportunidad (sentencia de fecha once de octubre de dos mil seis) la Corte expreso en el fallo que se comenta, lo siguiente: “C. La obtención de datos personales que puedan formar una base de datos, susceptible de

transmisión vía medios de comunicación masiva o electrónica -por medio de la informática-,

debería ser objeto de regulación por parte de una ley, como ocurre, por mencionar

únicamente dos ejemplos, con la Ley Orgánica de Protección de Datos en España, o la Ley

para regular las Sociedades de Información Crediticia en México; -agregando que ante la falta de regulación- para no incurrir en situaciones legibus solutus, toda comercialización

de información de datos de una persona debe estar sujeta a que esa información fuera

proporcionada voluntariamente por la persona, cuyos datos serán objeto de comercialización;

y que al momento de obtenerse, se le haya garantizado a dicha persona los derechos de

actualización, rectificación, confidencialidad y exclusión antes citados, como una forma de

resguardar los derechos fundamentales a su intimidad personal, privacidad y honor.”

Sobre este punto cabe mencionar que la Ley de Acceso a la Información Pública (Decreto

Número 57-2008 del Congreso de la República), en su artículo 22 establece que para los

40

efectos de esta ley se considera información confidencial, entre otra, “la expresamente

definida en el artículo 24 de la Constitución Política de la República de Guatemala”

(inviolabilidad de correspondencia, documentos y libros); “los datos sensibles o personales

sensibles, que solo podrán ser conocidos por el titular del derecho”; los cuales define el

artículo 9 de la citada ley como “aquellos datos personales que se refieren a las

características físicas o morales de las personas o a hechos o circunstancias de su vida

privada o actividad, tales como hábitos personales, de origen racial, el origen étnico, las

ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud

físicos o psíquicos, preferencia o vida sexual, situación moral o familiar u otras cuestiones

intimas de similar naturaleza”

El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de

los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias

que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y

eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente

prohibida la comercialización por cualquier medio de datos sensibles o datos personales

sensibles, según el artículo 31 de la ley en referencia.

Cabe agregar aquí, que si bien en Guatemala se emitió la Ley de Acceso a la Información,

ésta abarca únicamente el ámbito público, dejando de regularse lo que acontece en el ámbito

privado, siendo en éste último en donde ocurre la mayor parte de la comercialización de

datos personales.

Aún cuando muchos de los usuarios no prestemos atención a la protección de nuestros datos

personales, nos damos cuenta que bases de datos con nuestra información personal está

siendo comercializada sin nuestra autorización cuando los correos electrónicos no solicitados

(conocidos como spam) colman nuestra bandeja de entrada, o cuando recibimos llamadas de

entidades financieras, hoteles o clubes para ofrecernos sus servicios y nos damos cuenta

que saben mucho sobre nosotros, probablemente más de lo que quisiéramos.

Una de las bases de datos de mayor importancia para las empresas son las que almacenan

información sobre datos personales de las personas, sin embrago, y a pesar de la existencia

de una ley de acceso a la información, ésta se refiere únicamente al ámbito público, dejando

41

de lado y fuera de regulación el ámbito privado, de tal suerte que, si bien toda persona tiene

derecho a solicitar tener acceso a la información que se encuentre en archivos, fichas,

registros, base, banco o cualquier otra forma de almacenamiento de datos; esto corresponde

sólo a la información que maneje la administración pública; no existiendo regulación alguna

para que el interesado pueda conocer toda la información en poder de entidades y empresas

privadas; siendo, en consecuencia, nugatoria la existencia de dicha ley, habida cuenta que

omitió ampliar su objeto a la obtención de información personal en poder de empresas

privadas que son las que, sin control alguno, comercian con información acumulada en bases

o bancos de datos, sin que el afectado tenga derecho a consultar, conocer, actualizar,

rectificar, modificar y/o en forma alguna solicitar la oposición, supresión o cancelación de

algunos datos que le conciernen, violándose así su derecho a la protección de su privacidad.

Sigue la Corte su análisis del caso, en los siguientes términos:

“Se acota que si bien la comercialización de datos personales pudiera estar comprendida en

el ejercicio del derecho que garantiza el artículo 43 constitucional, este último encuentra una

limitación en el derecho a la dignidad humana, el cual prevalece sobre aquél; de manera que

ante esa prevalencia y salvo lo que en contrario pueda disponerse en leyes específicas, se

sostiene que todas aquellas personas individuales o jurídicas que realicen actividades de

comercialización de información obtenida de registros o bases de datos personales,

deberían, al comercializar tal información, por lo menos, observar: a) los datos que para tal

efecto hubiesen obtenido, lo hayan sido conforme una finalidad plenamente definida, de

forma legítima y de manera voluntaria por parte de aquél cuyos datos vayan a ser objeto de

comercialización; b) la utilización de esos datos personales debe hacerse sin obviar un previo

asentimiento de la persona interesada, utilización que debe realizarse con un propósito

compatible con aquél para el que se hubiesen obtenido; y c) el registro y utilización de los

mismos debe conllevar, necesariamente, la implementación de controles adecuados que

permitan, por aquél que disponga de esos datos, la determinación de veracidad y

actualización de los mismos por parte y como una responsabilidad de quien comercializa con

los mismos, y el amplio goce del derecho a la rectificación de estos por aquél que pudiera

verse afectado en caso de una errónea o indebida actualización. Así las cosas, toda

comercialización de datos personales que no observe tales parámetros (cuya enunciación es

enumerativa y no limitativa), podría derivar en una actividad ilegal, violatoria de derechos

42

fundamentales, que conllevaría responsabilidad legal tanto para aquéllos que proporcionen

tales datos como para quienes que se sirvan de ellos en la toma de decisiones respecto de

situaciones relacionadas con una persona en particular.

Reconocida entonces la existencia del derecho de una persona a determinar la existencia o

inexistencia de registros o bases de datos en los que consten sus datos personales, y de

obtener una rectificación, supresión o eventual bloqueo de los mismos, si en la utilización

indebida de éstos se pueda, en efecto, afectar su intimidad y honor, corresponde ahora

determinar la manera en la que puede solicitarse la tutela judicial de tales derechos.

Es sabido que en la legislación comparada y de acuerdo con la doctrina procesal

constitucional moderna, la tutela de tales derechos se hace por medio de la acción procesal

denominada “hábeas data”, misma que en Guatemala ha sido objeto de regulación legal a

través de la llamada “Ley de Acceso a la Información Pública” –Decreto número 57-2008

del Congreso de la República-

En el Título Quinto, Capítulo Único, de la mencionada ley, se regulan las responsabilidades y

sanciones a que se hacen acreedores, quienes infrinjan dicha ley, expresando el artículo 61

lo siguiente:

“Todo funcionario público, servidor público o cualquier persona que infrinja las disposiciones

de la presente ley, estarán sujetos a la aplicación de sanciones administrativas o penales de

conformidad con las disposiciones previstas en la misma y demás leyes aplicables”.

Cabe indicar aquí que esta acción únicamente procede contra entidades públicas, toda vez

que para accionar contra las entidades privadas la única vía posible es la del amparo, ante la

falta de regulación de la referida ley de lo que acontece en el ámbito privado.

Sostuvo la Corte, en el fallo que se analiza:

“que por la amplitud con la que está establecido el ámbito de conocimiento del amparo, este

último resulta ser la acción constitucional idónea para garantizar el derecho que a toda

persona asiste de acceder a su información personal recabada en bancos de datos o

registros particulares u oficiales (observándose, respecto de este último, las situaciones de

43

excepcionalidad contenidas en el artículo 30 constitucional), o cuando esos datos sean

proporcionados por personas individuales o jurídicas que prestan un servicio al público de

suministro de información de personas, a fin de positivar aquellos derechos de corregir,

actualizar, rectificar, suprimir o mantener en confidencialidad información o datos que tengan

carácter personal, y así garantizar el adecuado goce de los derechos reconocidos en los

artículos 4º, 28 y 31 de la Constitución Política de la República.

3.2 Derecho penal

La protección de la intimidad de las personas pasó al derecho penal, en el cual se tipificaron

diversos delitos que la afectan: Allanamiento de Morada, Violación de Correspondencia y

Papeles Privados, Sustracción, Desvío o Supresión de Correspondencia, Intercepción o

Reproducción de Comunicaciones, Publicidad Indebida, Revelación de Secreto Profesional,

Registros Prohibidos, Uso de Información y Allanamiento Ilegal.

En cuanto al Allanamiento de Morada y Allanamiento Ilegal, el Código Penal en su artículo

206, tipifica como delito la conducta de quien “sin autorización o contra la voluntad expresa o

tácita del morador, clandestinamente o con engaño, entrare en morada ajena o en sus

dependencias o permaneciere en ella”; asimismo en el artículo 436, se pena al funcionario o

empleado público que “allanare un domicilio sin las formalidades prescritas por la ley o fuera

de los casos que la misma determina”; regulando como excepciones en el artículo 208

cuando “se entra en la morada ajena para evitar un mal grave” y respecto a “los cafés,

cantinas, tabernas, posadas, casas de hospedaje y demás establecimientos similares,

mientras estuvieren abiertos al público”.

En materia de correspondencia, el Código Penal tipifica como delito la conducta de quien “de

propósito o para descubrir los secretos de otro, abriere correspondencia, pliego cerrado o

despachos telegráficos, telefónico o de otra naturaleza, que no le estén dirigidos a quien, sin

abrirlos, se impusiere de su contenido”, -artículo 217-; así como los casos de “Quien,

indebidamente, se apoderare de correspondencia, pliego o despachos, o de otro papel

privado, aunque no estén cerrados o quien los suprimiere o desviare de su destino” -articulo

218-: y, de “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare

comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual

naturaleza, o las impida o interrumpa” -articulo 219-; expresando en el artículo 221 que lo

44

preceptuado en los artículos 217, 218 y 219, no es aplicable “a los padres respecto a sus

hijos menores de edad, ni a los tutores o protutores respecto a las personas que tengan bajo

su custodia o guarda”.

Por su parte los secretos profesionales están protegidos por la disposición del artículo 223

del Código Penal, cuando la divulgación "sin que ello ocasionare o pudiere ocasionar

perjuicio" y se los revelare "sin justa causa".

En relación al Derecho de Autor, Propiedad Industrial e Información y Registros Informáticos,

el Código Penal sanciona “al que creare un banco de datos o un registro informático con

datos que puedan afectar la intimidad de las personas. Articulo 274 "d"; así como al que, “sin

autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su

banco de datos o archivos electrónicos. Articulo 274 "f".

En todos estos casos, la doctrina es conteste en que se afecta el derecho a la intimidad del

sujeto.

Lo mismo ocurre frente a la violación de los correos electrónicos u otras comunicaciones

realizadas por medios electrónicos o digitales. Pero la tipicidad característica del derecho

penal (nulla poena sine lege) impide aplicar las penas previstas a la violación de la

correspondencia a estos supuestos.

