Todas las entradas de José Cuervo Alvarez

Acerca de José Cuervo Alvarez

Doctorando en Derecho Informático por la UNED, Licenciado en Derecho, Graduado Social, Perito Mercantil. Director de Informática Jurídica.

15Sep/15

Las Instrucciones de la Agencia y las Entidades de Crédito

ÍNDICE

  1. Introducción
  2. PODER NORMATIVO DE LA AGENCIA DE PROTECCIÓN DE DATOS
  3. EL ARTICULO 28 DE LA LORTAD
    1. LOS FICHEROS DE MOROSOS
      1. IMPORTANCIA DE LOS FICHEROS DE MOROSOS
      2. JUSTIFICACIÓN DE LA AUSENCIA DEL PREVIO CONSENTIMIENTO
      3. EL TRIBUNAL DE DEFENSA DE LA COMPETENCIA Y LOS REGISTROS DE MOROSOS
      4. ANÁLISIS DE ALGUNOS REGISTROS DE MOROSOS
        1. Registro de Aceptaciones Impagadas (R.A.I.)
        2. Asociación Nacional de Entidades de Financiación (ASNEF)
        3. Bdl
      5. FICHEROS DEL ACREEDOR Y FICHEROS COMUNES
    2. LOS FICHEROS DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL Y EL CRÉDITO
      1. LA PROBLEMÁTICA DE LOS DATOS RECOGIDOS DE FUENTES ACCESIBLES AL PÚBLICO
  4. LAS INSTRUCCIONES DE LA AGENCIA DE PROTECCIÓN DE DATOS Y LAS ENTIDADES FINANCIERAS
    1. CONSIDERACIÓN DE ENTIDAD FINANCIERA
    2. LA INSTRUCCIÓN 1/1995, DE 1 DE MARZO
      1. CALIDAD DE LOS DATOS
      2. CANCELACIÓN Y RECTIFICACIÓN. LA PROBLEMÁTICA DEL SALDO “0”
      3. RESPONSABLE DEL FICHERO
      4. AUDITORIAS
      5. CESIONES DE DATOS
        1. Cesiones de datos entre empresas de un mismo Grupo
        2. Servicio de recobro de deudas contratando a empresas externas
        3. Cesiones de datos a empresas de suministro de electricidad
  5. CENTRAL DE INFORMACIÓN DE RIESGOS
  6. LA INSTRUCCIÓN 2/1995, DE 4 DE MAYO
  7. CONCLUSIÓN

Ir Arriba

INTRODUCCIÓN

El título VI de la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento automatizado de los Datos de Carácter Personal, configura la Agencia de Protección de Datos como un Ente independiente que debe garantizar el cumplimiento de las previsiones y mandatos en ella establecidos.

Algunos aspectos de la Agencia han sido objeto de Regulación en la propia Ley, en los artículos 34º a 41º, otros en virtud de mandato al Gobierno, de conformidad con lo dispuesto en el artículo 34.2 y de la disposición final 1ª, han tenido su reflejo en el Real Decreto 428/1993, de 26 de marzo por el que se aprueba el Estatuto de la Agencia de Protección de Datos y en el Real Decreto 156/1996 de 2 de febrero por el que se modifica el Estatuto de la Agencia de Protección de Datos, designándola como representante español en el grupo de protección de las personas previsto en la Directiva 95/46/CE y, en defecto de estas normas para el ejercicio de sus funciones públicas, se rigen por las normas de procedimiento contenidas en la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, y por los preceptos de la Ley General Presupuestaria, texto refundido aprobado por Real Decreto Legislativo 1091/1988, de 23 de septiembre, que resulten de aplicación.

Entre las funciones encomendadas a la Agencia de Protección de Datos (en adelante, Agencia), tanto en el artículo 36º de la LORTAD como en el 5º del R.D. 428/1993, nos interesa destacar para el trabajo a desarrollar:

a) el papel consultivo

b) el reconocimiento de una potestad propia de dictar reglas de carácter general.

El papel consultivo faculta a la Agencia a colaborar con los órganos competentes en lo que respecta al desarrollo normativo y aplicación de las normas que incidan en materia propia de la LORTAD, asimismo, informará preceptivamente cualesquiera proyectos de ley o reglamentos que incidan en la materia propia de la LORTAD.