3.3 Código Procesal Penal

El código procesal penal, por su parte, reglamenta los casos en los cuales los jueces pueden

disponer allanamientos de domicilios. El artículo 187, prescribe a ese respecto que la

inspección de lugares, cosas o personas “porque existen motivos suficientes para sospechar

que se encontrarán vestigios del delito o se presuma que se oculta el imputado o alguna

persona evadida” se realizará “con autorización judicial”; indicando el artículo 191 que en la

orden se deberá consignar, "La autoridad judicial que la ordena, la identificación del

procedimiento en el cual se ordena; la indicación concreta del lugar o lugares que habrán de

ser registrados; la autoridad que habrá de practicar el registro; el motivo del allanamiento”

En cuanto al secuestro de correspondencia, el artículo 203 del Código Procesal Penal

45

establece que: "Cuando sea de utilidad para la averiguación, se podrá ordenar la

interceptación y el secuestro de la correspondencia postal, telegráfica o teletipográfica y los

envíos dirigidos al imputado o remitidos por él, aunque sea bajo un nombre supuesto, o de

los que se sospeche que proceden del imputado o son destinados a él." y en el artículo 204

se dispone que "Recibida la correspondencia o los envíos interceptados, el tribunal

competente los abrirá, haciéndolo constar en acta; si tuvieren relación con el procedimiento,

ordenará el secuestro. En caso contrario, mantendrá en reserva su contenido y dispondrá la

entrega al destinatario o a su representante o pariente próximo, bajo constancia”.

3.4 Leyes especiales

En cuanto a las comunicaciones telefónicas, la Ley Contra la Delincuencia Organizada

(Decreto Número 21-2006 del Congreso de la República), en su artículo 48 establece:

“cuando sea necesario evitar, interrumpir o investigar la comisión de delitos regulados en la

ley, podrá interceptarse, grabarse y reproducirse, comunicaciones orales, escritas,

telefónicas, radioeléctricas, informáticas y similares que utilicen el espectro electromagnético,

así como cualesquiera de otra naturaleza que en el futuro existan”; indicando la misma

norma que todo debe ser “con autorización judicial”.

La referida Ley, establece en su artículo 62 que “El contenido de las grabaciones realizadas

de conformidad con el artículo 48, solo tendrá validez como medio de prueba cuando sea el

resultado de una interceptación autorizada de conformidad con el procedimiento establecido

en la Ley. La prueba obtenida con violación de estas formalidades o la violación al derecho a

la privacidad mas allá de lo establecido en la autorización judicial es ilegal, sin perjuicio de

las responsabilidades legales en que incurra la persona que la realiza.”

Al respecto, en el artículo 219, del Código Penal de Guatemala, se dispone que será

sancionado: “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare

comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual

naturaleza, o las impida o interrumpa".

Asimismo, la intimidad puede ser violada por la actuación de agentes encubiertos, la cual

está prevista en el artículo 23 de la Ley Contra la Delincuencia Organizada, en donde se

46

faculta a dichos agentes “ingresar y participar en reuniones en el lugar de trabajo o domicilio

del imputado”

Por su parte la Ley de Acceso a la Información Pública (Decreto Número 57-2008 del

Congreso de la República), en su artículo 22 establece que para los efectos de esta ley se

considera información confidencial, entre otra, “la expresamente definida en el artículo 24 de

la Constitución Política de la República de Guatemala” (inviolabilidad de correspondencia,

documentos y libros).

El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de

los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias

que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y

eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente

prohibida la comercialización por cualquier medio de datos sensibles o datos personales

sensibles, según el artículo 31 de la ley en referencia

Basados en el artículo mencionado, la mayoría de las legislaciones internacionales

coinciden en que queda prohibido el almacenamiento de datos de carácter personal que

revelen ideología, afiliación sindical, religión, creencias, origen racial o étnico, o vida sexual.

Entonces, los Datos de Carácter Personal, son aquellos datos relacionados con la intimidad

de las personas y son un tipo de datos específicos que, legalmente, deben ser protegidos.

Más allá de esta protección legal y jurídica, que se nos debe procurar por ser parte de la

sociedad, es importante que todos aprendamos a proteger nuestros datos privados para que

nadie pueda hacer uso (y abuso) de ellos, utilizándolos como arma o bien de forma

negligente causando daño a nuestra persona.

47

CAPITULO IV 1. El correo electrónico

1.1. Origen25

El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,

fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of

Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una

IBM 7094 desde terminales remotas, y así guardar archivos en el disco. El correo electrónico

comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966,

se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor

entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la

arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así,

fulano@máquina.com se lee fulano en máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven

para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los

mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el

destinatario los revise.

1.2. Elementos

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son

quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico

de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una

interfaz web, a la que se ingresa con un navegador web.

25 Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

48

1.3. Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una

persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la

misma persona.

Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El

signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes:

el nombre de usuario (a la izquierda arroba; en este caso, persona), y el dominio en el que

está (a la derecha arroba; en este caso, servicio.com). La arroba también se puede leer

"en", ya que [email protected] identifica al usuario persona que está en el servidor

servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @

significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras

que http://www.servicio.com/ puede ser una página web en donde hay información (como en

un libro), [email protected] es la dirección de un correo: un buzón a donde se puede

escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el

correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la

izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera,

que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la

transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es

necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los

mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o

minúscula. Por ejemplo, [email protected] es igual a [email protected].

1.4. Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en

alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una

49

dirección de correo personal única y duradera, a la que se puede acceder mediante un

nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del

servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los

de pago.

1.5. Problemas

El principal problema actual es el correo no deseado, que se refiere a la recepción de

correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades,

promoviendo pornografía y otros productos y servicios de calidad sospechosa.

Usualmente los mensajes indican como remitente del correo una dirección falsa; por esta

razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los

mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada

tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los

mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del

remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento,

es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner

en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier

caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente

puede firmar sus mensajes mediante criptografía* de clave pública.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y

veracidad de este medio de comunicación:

los virus informáticos, que se propagan mediante ficheros adjuntos infectando el

ordenador de quien los abre

* Criptografía: del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un mensaje. Son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

50

la suplantación de identidad, que es correo fraudulento que generalmente intenta

conseguir información bancaria

los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente

las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha

gente; aunque parece inofensivo, la publicación de listas de direcciones de correo

contribuye a la propagación a gran escala del correo no deseado y de mensajes con

virus, suplantadores de identidad y engaños.

2. El correo electrónico no solicitado

2.1. Introducción

Hoy en día es común que recibamos en nuestros buzones de correo electrónico

correspondencia de remitentes desconocidos. Los motivos suelen ser muy variados, algunos

de estos mensajes son legítimos y de interés para el destinatario.

Entre las misivas de los remitentes que no conocemos suele haber algunas que contienen

publicidad, ofertas de productos para ser comprados en línea invitación a visitar un sitio de

Internet. Algunas veces estos mensajes ocultan en su contenido códigos maliciosos y son

utilizados como un medio para la propagación de virus. Estos mensajes llegan a los

destinatarios porque el emisor posee un dato personal del receptor que es, precisamente, la

dirección de correo electrónico o e-mail.

Algunas veces el destinatario recibe una cantidad de e-mails –que hubiese preferido no

haberla recibido nunca– que le ocasiona perjuicios. Por ejemplo, se puede saturar el espacio

virtual otorgado por el proveedor en el servidor; causar pérdida de tiempo el análisis de la

correspondencia y/o depuración de la misma; pérdidas económicas provocadas por pérdidas

de información valiosa derivada del contenido de código malicioso en la correspondencia

recibida, o bien puede ocurrir que el contenido de estos mensajes dañe moralmente a quien

lo recibe, entre otros variados e innumerables supuestos.

51

A este tipo de mensajes de correo electrónico no deseado se les conoce como “spam”,

“correo basura”, “unsolicited bulk e-mail” o “junk’ e-mail”.26

2.2. ¿Que es el Spam?

Se llama “spam" o “correo basura” a los mensajes no solicitados, habitualmente de tipo

publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al

receptor. La acción de enviar dichos mensajes se denomina “spamming”. Aunque se puede

hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo

electrónico.27

El –spam-, constituye hoy un verdadero problema en las comunicaciones electrónicas, con la

consecuente molestia para el usuario a quien su buzón de correo se satura de “mensajes

basura” que colapsan su cuenta, perdiendo gran parte de su tiempo y de su dinero al verse

obligado a eliminar este tipo de correos. Sumado a ello, los gastos en que incurren los ISPs

para implementar programas anti-spam, filtros, etc.-28

El origen de la palabra spam tiene raíces estadounidenses con unas curiosas derivaciones

socio-culturales: “Carne de cerdo en conserva” es el significado original en el idioma inglés

del término spam.

El spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra

Mundial, y desde 1957 fue comercializado en latas de apertura automática, que ahorraba al

consumidor el uso del abrelatas.29

Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne en lata. Su

divertidísima costumbre de gritar la palabra spam en diversos tonos y volúmenes se trasladó

26 Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea 2004 http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.

27 http//es.wikipedia.org/wiki/correo_no_deseado-76k 28 http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php 29 http://es.wikipedia.org/wiki/wikipedia:spam

52

metafóricamente al correo electrónico no solicitado, que perturba la comunicación normal en

internet.30

2.3. Definiciones de correo electrónico no solicitado o “spam”

2.3.1. Definiciones en Internet Navegando por la Internet podemos encontrar definiciones de spam tales como: 1) “es el

envío no solicitado de correo basura o sin previa autorización”; 2) “es enviar masiva y

recurrentemente correo ‘no deseado’”; 3) “se define como correo comercial no solicitado”; 4)

“es el envío indiscriminado de mails no solicitados”; 5) es el envío de correos comerciales

que no hayan sido expresamente solicitados por su destinatario; 6) “consiste en enviar un e-

mail a alguien desconocido que no ha solicitado expresamente la información”; 7) es el

“envío de publicidad a destinatarios –generalmente en masa y a un gran número de ellos– en

relación a los cuales no se les ha solicitado el consentimiento en orden a la remisión de tales

comunicaciones”; 8) es “la práctica de enviar indiscriminadamente mensajes de correo

electrónico no solicitados”.

2.3.2. Definiciones de la dogmática jurídica Fernández Delpech denomina al spam como el “envío indiscriminado y no solicitado de

publicidad mediante el correo electrónico”; Sobrino lo define como “la utilización de correo

electrónico para el envío de publicidad no solicitada”; Arreche considera que “el spam

constituye la publicidad no solicitada (o deseada) realizada a través del correo electrónico”.

Palazzi expresa que “para ser considerado spam el mensaje electrónico en principio debe

cumplir con estos requisitos: 1) no debe contener la identidad del receptor del mensaje; 2) el

mensaje debe haber sido enviado indistintamente a toda una gran clase de usuarios; 3) el

receptor no debe haber consentido previamente el mensaje; y 4) la transmisión y recepción

del mensaje ofrece una ventaja desproporcionada al remitente, puesto que el proveedor de

acceso a Internet o el usuario cargan con los gastos económicos del mismo”; para Brandt

Graterol el spam consiste en el envío de correos electrónicos no solicitados, bien sean de

naturaleza comercial o personal.

30 http://www.toutube.com/watch?v=ODshR09FQ8w

53

En la actualidad, spam se utiliza no solo con fines publicitarios sino también en algunos

casos, con finalidades delictivas y fraudulentas, al producirse una intrusión no consentida en

una PC o servidor para consumar ulteriores ilícitos.

Dentro de las usuales conductas ilícitas que se resguardan en el anonimato que les

proporciona Internet, encontramos: el phishing; la instalación de programas espía; y la

difusión de correos infectados con virus (gusanos), que una vez instalados permiten al

atacante tomar el control de un sistema informático infectado y convertirlo en Botnet,

ocultando así la identidad del verdadero emisor del spam.

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que

existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a

todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor

(pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del

ancho de banda en mensajes basura.31

2.4. Spam en el correo electrónico

El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en

Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex y

viagra son los asuntos de los mensajes que compiten por el primer lugar en las

clasificaciones de spam.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta

razón, no sirve de nada contestar a los mensajes de spam posiblemente las respuestas

serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, los servicios de

correo electrónico no pueden identificar los mensajes de forma que se pueda diferenciar si la

dirección de correo electrónico del remitente es verdadera o falsa.

Los filtros automáticos anti-spam analizan el contenido de los mensajes buscando, por

ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de

spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico:

el mensaje podría ser calificado como spam por los sistemas automáticos anti-spam.

31 Ver [29]

54

2.5. Daños que produce el “spam”

Es indudable que el correo electrónico no deseado genera perjuicios. Aquí enumeraremos

los más relevantes:

1) Recibir estos mensajes puede ocasionar que el espacio virtual otorgado por el servidor

quede colmado, provocando que mensajes relevantes sean rechazados por falta de espacio.

En este caso, la magnitud del daño producido variará según la importancia del e-mail que no

pudo ser recibido.

2) Generan que el lapso de conexión para descargar los mensajes en la computadora sea

más extenso, causando una pérdida de tiempo y, en el caso de tener una conexión a Internet

cuya forma de cobro sea por tiempo de conexión, será más onerosa.

3) Provocan pérdida de tiempo –que se multiplica según la cantidad de spam– para el

destinatario al tener que dedicar períodos de tiempo muchas veces de minutos, pero que

durante un año pueden significar varias horas, para la clasificación de sus mensajes y la

posterior depuración de los mismos.

4) Es posible que el contenido de estos mensajes dañe moralmente a quien lo recibe (los

mensajes con contenido sexual son los más frecuentes).

5) En las empresas que trabajan con e-mails generan que el espacio de estos mensajes se

sumen al normal tráfico de correo electrónico calculado por la compañía y produzcan

demoras en las velocidades de transmisión y aumento de costos operativos debido a la

implementación de programas anti-spam.

6) Las direcciones de correo electrónico a las cuales se remiten los mensajes forman parte

de una base de datos. De la legalidad de la base de datos que contiene el e-mail del receptor

del mensaje dependerá la legitimidad del envío y por lo tanto el daño producido.

7) Los spam provocan daños económicos en los sistemas derivados de los virus o del

engaño contenidos en los correos electrónicos.

55

2.6. Precauciones para evitar el correo basura

Si tiene que publicar su dirección de correo electrónico en un sitio web para ser contactado:

En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de

correo. En la actualidad no se pueden rastrear automáticamente.

En lugar de poner el enlace a su cuenta, use una redirección (puede ser temporal o

por un número de usos), y bórrela cuando reciba excesivo spam.

Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar

"[email protected]" por "nombre (ARROBA) dominio (PUNTO) com",

"[email protected], quita NOSPAM" o "[email protected] (sustituir

las “o” por ceros)". Ayuda pero no es 100% efectivo.

Una combinación de las anteriores.

Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar

contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede

ser útil si sólo quiere que lo contacten una vez, por ejemplo para confirmar un pedido.

2.6.1. En los grupos de noticias y listas de correo

No poner el remitente verdadero en los post enviados.

Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de

remitente por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla

como tal para un programa.

Rechazar correos de usuarios no suscritos a la lista.

Otros:

Procure no abrir su correo (tipo hot mail) desde otra computadora que lo obligue a

escribir su dirección completa, con @ incluido, para abrirlo.

No reenviar mensajes parte de una cadena de correo electrónico.

56

No hacer envíos a amigos o colaboradores en los que aparezcan muchas

direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás

direcciones. Conviene que se haga saber esto a los contactos en cuanto le

reenvían mensajes sin utilizar la casilla CCO.

Igualmente, si reenvía un correo electrónico que ya contiene alguna dirección en el

mensaje, asegúrese de borrarla.

Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección

correcta (envío de contraseñas, confirmación de la suscripción, etc.) utilice una

dirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen

en la mayoría de los portales de internet.

No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si

se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de

mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en

mandar un mensaje a una dirección de tipo [email protected]. Si manda

un mensaje a dicha dirección con la esperanza de dejar de recibir correo no

solicitado, sólo está confirmando que su cuenta existe y está activa, por lo que

acabará recibiendo más spam que antes.**

** Sobre este tipo de precauciones, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima República de Colombia, emitió el 21.7.03 sentencia en una acción de tutela por violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam: en la cual FALLA:

PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y a la INTIMIDAD, del ciudadano JUAN CARLOS ** **.

SEGUNDO: ORDENAR a los señores JAIME LEONARDO **GONZALEZ representante de la firma VIRTUAL CARD y HÉCTOR **, una vez en firme esta providencia no remitir mas correo no solicitado (spam o ace) al señor JUAN CARLOS **** a su cuenta de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio i-network.com.

TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión, borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio inetwork. com, cuyo titular es el ciudadano JUAN CARLOS **** de sus respectivas bases de datos para el manejo de e-marketing en sus empresas.

CUARTO: Se procede a notificar a los demandados en sus correos electrónicos (*******). (www.informatica-juridica.com/.../Colombia_Sentencia_23072003.as...)

57

Tener siempre al día las actualizaciones de seguridad del sistema operativo.

Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre

activados.

2.7. Cómo reducir spams32

Proteja su dirección de correo electrónico cuando navegue por Internet. Trate de

no usar su dirección de correo electrónico cuando se anuncie a grupos de noticias,

espacios electrónicos, sitios Web o directorios de membresías en línea.

Examine la política de privacidad de cada sitio Web al cual le presente

información. Verifique si la compañía vende su dirección a otras compañías (o

"socios") para transacciones comerciales

Obtenga direcciones de correo electrónico adicionales. Con cuentas de correo

electrónico adicionales disponibles en su cuenta actual de Proveedor de Servicio de

Internet (Internet Service Provider, ISP) y otras cuentas de correo electrónico gratis de

MSN y Yahoo, usted puede querer dar a sus amigos y familiares su dirección de

correo electrónico personal y utilizar su dirección adicional para navegar por Internet.

Considere una cuenta de correo electrónico desechable. Puede querer usar una

cuenta de correo electrónico separada para enviar correos a su cuenta permanente.

Una vez que comienza a recibir spams, obtenga una nueva dirección. Esto le permite

detener los spams sin afectar su dirección permanente.

Cree una dirección de correo electrónico única que utilice letras y números.

Muchos spammers (empresas o personas que envían spams) utilizan software para

enviar correos electrónicos a distintas combinaciones de nombres a numerosos IPS.

Tener una única dirección (por ejemplo, j1d2o3e, as opposed to jdoe) puede reducir la

cantidad de spams.

Active su filtro de correos electrónicos. Muchas cuentas de correo electrónico

brindan una herramienta para filtrar o depositar en una carpeta distinta, cualquier

32 www.indianaconsumer.com/es/reducing_spam.esp

58

correo que venga de spammers comunes o aquellos que tengan material objetable en

la línea de tema o el cuerpo del mensaje.

Quéjese al ISP del remitente. La mayoría de los ISP tienen normas contra el uso del

sistema para enviar spams a los otros. Quejarse al ISP puede hacer que cierren la

cuenta del spammer

Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas

para recolectar direcciones e-mail válidas, entre ellas podemos citar los programas

webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo

tanto:

1. Sólo hay que dar nuestra dirección e-mail a nuestros amigos y conocidos.

No publicar nuestra dirección e-mail en las News o en páginas web.

2. No llenar formularios en los que se soliciten nuestros datos personales.

Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección

del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la

empresa de publicidad para saber que nuestra dirección e-mail es correcta.

3. El correo electrónico y su ubicación en la legislación nacional Conforme a la norma constitucional ya relacionada (artículo 24 de la CPRG) y teniendo en

cuenta que se protege el secreto de las comunicaciones telefónicas, radiofónicas,

cablegráficas y “otros productos de la tecnología moderna”; parece que no debe reportar

duda alguna sobre si dicha protección abarca también el correo electrónico, por cuanto,

siendo éste último producto de la tecnología moderna, su secretividad e inviolabilidad se

encuentra asegurada y garantizada en esa última parte del primer párrafo del artículo 24

constitucional.

En efecto, de los preceptos citados precedentemente, las diferencias existentes entre el

correo postal y el electrónico no pueden ser relevantes a la hora de establecer su incidencia

en cuanto a la protección de la intimidad personal. El soporte material en el que viaja el

mensaje no debe ser un obstáculo para considerar su inviolabilidad.

59

El simple hecho de tratarse de comunicación, -por un nuevo medio, pero con los mismos

caracteres fundamentales-, ya le otorga la necesaria protección frente a la intromisión

externa. Circunstancia que se destaca aún más, con la habitual exigencia de una clave

personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado carácter

privado de su contenido, sin que la falta de un contenedor físico –carta cerrada- sea

obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo

electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se

aplique toda la protección jurídica de que goza la correspondencia postal.

Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular

los delitos contra la violación de la correspondencia y papeles privados, su sustracción,

desvío o supresión; así como la intercepción, reproducción o publicidad de comunicaciones y

la inviolabilidad del domicilio, considera, de manera igualitaria al correo postal y al correo

electrónico, por cuanto, por un lado se protege la violación y revelación de secretos y, por

otro, lo que se castiga es esa vulneración de la intimidad de otro por parte de quien sin

consentimiento, abriere, suprimiere, desviare o bien se apodere de su correspondencia,

pliego cerrado o despachos, telegráfico, telefónico “o de otra naturaleza” (dentro de estos

últimos entrarían los mensajes de correo electrónico) o bien interceptare, impidiere,

interrumpiere, copiare, grabare o publicare sus comunicaciones televisadas, radiales,

telegráficas, telefónicas “u otras semejantes o de igual naturaleza”; consecuentemente,

estando garantizado en la norma constitucional relacionada el secreto de las comunicaciones

telefónicas, radiofónicas, cablegráficas y “otros productos de la tecnología moderna debe

entenderse, que también lo está el correo electrónico y por supuesto el derecho a la intimidad

como tal.

60

CAPITULO V 1. Evolución de los medios de comunicación y su implicación en el Derecho a la

Privacidad

Sin lugar a dudas, el auge y evolución de los medios de comunicación es un claro ejemplo de

los grandes cambios tecnológicos producidos en la actualidad; en nada podemos comparar

los primeros modelos de medios de comunicación con los que tenemos hoy en día. Con los

equipos modernos, computarizados y de alta tecnología que conocemos ahora, los medios

de telecomunicaciones han evolucionado de la mano de los satélites, la digitación, la fibra

óptica y la informática, hasta transformarse no sólo en el gran negocio de este siglo, sino en

medios fundamentales de comunicación.

El ejemplo más dramático que podemos ver en las redes de las telecomunicaciones, es

como se han sustituido los métodos tradicionales de comunicación privada e incluso

amenazan algunos con hacerlos desaparecer; tal es el caso del correo electrónico, que en la

actualidad va en camino de sustituir al correo postal tradicional. Asimismo, la Telemática -que

es convergencia de la telecomunicaciones y la informática, e implica la transmisión y el

procesamiento automático de la información-, ha transformado substancialmente el

panorama de las comunicaciones, a tal punto que el acceso a Internet y el mismo uso del

correo electrónico hoy en día son habituales y para alguno de nosotros un instrumento de

primera necesidad, cuando años atrás no todo el mundo tenía acceso siquiera a un

computador.

Actualmente contamos con dimensiones completamente nuevas que han extendido la

imaginación de las personas y los límites a los que estábamos acostumbrados años atrás.