La potestad de dictar reglas se refleja de dos maneras:

1.- Dictando instrucciones y recomendaciones precisas para adecuar los tratamientos automatizados a los principios de la LORTAD.

2.- Dictando recomendación de aplicación de las disposiciones legales y reglamentarias en materia de seguridad de los datos y control de acceso a los ficheros.

El objetivo que se pretende con este trabajo, es analizar en primer lugar el reconocimiento de un poder normativo propio en favor de la Agencia, en segundo lugar analizar el artículo 28º y los ficheros de morosos de la LORTAD y por último comentar los instrucciones de la Agencia que afectan a las entidades financieras.


1. PODER NORMATIVO DE LA AGENCIA DE PROTECCIÓN DE DATOS

Esta potestad normativa no incide solamente en el ámbito del ordenamiento jurídico del Estado, sino que, posee una gran trascendencia en el ámbito del ordenamiento jurídico de las distintas Comunidades Autónomas, respecto a los ficheros automatizados de datos gestionados por las mismas y así lo podemos comprobar con la Ley 13/1995, de 21 abril, de Regulación del uso de la informática en el Tratamiento de Datos Personales por la Comunidad de Madrid que en su artículo 28, regula las atribuciones y funciones de la Agencia de Protección de Datos de la Comunidad de Madrid, entre las que se refleja entre otras la de dictar, en su caso y sin perjuicio de las competencias de otros órganos, las instrucciones precisas para adecuar los tratamientos automatizados a los principios de esta Ley.

De acuerdo con el artículo 40.1 de la LORTAD en el que se establece que las funciones de la Agencia de Protección de Datos reguladas en el artículo 36, a excepción de las mencionadas en los apartados j), k) y l) y en los apartados f) y g) en lo que se refiere a las transferencias internacionales de datos, así como en los artículos 45 y 48, en relación con sus específicas competencias, serán ejercidas, cuando afecten a ficheros automatizados de datos de carácter personal creados o gestionados por las Comunidades Autónomas, por los órganos correspondientes de cada Comunidad, a los que se garantizará plena independencia y objetividad en el ejercicio de su contenido, podemos observar que las funciones de la Agencia reguladas en el artículo 36º de la LORTAD serán ejercidas cuando afecten a ficheros automatizados de datos de carácter personal creados o gestionados por las Comunidades Autónomas, por los órganos correspondientes a cada Comunidad a excepción entre otros de: velar por la publicidad de la existencia de los ficheros automatizados de datos de carácter personal, con publicación de una relación de dichos ficheros, redactar la Memoria anual, ejercer el control y adoptar las autorizaciones que procedan en relación con los movimientos internacionales de datos, así como desempeñar las funciones de cooperación internacional en materia de protección de datos.

Debemos tener en cuenta que el artículo 40.1 de la LORTAD está pendiente de recurso de inconstitucionalidad presentado por el Consejo Ejecutivo de la Generalidad de Cataluña y por el Parlamento Catalán que deberá resolver el Tribunal Constitucional.

De acuerdo con el trabajo de MARROIG POL hay que determinar si la potestad de la Agencia se trata del reconocimiento de una potestad normativa (reglamentaria) o de una potestad meramente técnico-interpretativa.

Entendemos por potestad reglamentaria, aquella que implica dictar disposiciones reguladoras de aspectos no recogidos por la Ley…, en la medida que con el ejercicio de la potestad reglamentaria se llenan vacíos normativos que el legislador, por su importancia secundaria, ha considerado conveniente que no estén en la Ley.

Por otra parte la “potestad interpretadora se ejercita por el aplicador del Derecho precisamente en fase de aplicación del mismo”.

“Con base en la habilitación legal referenciada, cabe concluir que la Agencia puede dictar normas que incidan tanto en la fase de creación del Derecho como en la fase de aplicación”. En el primer caso nos encontramos con las denominadas Instrucciones, que constituyen, verdaderas normas reglamentarias; en el segundo caso nos encontraríamos con las Recomendaciones.