Hemos debido dejar a un lado la denominación “comunicaciones”, por una más amplia y

actual de “telecomunicaciones”, que abarca los avances tecnológicos que en la materia se

han producido en las últimas décadas, tanto en el mundo como en nuestro país. En efecto,

estamos en medio de una legítima revolución de las comunicaciones, disfrutando de avances

que nos permiten comunicarnos al otro lado del mundo de forma instantánea y rápida e

incluso a un bajo costo.

61

Ahora, si bien es cierto que esta evolución de las comunicaciones es un paso positivo en

muchos aspectos, también en el otro extremo, estas nuevas tecnologías nos exponen a un

sinnúmero de actividades delictivas, que entre otros percances, traen como consecuencia

una invasión de nuestra privacidad.

Esta invasión se da como consecuencia de las deficiencias de seguridad y por el cada vez

mayor uso comercial de la red. Además, se ve potenciado por el hecho de que la tecnología

que se emplea en Internet favorece la recolección de datos de los usuarios.

Cada vez que alguien utiliza el correo electrónico, navega por la web, interviene en foros de

conversación online, participa en grupos de noticias de usenet, o hace uso de un servidor de

FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos

sociales, residencia, etc., datos estos que pueden ser maliciosamente recolectados y

utilizados por terceros, en perjuicio del usuario inocente. Por ejemplo, las acciones que

realicemos pondrán en evidencia nuestra forma de ser, que compramos, que leemos,

nuestros datos financieros y económicos, etc., y con ello ser víctimas de plagas de las

comunicaciones electrónicas como el junk-mail o spam, que abarrotan nuestro buzón de

correo, en el mejor de lo casos con promociones o marketing personalizado, y en el peor,

utilizado para la suplantación del usuario, y poder enviar mensajes en nuestro nombre a

terceros.

Sin duda alguna, el derecho a la privacidad cada vez se encuentra más amenazado por un

interés de obtener información. Lo negativo, es que esta información, que es proporcionada

por los mismos individuos a bancos de datos públicos y privados por razones determinadas,

puede ser utilizada sin autorización para fines no establecidos previamente, invadiendo la

zona de reserva del individuo y, por consiguiente, afectando su derecho a la privacidad.

La realidad, es que la mayoría de nosotros, no estamos conscientes de la cantidad de

información privada que, de forma inadvertida e involuntaria revelamos cuando navegamos

en la Internet. Cada vez que visitamos un sitio web, se suministra automáticamente

información rutinaria que puede ser archivada por el administrador del sitio. En ese caso,

entonces, no le resultará difícil averiguar la dirección de Internet de la máquina desde la que

se está operando, nuestra dirección de correo electrónico, que páginas leemos y cuáles no,

62

cuántas páginas hemos visitado, el sitio recientemente visitado, e incluso que sistema

operativo y qué navegador usamos. Esta situación deja al desnudo al ciudadano, le desviste

la privacidad, violenta los derechos de su persona e invade los espacios más reservados.

2. Correo electrónico. Su equiparación al correo tradicional De todas las aplicaciones presentes en Internet, el correo electrónico (en ingles e-mail) es la

que más contribuye a la comunicación entre personas. Se distingue de todas las demás

porque el usuario trabaja sin conexión, es decir, que las personas que se comunican no

tienen por qué estar simultáneamente conectadas.

El correo electrónico se asemeja notablemente al correo postal tradicional. Es una forma

rápida, fácil y barata de comunicarse con cualquier persona conectada a la red.

3. Privacidad de las comunicaciones

El correo es protegido en su carácter de comunicación personal o privada por el secreto de

las comunicaciones, por lo que en principio su contenido es inviolable y no puede ser

incautado o abierto sin que medie intervención judicial.

El e-mail es fácil de usar, copiar el contenido, usurpar e intervenir por lo que su protección

resulta necesaria ante el auge tecnológico.

“La recomendación 3/97 sobre anonimato en internet adoptada por el grupo de trabajo el 3

de diciembre de 1997”33 indica claramente que la intimidad queda vulnerada ante la falta de

seguridad en las comunicaciones, por lo que debemos entender que dicha intimidad debe ser

resguardada siempre en el correo electrónico privado.

El secreto de la comunicación ampara tanto el contenido del mensaje como la identificación

de su entorno, que revele cualquier aspecto de la intimidad del sujeto o del contenido de los

mensajes que transmite. Al no haber garantía total de la identidad del emisor y del receptor,

ni garantía de confidencialidad en el intercambio de la información, hay riesgos de que la

información pueda ser interceptada por un tercero, que exista suplantación de la identidad

del emisor o receptor y por ende violación de la comunicación. 33 https://www.agpd.es/.../docu_grupo.../Recomendaci-oo-n-3-97.pdf.

63

Desde la órbita social, de la comunidad internauta de la propia evolución que está teniendo

el uso del correo electrónico, en general se considera más importante la violación de un

correo postal tradicional, de una carta ajena, que la de un e-mail.

No obstante ello, el simple hecho de tratarse de comunicación, -por un nuevo medio, pero

con los mismos caracteres fundamentales-, ya le otorga la necesaria protección frente a la

intromisión externa. Circunstancia que se destaca aún más, con la habitual exigencia de una

clave personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado

carácter privado de su contenido, sin que la falta de un contenedor físico carta cerrada- sea

obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo

electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se

aplique toda la protección jurídica de que goza la correspondencia postal.

Nuestra Constitución Política dispone en el artículo 24 la inviolabilidad de la correspondencia,

documentos y libros. La norma constitucional es muy clara: “la correspondencia de toda

persona, sus documentos y libros son inviolables. Solo podrán revisarse o incautarse, en

virtud de resolución firme dictada por juez competente y con las formalidades legales”. La

referencia toda persona indica que se trata de correspondencia, documentos y libros de

carácter privado.

Conforme a la cobertura de la norma constitucional sobre el correo electrónico, teniendo en

cuenta que se protege el secreto de las comunicaciones, parece que no debe reportar duda

alguna. Las diferencias existentes entre el correo postal y el electrónico no pueden ser

relevantes a la hora de establecer su incidencia en cuanto a la protección de la intimidad

personal. El soporte material en el que viaja el mensaje no debe ser un obstáculo para

considerar su inviolabilidad, aunque puede considerarse que en la actualidad tanto desde

una óptica social como desde un punto de vista legal -carecemos de regulación

concreta al respecto-, pueda parecer que no se equiparan ambos correos.

Con la inclusión de los Tratados Internacionales, la protección de los derechos

personalísimos se ha jerarquizado. La Convención Americana sobre Derechos Humanos

ratificada por Guatemala el 05/25/78, dispone, en su artículo 11 inciso 2, que nadie puede

64

ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, su

domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.

Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular

que la apertura, el apoderamiento, la interceptación, copia o grabación de correspondencia,

pliego cerrado o despachos telegráfico, telefónico o de otra naturaleza; así como

comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de

igual naturaleza, las suprima, desvíe, impida o interrumpa; considera, de manera igualitaria

al correo postal y al correo electrónico, puesto que incluye a éste último dentro de las

expresiones “otra naturaleza, semejante o igual”; castigando así esa vulneración de la

intimidad de otro. (Artículos 217, 218, 219, 220 y 222).

Nada impide extender el concepto de "correspondencia" utilizado por el legislador, para

amparar las nuevas formas de comunicación humana, en las que la correspondencia

epistolar ha sido reemplazada por el envío de correos electrónicos, resultando equiparable

un e-mail a una carta misiva.

En esa materia la cuestión presenta aristas particulares, toda vez que el principio de

legalidad prohíbe la analogía "in malam parten" y se plantea el interrogante entonces, de si el

tipo penal previsto en las citadas normas puede aplicarse a los correos electrónicos.

Para un sector de la doctrina la respuesta debe ser la negativa, requiriéndose una

adecuación de la legislación penal que recepte esta necesidad, a través de la incorporación

de un específico tipo penal.

Corresponde equiparar —a los fines de protección de la correspondencia, pliego cerrado o

despachos telegráfico, telefónico; así como de las comunicaciones televisadas, radiales,

telegráficas, telefónicas prevista en los artículos 217 al 223 del Código Penal— al correo

electrónico —"e-mail"— con el correo tradicional, dado que aquél posee características de

protección de la privacidad más acentuadas que la inveterada vía postal, en tanto que para

su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de

acceso que impide a terceros extraños la intromisión en los datos que a través del mismo

puedan emitirse o archivarse.

65

Sin perjuicio de aceptar o no la necesidad de actualizar la legislación penal, el derecho debe

dar respuesta punitiva a este tipo de conductas. Lo contrario importaría reconocer la

presencia absoluta de los medios de difusión masivos y la tecnología sin control, invadiendo

nuestra vida cotidiana, nuestros propios domicilios, afectando deliberada y flagrantemente

distintos planos existenciales en nuestra vida.

4. El derecho a la intimidad frente a la tecnología actual La evolución constante de las tecnologías dirigidas a la comunicación, la telefonía, las

cámaras de vigilancia, los dispositivos de escucha, la computación, los correos

electrónicos, la Internet, las bases de datos públicas y privadas y la posibilidad de su

comercialización, ha obligado a establecer nuevos medios de protección de la intimidad de

las personas.

No cabe hoy día la menor duda que los medios electrónicos actualmente disponibles

permiten todo tipo de intromisiones en la vida íntima de las personas, a punto tal que

debemos reconocer que, de una forma u otra, se ha restringido el ámbito concreto en que se

puede gozar de intimidad.34

Por ello, no puede limitarse la investigación del fenómeno únicamente a las comunicaciones

electrónicas, pues el ámbito en que las nuevas tecnologías permiten invadir las áreas de

intimidad es mucho mayor, y por ello, las personas deben contar con adecuada protección de

la misma frente a todas las tecnologías actualmente disponibles.

Internet se presenta en la actualidad no sólo como un nuevo paradigma de la comunicación

humana, sino también como una nueva forma de expresión artística y cultural. Uno de los

problemas que genera Internet con relación al contenido de la información que circula por la

red es la reproducción de información sensible, la inclusión de videos o grabaciones, los

tocamientos de imágenes por métodos digitales, que menoscaban la privacidad y el honor de

personas famosas y de gran popularidad, pero que podría también afectar a personas

desconocidas, víctimas de éstos u otros actos lesivos.

34 Fornari, María Julia - Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con las comunicaciones electrónicas. Publicado en: LA LEY 27/11/2007,1. www.buenastareas.com

66

Si bien no existe en nuestro ordenamiento constitucional una norma expresa sobre el

derecho a la intimidad o privacidad como tal, debe tenerse presente –como ya se indicó

en párrafo precedente- que el artículo 44 de nuestra Constitución política, permite la

incorporación al texto de la ley suprema, de las disposiciones del Pacto de San José de

Costa Rica (Convención Americana sobre Derechos Humanos), que le ha conferido al

derecho a la intimidad el rango de libertad constitucionalmente garantizada en aplicación del

artículo 11.2 que establece que: “Nadie puede ser objeto de injerencias arbitrarias o abusivas

en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de

ataques ilegales a su honra o reputación”

4.1. Afectación de la intimidad a través de comunicaciones electrónicas Podríamos limitar el alcance del término comunicaciones electrónicas a su forma más

corriente y masiva de trascender en la sociedad, es decir, a los correos electrónicos. Pero las

comunicaciones electrónicas son mucho más.

Los correos electrónicos resultan sólo una especie dentro del género "mensajes de datos"

entendidos como toda información generada, enviada, recibida, archivada o comunicada por

medios electrónicos, ópticos o similares.

Frente a los avances tecnológicos se abre un vasto abanico de posibilidades que permiten

intromisiones en la vida íntima de las personas, que obligan a establecer nuevos y

adecuados sistemas de protección, tanto técnicos como jurídicos.

Así, la privacidad de los individuos puede verse afectada tanto por:

a) la violación de sus correos electrónicos;

b) el almacenamiento de sus datos personales en bases públicas o privadas;

c) la transmisión de tales datos personales;

d) la captación y derivación de comunicaciones remotas;

e) la publicación en Internet de información vinculada a su esfera íntima, o la aparición de

fotografías reales o adulteradas por procesos técnicos, entre otros.

67

El ordenamiento jurídico debe adecuarse a estos desafíos y regular las conductas lesivas

que estos avances tecnológicos conllevan; es necesario, en consecuencia, que nuestro país

realice un estudio comparativo de su legislación con la de otros países avanzados en esta

materia para homologar su normatividad con las adecuaciones que de acuerdo a su contexto

social procedan.

4.2. Maneras de Violentar el Derecho a la Privacidad A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones

en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen

diariamente a la invasión de nuestra privacidad, violentando con ello principios

fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los

cuales Guatemala es signataria.

Estos avances resultan impresionantes, porque nos encontramos en una era donde todos

estamos de una forma u otra atados a la tecnología, donde las computadoras juegan un

papel primordial en el uso de procesar, almacenar y transmitir informaciones tanto públicas

como privadas.

Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir desde ser

presentados bajo falsa apariencia, la divulgación de aspectos embarazosos, la publicación

sin autorización de fotografías o informaciones privadas, revelaciones de informaciones

obtenidas confidencialmente u obtenidas por casualidad.

De similar forma y con la misma facilidad pueden ser vulnerados los medios modernos de

comunicación, como lo son nuestras correspondencias, llamadas telefónicas, incluso

nuestros emails.

Hoy en día las formas de injerencias han evolucionado también, y se han producido maneras

más modernas con las cuales hoy podemos ver violentada nuestra privacidad. Años atrás los

medios de violentar la privacidad eran más complejos y ameritaban en casi todos los casos la

presencia corporal y el contacto directo, hoy basta con la utilización de ondas, satélites y

medios tecnológicos modernos.

68

Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o

conversaciones desde lejos y conservarlas por tiempo indefinido.

No se conocen en nuestro país estadísticas que emitan un estimado del porcentaje de

personas afectadas por violaciones al derecho a la privacidad, sin embargo, no quiere decir

que no se utilicen estos instrumentos.

Las víctimas afectadas generalmente son personas que poseen vida pública y notoria, que

ejercen actividades políticas, artísticas, sociales, empresariales, investigadores, etc. Pero

también pueden ser afectados personas comunes y corrientes, que son interceptadas por

otras que tienen el objetivo de tomar control de su vida personal, tal es el caso de padres a

sus hijos, de esposos a sus esposas, etc.

En la actualidad, nadie puede asegurar a ciencia cierta, que su vida no está siendo

violentada producto de intromisiones no autorizadas. Las incursiones abusivas en las redes

de telecomunicaciones han puesto en agenda un aspecto que si bien en otros tiempos no

reclamaba tanta atención, hoy reviste una trascendencia extraordinaria en el campo del

derecho a la privacidad y a la comunicación privada.

4.3. Consecuencias del ataque al Derecho a la Privacidad El ataque a la Privacidad de una persona va a producir daños patrimoniales y daños morales.

Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en

cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será

entonces un daño moral.

4.3.1. Daños Patrimoniales Muchos autores no están de acuerdo en admitir que existan daños patrimoniales a

consecuencia de ataques a la privacidad. Afirman que este tipo de daños no se puede

cuantificar en dinero, porque son lesiones que sólo producen consecuencias en el orden

espiritual y con ello agravios morales.

69

En materia de daños patrimoniales, debe probarse el daño causado y el monto a que

ascienden los mismos, a los fines de obtener la indemnización.

4.3.2. Daños Morales Sin temor a equivocarnos, podemos decir que el ataque a la privacidad siempre va a generar

daños morales. Entendiendo por daño moral todo aquel que es consecuencia de agresiones

a los derechos extra patrimoniales, derechos aquellos que no tienen valoración en dinero.

La doctrina en este aspecto se muestra de acuerdo: un ataque a la privacidad puede

ocasionar sufrimientos espirituales y sufrimientos a los sentimientos de una persona.

La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser

tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la

correspondiente indemnización.

5. Intercepción de las Comunicaciones Privadas Desde el punto de vista etimológico, la palabra comunicación proviene de la raíz latina

“comunicare”, que quiere decir, “hacer común” algo. El Diccionario de la Real Academia

Española, nos proporciona los siguientes conceptos: “Comunicación: Acción y efecto de

comunicar. Papel escrito en el que se comunica una cosa oficialmente. Escrito sobre un tema

determinado. Unión que se establece entre ciertas cosas, tales como mares, pueblos, casas

o habitaciones mediante pasos, crujías, escaleras, vías, canales, cables y otros recursos”.

“Privado: Que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni

ceremonia alguna. Particular y personal de cada uno”.

En consecuencia, la intercepción de esas comunicaciones privadas, consiste en una

interrupción y desviación del curso que habitualmente sigue una correspondencia, desde el

momento que es enviada por el remitente hasta el momento en que es recibida por el

destinatario.

El derecho a la inviolabilidad de la correspondencia puede ser definido como aquel derecho,

derivación y concreción del derecho a la intimidad, por virtud del cual se prohíbe a los

70

poderes del Estado y a los particulares la detención y la apertura ilegal de la

correspondencia. Es un derecho fundamental, que se encuentra dentro del conjunto de los

derechos civiles, y dentro de éstos, el derecho a la intimidad. El fundamento del derecho a la

inviolabilidad de la correspondencia es la dignidad de la persona humana, es la necesidad de

garantizar la comunicación anónima de las personas y de preservar su intimidad.

En nuestro país, la protección legal más importante la dispone la Constitución Política de la

República cuando le otorga categoría de derecho fundamental a la privacidad de las

comunicaciones al poner a cargo del Estado la protección efectiva de los derechos

individuales y regular en su articulo 24 “La inviolabilidad de la correspondencia, documentos

y libros, los cuales no podrán ser revisados o incautados sino mediante resolución firme

dictada por juez competente y con las formalidades legales. Es igualmente inviolable el

secreto de las comunicaciones telefónicas, radiofónicas, cablegráficas y otros productos de la

tecnología moderna”.

Del mismo modo, en el Código Procesal Penal, se establecen las condiciones para la

interceptación y el secuestro de correspondencia, estipulándose que: “Cuando sea de utilidad

para la averiguación, se podrá ordenar la interceptación y el secuestro de la correspondencia

postal, telegráfica o teletipográfica y los envíos dirigidos al imputado o remitidos por el,

aunque sea bajo un nombre supuesto, o de los que se sospeche que proceden del imputado

o son destinados a el, aunque sea bajo nombre supuesto”.

La invasión en esta esfera a la privacidad de los individuos a través de intervenciones a las

comunicaciones, espionaje de las mismas, rastreo de mensajes, constituye un irrespeto a la

dignidad y la intimidad de los individuos y el mismo no tiene justificantes, ni siquiera bajo el

alegato de la prevención .

5.1. Intercepción de los Correos Electrónicos El desarrollo del Internet ha traído consigo el inimaginable crecimiento de las

comunicaciones, de tal forma que el e-mail o correo electrónico, se esta convirtiendo

rápidamente en el sistema más usado para la comunicación, su crecimiento nos ha dejado a

todos anonadados. Sin duda, es una herramienta básica de comunicación de cualquier

71

persona y sobretodo en la mesa de cualquier trabajador de oficina conectado a la Red, cada

vez son más los usuarios del correo electrónico.

La Internet está conformada por miles de redes de computadoras, y por medio de ellas viajan

los correos electrónicos a través de decenas de servidores sin ningún tipo de protección, y

pudiendo dejar copia de los mensajes en cada uno de ellos.

El correo electrónico por sí mismo no atenta contra el derecho a la privacidad, sino que es

una de las formas de acceso y uso de la información, conllevando entonces a que se violente

la privacidad de las personas. La práctica de interceptar los e-mails y, en efecto, de acceder

a toda la información que lean, reciban o escriban los navegantes, puede ser realizada y

llevada a cabo por cualquier persona o empresa, sin importar que tenga o no tenga una

página web, debido a que, según Gonzalo Álvarez: “Cada vez que se visita un sitio web, se

suministra de forma rutinaria una información que puede ser archivada por el administrador

del sitio”.

Este seguimiento de las actividades de los navegantes puede ser realizado por medio del

uso de las llamadas “cookies”, en nuestro idioma “galletas”. Las cookies son un archivo de

texto muy pequeño que un servidor de páginas Web coloca en su unidad de disco duro,

esencialmente en su tarjeta de identificación y no se puede ejecutar como código o contener

virus, es exclusivamente suya y sólo puede leerla el servidor que se la entregó. El propósito

de una cookie consiste en acelerar las transacciones en la red, logrando reconocernos cada

vez que entramos en la dirección de servidor, ahorrándonos el proceso de identificación.

Indica al servidor, que hemos vuelto a visitar esa página Web, de esa forma la cookie

ayudará al servidor a recordar quienes somos, las páginas que visitamos, cuánto tiempo nos

detuvimos en cada una de ellas y cuáles son las que preferimos. Además, sirven para

identificar el tipo de monitor que estamos usando, cuál es el browser que tenemos instalado

e incluso hasta cual es el sistema operativo. Todo esto para ofrecernos un servicio

supuestamente mejor y más personalizado, y es por esa razón que han resultado tan

populares entre usuarios, y aún más entre los propietarios de las direcciones en la red.

El peligro que encierra el uso de las cookies es que el comportamiento del usuario puede ser

observado por el proveedor, el cual puede acumular información personal sobre los gustos,

72

preferencias y comportamiento del mismo sin su consentimiento y con ello logrando hacer un

perfil de su identidad.

El punto está en que cualquier sitio web puede recolectar información personal a través de

las cookies sin que nosotros como usuarios nos enteremos, a raíz de que las cookies es

enviada cada vez que un usuario entra a una página y a que los navegadores más populares

como Microsoft Explorer y Netscape Navigator están configurados, según sus declaraciones

"por defecto" o desde la "fábrica", para aceptar todas las cookies de manera automática. Es

por eso, que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y

que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos

a otras empresas o sitios web.

A medida que se han ido conociendo sus peligros potenciales, se han creado diversos

productos defensores del derecho a la privacidad, como lo son los programas trituradores de

cookies, que pueden removerlas del disco duro. Y algunos navegadores de la red como

Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las cookies, o de ser

advertidos previamente cada vez que se instale alguna o que esté a punto de activarse una

ya instalada. Lo malo de estos programas es, que como el ordenador pide permiso cada vez

antes de instalar una, ante la avalancha de los mensajes que nos invaden cada minuto,

optamos por menos seguridad pero más comodidad.

Igual situación de espionaje sufrimos con el uso indiscriminado de los Web Bugs, que son

gráficos invisibles, escondidos en el código de una página de Internet, que recolectan

información de los navegantes, y que en los últimos tres años han aumentado casi en un

500%. Al igual que las cookies, los web bugs pueden llegar a reunir gran cantidad de

información sobre los hábitos y preferencias de cada navegante. Por el momento, el uso del

web bugs, se ha hecho con buenas intenciones y sin causar inconvenientes. Sin embargo,

los especialistas en seguridad en la Internet aseguran que estos representan un nuevo nivel

de espionaje, que será llevado a cabo para supervisar lo que hacemos en la red, sin ser

descubiertos.

Pero no sólo las cookies y los web bugs son las causantes de la pérdida de la privacidad en

la red, también el marketing directo en Internet, tiene mucha culpa. Todos, al abrir nuestro

73

correo electrónico nos hemos encontrado con la sorpresa de que gran parte de los mensajes

corresponden a publicidad de productos y sitios web que no hemos solicitado. Esto puede

ocurrir porque al consultar ciertas páginas web o iconos de ellas, los propietarios del sitio

tiene oportunidad de averiguar la dirección de correo electrónico del usuario, estos iconos se

activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario para

encontrar la dirección de correo que está configurada y enviarla al servidor del sitio. Después

todas esas direcciones son utilizadas para confeccionar listas de correo, las que son

utilizadas para enviar lo que se ha denominado como junk mail o correo basura.

En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar

mensajes que, mediante engaños, tratan de robar información sensible del usuario, como

contraseñas y datos de tarjetas de crédito. Lo más importante, es que los principales efectos

que produce, van más allá de la molestia que provoca el junk mail, llevando a los servidores

a conocer informaciones privadas, las cuales no hemos consentido ofrecer, y logrando con

ello un verdadero atentado contra nuestra privacidad. Sin duda, la versatilidad del correo

electrónico a través de Internet, como toda tecnología, puede utilizarse con distintos fines.

En respuesta a los mencionados ataques en contra de Nueva York y Washington, se redactó

la denominada "USA Patriot Act", en español Acta Patriótica de Estados Unidos, la misma

fue propuesta cinco días después de los atentados contra el World Trade Center y el

Pentágono, y aprobada en menos de seis semanas. El presidente George Bush firmó la

llamada "USA Patriot Act", y por medio a ella le daba poderes especiales al FBI y las

agencias de inteligencia de Estados Unidos para poder espiar a ciudadanos de todo el

mundo, principalmente apuntando, entre otros blancos, a aquellos que hacen mayor uso de

la Internet, afectando principalmente la privacidad.

Esta ley legaliza la vigilancia de la información de Internet y mediante ella, el FBI puede

fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los

sospechosos. Además, esta ley antiterrorista confirma la autorización concedida al FBI para

instalar el sistema Carnivore en la red de los proveedores de acceso a Internet, para vigilar la

circulación de mensajes electrónicos y conservar las huellas, de navegación en la web, de

una persona sospechosa de estar en contacto con una potencia extranjera. Para ello, sólo es

necesario el aval de una jurisdicción especial.

74

La Ley Patriótica, entre otras cosas, surge para la creación de tribunales militares, detener a

sospechosos sin causas ciertas, interrogar a extranjeros sólo por el hecho de serlo, y espiar

toda comunicación que pueda entablarse por cualquier medio de comunicación.

La Fundación Fronteras Electrónicas ha condenado la legislación por la rapidez en que se ha

aprobado, y el senador demócrata Russ Feingold, fue el único que votó en contra; él

considera que ésta "no equilibra los poderes otorgados a los órganos policiales y a las

libertades civiles". La aprobación de la denominada Ley, es vista con preocupación por

muchos sectores, pues se estima que pasa por encima de garantías individuales de todas

partes del mundo, incluyendo la Primer Enmienda de la propia Constitución de los Estados

Unidos.

5.2. Intercepción a los Correos Electrónicos por medio de Carnivore Carnivore es un programa de vigilancia de correos electrónicos pertenecientes a la Oficina

Federal de Investigaciones de los Estados Unidos, FBI por sus siglas en inglés, que tiene su

origen en el año 1997, aunque las primeras noticias sobre su existencia fueron desmentidas

tajantemente.

Este sistema llamado “Carnivore” es un programa ultrarrápido que se instala en las redes de

los proveedores de Internet que permite al FBI poder interceptar correos electrónicos. Lo

hace observando las direcciones de correo electrónico tanto del remitente como del

destinatario, si una de las direcciones electrónica coincide con una de los datos introducidos

con anterioridad a raíz de hechos sospechosos, el correo electrónico es copiado y

posteriormente enviado a su destino, en pocas palabras, Carnivore intercepta y copia el

mensaje dentro del correo de las direcciones especificadas en el patrón.

Lo que en un principio iba a ser un sistema que permitía rastrear cualquier tipo de correo

electrónico, ahora resulta ser una tecnología muy bien preparada que podría ser capaz de

espiar toda la información que circula en Internet, desde páginas visitadas hasta correos

electrónicos, e incluso archivos transferidos, en fin, Carnivore es una herramienta que atenta

contra la privacidad de los usuarios de la red. Este Programa cuenta con un sistema que

devora toda la información que encuentra a una velocidad espeluznante, y es capaz de

75

organizar y clasificar toda la información adquirida en segundos y guardarla para un análisis

posterior. Este tiene además la habilidad de capturar todos los mensajes de correo

electrónico.

El FBI cataloga este monstruo como herramienta de seguridad, alega que las intervenciones

se realizan con previa autorización de la justicia, y que únicamente se centran en aquellos

correos electrónicos que pertenezcan a personas susceptibles de ser investigados; sin

embargo, los usuarios que, sin duda somos los afectados, tememos por nuestra privacidad.

De todo se concluye que, la privacidad es la regla y la intercepción, debidamente autorizada

por un juez competente, es la excepción.

6. El almacenamiento de datos personales: el habeas data

6.1. Antecedentes del Hábeas Data Fue la Constitución de Portugal de 1976 la que introdujo en el derecho constitucional la

novedad que luego sería conocida como "Hábeas Data" estableciendo que: "1. Todos los

ciudadanos tendrán derecho a tomar conocimiento de lo que conste en forma de registros

mecanografiados acerca de ellos y de la finalidad a que se destinan las informaciones y

podrán exigir la rectificación de los datos, así como su actualización; 2. No se podrá utilizar la

informática para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida

privada, salvo cuando se trate de la elaboración de datos no identificables para fines

estadísticos".

La esencia de la norma portuguesa fue recibida por la Constitución de Brasil de 1988 que le

incorporó la vía procesal sumaria y la denominación de hábeas data, en tanto que en el

ámbito europeo la Constitución de España de 1978 mantuvo la idea de considerar en una

sola norma todos los aspectos de la intimidad.

La reforma constitucional Argentina de 1994 adoptó una forma ecléctica entre el objeto de la

norma de Portugal ("tomar conocimiento de los datos" y el instrumento procesal proveniente

de Brasil "Hábeas Data").

76

La ley 25.326 (argentina) de Protección de Datos Personales que regula su ejercicio, define

en el artículo 1 su objeto, estableciendo la protección integral de los datos personales

asentados en archivos, registros, bancos de datos, sean éstos públicos, o privados

destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las

personas, así como también el acceso a la información que sobre las mismas se registre, de

conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

6.2. Bases de Datos Las Bases de Datos, llamadas también Ficheros Electrónicos, consisten en una estructura

bien organizada de datos que permite hacer, entre otras operaciones:

* Almacenar datos.

* Consultas.

* Reportes escritos con información sumarizada.

Las bases de datos constituyen un conjunto de datos, documentos, obras intelectuales,

material de información, que son seleccionados, organizados y almacenados en algún tipo de

soporte, con la finalidad de introducirlos en los medios informáticos, para la posterior

recuperación y transmisión de la información.

Las bases de datos en su aspecto de creación, comprenden no sólo a la información en sí

seleccionada y almacenada, sino a los procesos de almacenamiento, selección y producción

de la misma.

6.3. Protección de Datos La Protección de Datos surge de la confrontación de dos realidades: por una lado, es

necesaria la utilización de los sistemas de información para poder dar tratamiento al gran

volumen de datos que se manejan en todas las actividades pero, al mismo tiempo, existe el

derecho del titular del dato a ejercer un control y poder decidir cuándo, dónde, cómo y por

quién es tratado.

La protección se realiza sobre el dato, para que éste no pueda ser tratado o elaborado, y

convertido en información, nada más que para aquellos fines y por aquellas personas

77

autorizadas a ello. Esta necesaria protección es un límite a la utilización de la informática

ante el temor de que pueda agredir a la intimidad de los ciudadanos, personal o

familiarmente y que pueda coartar el ejercicio de sus derechos.

En la protección de datos se parte de la base de lo que se protege es la persona,

auténtico titular de los datos, sobre el que el titular tiene derecho a ejercer un control y poder

decidir cuándo, dónde, cómo y por quién es tratado, en lo que se ha dado en llamar derecho a la autodeterminación informativa.

El Tribunal Constitucional Español, en su sentencia 292/2000, de 30 de Noviembre de 2000,

ha reconocido la existencia de un nuevo derecho fundamental: el derecho a la protección de datos, que es distinto del derecho a la intimidad. Este derecho lo define como el poder de control de la persona sobre sus datos

personales, sobre su uso y destino. Es un poder de disposición permanente sobre todos

los datos relacionados con la persona, que deben ser protegidos en su ejercicio, de forma

que cualquier persona tenga capacidad de control sobre los mismos y sepa, en todo

momento, quiénes tienen sus datos, con qué finalidades y pueda negarse a facilitarlos o bien

modificarlos, pues de los contrario, este nuevo derecho quedaría vacío de contenido. El derecho a la intimidad personal y familiar y el derecho a la protección de datos, aún siendo distintos tienen una base común: la dignidad de la persona humana y los derechos inviolables que le son inherentes debiendo la sociedad, las instituciones, las

organizaciones y las personas naturales o jurídicas, salvaguardar tales derechos. La protección de datos tiene una doble repercusión en las sociedades que utilizan internet

como medio para transmitir, almacenar y procesar información, por un lado, exige

obligaciones a quien tiene acceso y conocimiento de datos de carácter personal, y por otro,

confiere derechos al titular de los datos que puede ejercitarlos ante quien maneja esa

información dentro de los límites legalmente establecidos, con el fin de controlar cómo, quién

y para qué se tratan sus datos.

78

6.4. Hábeas data. Caso Guatemala En Guatemala, a través del Decreto 57-2008 del Congreso de la República, se crea la Ley de

Acceso a la Información Pública, cuya naturaleza, de conformidad con el artículo 2, es “de

orden Público” “interés nacional” y “utilidad social” y establece normas y procedimientos para

garantizar a toda persona “el acceso a la información o actos de la administración pública

que se encuentre en los archivos, fichas, registros, base, banco o cualquier otra forma de

almacenamiento de datos” que se encuentren en los organismos del Estado,

municipalidades, instituciones autónomas y descentralizadas y “las entidades privadas” que

perciban, inviertan o administren fondos públicos.

En tanto la protección integral de los datos personales asentados en archivos, registros,

bancos de datos o cualquier otra forma de almacenamiento, en la legislación argentina

abarca entidades privadas, en nuestro medio se incluyen sí y solo sí, tales entidades

“perciban, inviertan o administren fondos públicos”.

Ante la falta de obligatoriedad de registro de toda base de datos, no se cuenta con una

efectiva herramienta en la protección del derecho a la intimidad.

Debe entenderse como banco de datos, a aquél archivo que permita obtener información de

las personas, se trasmita o no a terceros tal información.

Por resultar el derecho protegido un derecho personalísimo como la intimidad, la

interpretación de la norma debe resultar amplia, en favor del titular de los datos.

En consecuencia cualquier base de datos que permita obtener descripción o informe de una

persona determinada o determinable, debiera ser parte de la disposición que garantiza a toda

persona el acceso a dicha información

La inclusión en un archivo de datos la mayoría de las veces opera sin el previo y expreso

conocimiento ni consentimiento de la parte, lo que puede dar lugar a la afectación de su

privacidad y aun de su honor.

79

6.5. El derecho a la intimidad como objeto del hábeas data El derecho a la intimidad constituye entonces, el objeto propio de la acción de Hábeas Data.

Encuentra su fundamento en el referido artículo 23 de la Carta Magna en cuanto recoge la

tradición inglesa de "la casa de un hombre es su castillo", al consagrar que el domicilio es

inviolable, como también en el en el artículo 24 ya citado que garantiza la inviolabilidad de la

correspondencia, documentos y libros.

Las empresas que manejan tales archivos, transmiten las bases de datos -por lo general

onerosamente- sin que el titular siquiera tome conocimiento; y la transmisión de los datos

almacenados en estas bases, puede lesionar el derecho a la intimidad, bajo otro matiz aún

más sutil: cuando ciertos datos aisladamente considerados, conforman una base pública y

fueron autorizados por sus titulares, pero son agrupados según criterios distintos, en otros

archivos informáticos. Por ejemplo, nadie consideraría violentada su intimidad frente a la

inclusión de su nombre, domicilio y teléfono impresos en una base pública, como una guía

telefónica. Sin embargo, la lesión se configuraría si junto a tales datos, se agregaran otros de

igual naturaleza e igualmente públicos como su estado civil, el nombre de sus hijos, su

número de licencia de conducir, su fecha de nacimiento, las sociedades que integra, la

titularidad registral de inmuebles o automotores, los estudios cursados y/o sus fotografías.

No son esos datos públicos u obrantes en registros públicos, aquellos que, aisladamente

considerados unos de otros, podrían significar una violación al derecho a la intimidad, sino su

agrupamiento y relación en bancos o archivos de un modo tal que, al acceder a ellos se tiene

una imagen muy precisa de una persona, su ámbito familiar y en definitiva su vida privada.

Debe mediar consentimiento de la persona para la creación de bancos de datos sobre sus

aspectos íntimos y, en particular, a aquellos que se elaborasen a partir de relacionar los

consumos domésticos que podrían realizarse habitualmente y que la informática actual

permitiría determinar a partir, por ejemplo, de las compras en el supermercado, pero cuya

potencialidad discriminatoria conlleva a interpretarlos amparados en el derecho a la intimidad

de las personas.

80

7. Del derecho a la intimidad a la protección de datos personales

El derecho a la intimidad abarca aquello que se considera más propio y oculto del ser

humano —entendiéndose por propio y oculto la información que mantiene para sí mismo—.

Pero es insoslayable que el contacto permanente del ser humano con sus semejantes al

interior de la sociedad a la que pertenece, así como todos aquellos avances tecnológicos que

han venido desarrollándose en la sociedad, han comenzado a transgredir aquellos ámbitos

que forman parte de la intimidad el ser humano.

La intimidad, marcada por un matiz individualista, era la facultad destinada a salvaguardar un

determinado espacio con carácter exclusivo, y que consistía en un derecho del individuo a la

soledad y "a tener una esfera reservada en el cual desenvolver su vida sin que la indiscreción

ajena tenga acceso a ella".

Al igual que el resto de los derechos humanos, el derecho a la intimidad ha tenido su

historicidad y positividad, y se ha consagrado con la modernidad. Por lo que, desde escritos

como el de Benjamín Constant, De la libertad de los antiguos comparada a la de los

modernos, pasando por la obra On Liberty de J. Stuart Smill, seguido por The Right to

Privacy de Samuel Warren y Louis Brandeis, la intimidad de la persona ha encontrado su

justificación y fundamento en el derecho.35

Frente a una actual sociedad de la información, resulta insuficiente hoy concebir a la

intimidad como una derecho garantista (estatus negativo) de defensa frente a cualquier

invasión indebida de la esfera privada, sin contemplarla al mismo tiempo, como un derecho

activo de control (estatus positivo) sobre el flujo de informaciones que afectan a cada sujeto.

Este derecho, consecuencia del desarrollo tecnológico y el creciente almacenamiento de

información relativa a la persona, así como la inmersión cada vez mayor de la misma y de la

propia sociedad a tenido que ir ampliando sus directrices, ya no sólo dentro de su contexto

de los sentimientos, emociones, del hogar, de los papeles, la correspondencia, las

35 Aristeo García González. LA PROTECCIÓN DE DATOS PERSONALES: DERECHO FUNDAMENTAL DEL SIGLO XXI. UN ESTUDIO COMPARADO. http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm

81

comunicaciones telefónicas, video vigilancia, etcétera, sino que además, hoy, es necesario

su reconocimiento, y más aún, el establecimiento de mecanismos de protección que puedan

hacer frente a su uso y manejo.

La protección de la intimidad frente a la informática no significa impedir el proceso electrónico

de informaciones, necesarias en el funcionamiento de cualquier Estado moderno, sino el

aseguramiento de un uso democrático de la Information Technology.

En consecuencia, si un derecho a la intimidad en la vida del ser humano, ha sido viable; un

tratamiento y almacenamiento tecnológico de sus datos, también lo puede ser. Por ende, un

derecho a la protección de sus datos personales en pleno siglo XXI, también debe implicar el

reconocimiento de este último derecho como fundamental. Por lo que el fenómeno de la

intimidad aparece en todas las sociedades humanas.

82

CAPITULO VI 1. Importancia y Necesidad de regulación del correo electrónico no solicitado o spam

Junto a los temas analizados supra, existen abusos más concretos que se definen a partir del

uso que se le de al sistema de mensajería electrónica. Sanz de las Heras define el ACE

(Abuso en Correo Electrónico) como las distintas actividades que trascienden los objetivos

habituales del servicio de correo y perjudican directa o indirectamente a los usuarios.

Cada uno de esos abusos, puede llegar a constituirse en un limitador pasivo o por omisión

del derecho de acceso a Internet por miedo a que la dirección de correo electrónico u otros

datos sensibles que distingan al usuario o puedan eventualmente ser utilizados

maliciosamente en su perjuicio, sean capturados y manipulados sin la autorización o control

debidos; lo que los hace sumamente trascendentes en esta materia y revela la necesidad de

protegerles.

De esta forma, no podemos menos que considerar positivo que los ordenamientos jurídicos

mundiales hayan dado rango constitucional a este derecho, pues al ser la norma

constitucional general por esencia, y al ser el derecho a la privacidad un derecho que abarca

tantos elementos como hemos descrito y más, los individuos podrán ejercerlo para proteger

cualquiera de esos elementos con base en la norma constitucional que los ampara, al menos

hasta que el mundo jurídico se actualice y legisle sobre la materia en sus leyes especiales.

La necesidad de regulación nace, desde el momento en que comienzan a generarse

derechos y obligaciones, por una parte, y delitos, por otra, en el mundo real debido al uso de

la Internet.

Una vez identificadas las formas en que se puede ver amenazado nuestro derecho a la

privacidad en Internet, y comparadas éstas con las formas de protección que ofrece el

mundo jurídico, no queda más que concluir que la protección legal con que se cuenta hoy en

día es insuficiente.

La legislación del Derecho Comunitario Europeo es, hasta hoy, la más avanzada que existe

en materia de protección de datos personales; sin embargo, cuando se trata de la privacidad

de las comunicaciones electrónicas, esta es insuficiente.

83

Latinoamérica es quizás la región menos avanzada en lo que respecta a la protección del

derecho a la privacidad en Internet. Si bien existe un medio que permite ejercer este derecho

e impugnar actos que lo menoscaben, como lo es el habeas data, no existen leyes

especiales que regulen la materia.

Una posible solución es el trabajo de armonización que ha llevado a cabo la Unión Europea,

al aprobar Directivas especializadas en la materia y exigir que sus Estados miembros

adopten estas normas en su Derecho Interno.

Esta política europea podría ser una buena solución para suplir los vacíos legales existentes

en las distintas legislaciones del mundo, si la Organización de las Naciones Unidas

implementara políticas similares de armonización por la vía de la suscripción de tratados.

Las leyes anti-spam se han ido reproduciendo a lo largo de todo el mundo, ya que este tipo

de correos no sólo causa perjuicios a los usuarios, principalmente pérdida de tiempo y de

dinero, sino también a los proveedores de Internet (ISP) y a las empresas que utilizan el

correo electrónico como herramienta de trabajo.

En España es posible la denuncia del SPAM ante la Agencia Española de Protección de

Datos que es la competente para perseguirlo, en caso que el spam sea de origen español.

Esta práctica está sancionada en el artículo 21 de la Ley 34/2002, de 11 de Julio de

Servicios de la Sociedad de Información y Comercio Electrónico (LSSI) que dispone:36

1. Prohibición de comunicaciones comerciales realizadas a través de correo

electrónico o medios de comunicación electrónica equivalentes.

1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo

electrónico u otro medio de comunicación electrónica equivalente que previamente no

hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las

mismas.

36 www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.

84

2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una

relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita

los datos de contacto del destinatario y los empleara para el envío de comunicaciones

comerciales referentes a productos o servicios de su propia empresa que sean

similares a los que inicialmente fueron objeto de contratación con el cliente.

En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al

tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo

gratuito, tanto en el momento de recogida de los datos como en cada una de las

comunicaciones comerciales que le dirija.

El régimen sancionador de la LSSI clasifica las infracciones por SPAM en:

Infracciones graves:

... c) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de

comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres

comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en

dichos envíos no se cumplan los requisitos establecidos en el artículo 21.

Infracciones leves:

... d) El envío de comunicaciones comerciales por correo electrónico u otro medio de

comunicación electrónica equivalente cuando en dichos envíos no se cumplan los requisitos

establecidos en el artículo 21 y no constituya infracción grave.

Y finalmente dispone las sanciones siguientes:

Artículo 39. Sanciones.

1. Por la comisión de las infracciones recogidas en el artículo anterior, se impondrán las

siguientes sanciones:

... b) Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros.

c) Por la comisión de infracciones leves, multa de hasta 30.000 euros.

85

En Estados Unidos más de la mitad de los estados ya cuentan con leyes propias contra el

spam. La más reciente, en el estado de California, penaliza con multas de hasta un millón de

dólares el envío de correo basura.37

Mientras el mundo avanza en su lucha contra el spam, al día de hoy, en la Argentina no

existe una ley específica en su contra. Mientras tanto dos proyectos de ley referidos a este

tema, uno en el Senado, cuyo autor es el senador Guinle (PJ-Chubut), y otro en Diputados,

que lleva la firma del Diputado Mukdise (UCR-Santiago del Estero), aguardan su aprobación.

Como parte de la tendencia mundial a la regulación del Spam, ante la constatación del

vertiginoso incremento del correo no deseado que ha motivado que normativamente se

busquen soluciones e impongan sanciones que desincentiven la conducta indeseada; con

fecha 12 de Abril de 2005 fue publicada en el Diario Oficial El Peruano; la Ley No. 28493

denominada “Ley que Regula el Uso del Correo Electrónico Comercial No Solicitado

(SPAM)”; la cual pretende otorgar soluciones al creciente problema del correo no deseado

que viene saturando nuestras bandejas de entrada.38

El artículo 3° de la reciente ley peruana que regula el spam, ha contemplado como derechos

de los usuarios, los siguientes: a) rechazar o no la recepción de correos electrónicos

comerciales, b) revocar la autorización respectiva, salvo cuando dicha autorización sea una

condición esencial para la provisión del servicio de correo electrónico y c) que su proveedor

de servicio de correo electrónico, cuente con sistemas o programas que filtren los correos

electrónicos no solicitados. De la misma forma, se señala en el artículo 4° que es obligación

del proveedor del servicio que se encuentre domiciliado en el Perú, contar con un sistema de

bloqueo o filtro para impedir la recepción así como la transmisión de correo electrónico no

solicitado a través de su servidor.

El artículo 8° de la Ley No. 28493 que regula el spam en el Perú, prevé la existencia de un

derecho de compensación pecuniaria a favor de los receptores del correo ilegal. Los

obligados al pago de dicha compensación señalada por la norma, son aquellos sujetos que 37 www.fundaciondike.org.ar/legislacion/spam.htm 38 Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena! Regulación del Spam y Excesiva Protección a los Consumidores. www.alfa-redi.org/rdi-articulo.shtml?AA_SL_Session...1..

86

se encuentran expresamente señalados en el artículo 7° y que son, en primer lugar, toda

persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial; las

empresas o personas beneficiarias de manera directa con la publicidad difundida y,

finalmente, los intermediarios de correos electrónicos no solicitados, tales como los

proveedores de servicios de correos electrónicos.

87

CONCLUSIONES

1. La privacidad en Internet se encuentra amenazada de maneras muy variadas. En efecto,

resulta que mientras “navegamos” hay quienes dedican su tiempo a observar nuestros

hábitos y a trazar un perfil de nuestra personalidad que puede ser rentado, vendido y

utilizado para ganar dinero de distintas formas. Nuestros correos electrónicos, protegidos

por claves secretas alfanuméricas que sólo nosotros conocemos, aunque son

exclusivamente nuestros, hay un sin fin de formas en que los mismos pueden ser

monitoreados, interceptados y leídos por terceros.

2. El derecho a la intimidad como pilar fundamental de la protección a la individualidad de la

persona se ha visto vulnerado por el trasiego indiscriminado de datos que sobrepasa las

fronteras y la soberanía de cada región, con una rapidez y facilidad sorprendentes. Este

derecho es hoy objeto de estudio ante el uso del correo electrónico en tanto la

interceptación de mensajes por ese medio puede significar una intromisión en la vida

privada del usuario.

3. El correo electrónico posee una idéntica naturaleza a la del correo tradicional, con la

diferencia de que las comunicaciones (equivalente de la carta ordinaria) se transmiten a

través de la Red mediante tecnología digital. Por tanto, el email se encuentra protegido

igualmente dentro del artículo 24 de la Constitución Política de la República de

Guatemala pues su equivalencia con el correo tradicional es evidente. Por ello en

principio y como norma básica, el correo electrónico también es inviolable y no puede ser

interceptado, abierto, manipulado, retenido o violentado de cualquier forma sin

autorización judicial o con el consentimiento expreso del usuario de la cuenta. Si

coincidimos que la naturaleza del email es una comunicación y que queda por lo tanto

protegido por esta norma, una redacción más precisa y acorde con las nuevas

tecnologías, debería indicarlo expresamente.

4. No es conveniente considerar ilícito un e-mail por el solo hecho de no habérlo “solicitado

previamente” al remitente; sin embargo, debido a que el correo basura genera los daños y

perjuicios ya descritos, muchos afirman que el spam provoca menoscabos en la intimidad.

88

Si entendemos por intimidad o privacidad de una persona, ese –ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y que debe

mantenerse confidencial-; el correo electrónico no deseado o spam, invade o significa

una forma de intromisión o penetración en la vida privada, en consecuencia estamos en

condiciones de afirmar que el spam sí lesiona el derecho sobre la intimidad.

5. El interés por los temas relacionados con el derecho a la intimidad ha renacido en nuestro

medio, como consecuencia de las agresiones que el ámbito privado de las personas sufre

en la actualidad, provenientes de la utilización de las más recientes técnicas electrónicas,

que permiten penetrar impunemente en todos los ambientes habitualmente reservados a

la privacidad; en consecuencia, las leyes deben adaptarse para protegerlo eficazmente.

6. La aparición del ciberespacio como nuevo universo donde crear, desarrollarse,

comunicarse, trabajar, pensar y en definitiva vivir no puede quedar ajena a la reclamación

de su regulación. Nadie puede discutir que la humanidad se encuentra en un nuevo

periodo, inédito en su historia: la era de la información y es por ello que han surgido

numerosas voces reclamando una cuarta generación de derechos humanos, los

ciberderechos, los cuales son reediciones de las antiguas libertades pero aplicadas al

mundo virtual.

89

RECOMENDACIONES

Se estima pertinente que el Decreto Número 57-2008 “Ley de acceso a la información

pública”, emitido por el Congreso de la República sea reformado, en el sentido de incluir

también el acceso a la información privada, es decir, que su objeto trascienda del ámbito

eminentemente público al ámbito privado; esto con el propósito de que toda persona

pueda conocer, actualizar, incluir y suprimir o rectificar la información o datos referidos a

su persona que se encuentren almacenados o registrados en forma manual, mecánica o

informática, en archivos, bancos de datos o registros de instituciones privadas

que brinden servicio o acceso a terceros, con la finalidad de regular su tratamiento

legítimo, a efecto de garantizar la privacidad y el derecho a la autodeterminación

informativa de las personas e impedir que se suministren datos o informaciones de

carácter sensible o privado que afecten derechos constitucionales como el derecho a la

privacidad.

Las empresas que envían spams deben identificar el contenido de sus mensajes en el

asunto o casilla destinada al tema del correo e informar sobre la posibilidad de la

exclusión voluntaria en cada envío, de manera que el receptor pueda optar a que se le

excluya de la lista o bien no abrir un mensaje que ya ha identificado como publicitario.

Los servicios de comunicaciones electrónicas disponibles al público a través de Internet

introducen nuevas posibilidades para los usuarios, pero también nuevos riesgos para sus

datos personales y su intimidad; es por ello que deben elaborarse o armonizarse

disposiciones legales, reglamentarias y técnicas específicas con objeto de proteger los

derechos y libertades fundamentales de las personas físicas en particular frente a la

creciente capacidad de almacenamiento y tratamiento informático de datos relativos a

abonados y usuarios.

90

BIBLIOGRAFIA REFERENCIAS BIBLIOGRÁFICAS

1. Bustamante Donas, Javier. Profesor de Ética y Sociología. Universidad

Complutense de Madrid. Director del Centro Iberoamericano de Ciencia,

Tecnología y Sociedad (CICTES).

2. Ekmekdjian, Miguel Angel-Pizzolo Calogero, Habeas Data. El derecho a la

intimidad frente a la revolución informática. Ediciones Desalma Buenos Aires

1998. Págs. 5-62.

3. Estrada Avilés, Jorge Carlos. Hacia una estandarización del habeas data. II

Congreso Mundial de Derecho Informático. Universidad Marista. Mérida,

Yucatán, México.

4. González Álvarez, Roberto. Aproximaciones a los Derechos Humanos de

Cuarta Generación.

5. Izquierdo Muciño, Martha Elba. "Garantías Individuales", Colección Textos

Jurídicos Universitarios. Universidad Autónoma del Estado de México. Oxford

University Press. Págs.1-191

6. Nogueira Alcalá, Humberto. El derecho a la privacidad y a la intimidad en el

ordenamiento jurídico chileno. Ius Et Praxis, año 4, numero 2. Facultad de

Ciencias Jurídicas y Sociales. Universidad de Talca, Chile. Págs. 65-165.

REFERENCIAS NORMATIVAS

Legislación Internacional

1. Convención Americana de Derechos Humanos (Pacto de San José de Costa Rica). 2. Convención sobre los derechos del niño. 3. Declaración Universal de los Derechos Humanos. 4. Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002

relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).

5. Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de los datos personales y a la libre circulación de estos datos.

6. Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones.

91

7. Lineamientos para la regulación de archivos con datos personales computarizados (Lineamientos de la ONU), emitidos por el Alto Comisionado de las Naciones Unidas para los Derechos Humanos.

8. Ley No. 28493 “Ley que regula el uso del Correo Electrónico Comercial No Solicitado (Spam). Perú.

9. Ley 392-08 de la República Argentina. 10. Pacto Internacional de Derechos Civiles y Políticos

Legislación Nacional

a. Constitución Política de la República de Guatemala

b. Código Penal

c. Código Procesal Penal

d. Ley Contra la Delincuencia Organizada (Decreto Número 21-2006 del Congreso de la

República).

e. Ley de Acceso a la Información Pública (Decreto Número 57-2008 del Congreso de la

República).

f. Gaceta Jurisprudencial No. 82. Corte de Constitucionalidad

REFERENCIAS ELECTRÓNICAS 1. Álvaro Mendoza. Mercadeo Global. Com Envío de correo electrónico no

solicitado –sapm- http://www.pyme.net.uy/documentos/sapm.htm.

2. Aristeo García González. La protección de datos personales: derecho fundamental del

siglo xxi. un estudio comparado.

http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm

3. ar.answers.yahoo.com/question/index?qid...

4. Carlos Sánchez Almeida. La erosión de la privacidad. http://www.bufetealmeida.com

Intimidad, un derecho en crisis

5. Claudio Alejandro Fernández. Privacidad y Derecho a la Información.

[email protected]

6. Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

7. Ciberespacio. Cuarta generación de derechos humanos.

http://ciberpolitik.awardspace.com/4g.htm

8. Elvira Paulino Peña. El derecho a la privacidad en las telecomunicaciones en el marco

de la república dominicana. www.informatica-

juridica.com/.../El_derecho_de_la_privacidad_en_l...

92

9. es.wikipedia.org/wiki/Correo_electrónico

10. eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...

11. Fornari, María Julia-Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con

las comunicaciones electrónicas Publicado en: LA LEY

27/11/2007,1.www.buenastareas.com

12. Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena!

Regulación del Spam y Excesiva Protección a los Consumidores. www.alfa-

redi.org/rdi-articulo.shtml?AA_SL_Session...1..

13. http//es.wikipedia.org/wiki/correo_no_deseado-76k

14. http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php

15. http://es.wikipedia.org/wiki/wikipedia:spam

16. http://www.toutube.com/watch?v=ODshR09FQ8w

17. http://www.lanacion.com.ar/1009389-el-spam-cumple-30-anos.

18. http://news.bbc.co.uk/hi/spanish/business/newsid_4137000/4137644.stm

19. http://es.wikipedia.org/wiki/Privacidad

20. http://www3.uji.es/~huerta/j11/tema3.pdf

21. https://www.agpd.es/.../docu_grupo.../Recomendaci-oo-n-3-97.pdf.

22. http://es.wikipedia.org/wiki/Privacidad. Secreto de la correspondencia.

23. La huella de carbono del spam - ABC.es www.abc.es/blogs/nieves/.../la-huella-de-

carbono-del-spam-905.asp

24. Manuel Sánchez de Diego. Intimidad y Privacidad en la Red. Consideraciones

Jurídicas del Derecho Español. www.robertexto.com

25. Milena Quijano Zapata. Depredadores de las cartas sin sobre. http://www.i-

uris.com/artículos/correo.html. I-Uris.com

26. Miguel Morales No hagas nada on-line, que no harías off-line.

http://ges.galileo.edu/blogger/one-entry?entry_id=511164

27. Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea

2004.http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.

28. Rafaela Baroja Crespo. Derecho a la Intimidad.

http://www.monografias.com/trabajos32/derecho-intimidad/derecho-intimidad.shtml

29. www.tendencias21.net/derecho/attachment/113651/

30. www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.

93

31. www.fundaciondike.org.ar/legislacion/spam.htm

32. www.indianaconsumer.com/es/reducing_spam.esp

33. www.oei.es/revistactsi/numero1/bustamante.htm