“Hay que advertir que la potestad normativa reconocida a favor de la Agencia, a través de las Instrucciones, se base en una expresa y concreta habilitación legal y no puede entenderse como una deslegalización”.

Cumplida la condición de expresa autorización legal que tiene la Agencia determinaremos una segunda condición de carácter formal, siguiendo el mismo trabajo de MARROIG POL, que es la relativa a su elaboración. En este sentido podemos determinar dos deficiencias.

“En primer lugar, no parece que se haya acudido al mecanismo de consulta previsto en el artículo 10.6 de la Ley de Régimen Jurídico de la Administración del Estado, a saber, la exigencia de dictamen del Consejo de Estado”.

“En segundo lugar, parece haberse obviado la fundamental previsión recogida en el artículo 105,a) de la Constitución que dispone, preceptivamente, la audiencia de los ciudadanos, directamente o a través de las asociaciones reconocidas en la Ley, en el procedimiento de elaboración de disposiciones de carácter general”.

Lo que nos indica que las Instrucciones de la Agencia están sometidas a unos condicionamientos procedimentales de elaboración y de carácter formal que necesariamente inciden en su validez y/o eficacia.


2. EL ARTICULO 28 DE LA LORTAD

El artículo 28 de la LORTAD regula dos tipos de ficheros:

a) Los ficheros de morosos

b) Los ficheros de información sobre solvencia patrimonial y el crédito.


2.1. LOS FICHEROS DE MOROSOS

Los ficheros de morosos están regulados en la LORTAD dentro del mismo artículo que regula los de información comercial o evaluación de la solvencia. Tienen una finalidad distinta, que consiste en registrar el hecho de la mora o impago, cumplimiento o incumplimiento de obligaciones dinerarias, como indica el artículo 28, aún cuando el fichero en sí pueda constituir un elemento más de la evaluación de la solvencia de una persona.

Estos ficheros presentan una especialidad en su regulación legal que es la ausencia del previo consentimiento en la recogida del dato. No es necesario el consentimiento, ya que basta con que el mismo sea facilitad por el acreedor o por quien actúe por su cuenta o interés, pero impone una contrapartida, la notificación posterior de la inclusión en el fichero.


2.1.1. IMPORTANCIA DE LOS FICHEROS DE MOROSOS

La importancia de estos ficheros nos la demuestra el interés y preocupación de los ciudadanos en relación con sus datos personales, ya que en la Memoria de la Agencia de 1994 “destaca con toda claridad un primer tipo de datos personales que, aunque no calificados de especialmente sensibles por la Ley, parecen concentrar las preocupaciones de nuestra sociedad: los datos de naturaleza económico financiera y, entre ellos, especialmente, los relativos a la solvencia, el crédito y la morosidad”. Las reclamaciones y denuncias durante el año 1994 sobre solvencia patrimonial, crédito y morosidad fueron de 45, lo que supuso el 56% de las realizadas. Igualmente este sector ha sido “el que ha ocasionado durante 1995 el mayor número de reclamaciones y denuncias, con más del 50% de las recibidas en la Agencia a lo largo del año.


2.1.2. JUSTIFICACIÓN DE LA AUSENCIA DEL PREVIO CONSENTIMIENTO

La presencia de esta innovación se justifica legalmente en que no puede dejarse en manos de la persona objeto de una posible valoración negativa la autorización para la recogida o no del dato desfavorable, sería muy difícil obtener el consentimiento de dicha persona. Esta característica de juicio o valor negativo sobre el comportamiento económico de la persona afectada debe extremar las precauciones para tratar de evitar inclusiones no justificadas o que no respondan a una situación real de deuda o de la cuantía de la misma. Por ello, se hace necesario el cumplimiento de la obligación de notificación del alta en el fichero y es preciso que los plazos de permanencia en el mismo tengan una duración máxima de seis años.


2.1.3. EL TRIBUNAL DE DEFENSA DE LA COMPETENCIA Y LOS REGISTROS DE MOROSOS

Los registros de morosos deben ser considerados como acuerdos horizontales incluidos en el ámbito de aplicación del artículo 1 de la Ley 16/89, de Defensa de la Competencia, que relaciona las conductas prohibidas y que exigen, para ser lícito, la autorización singular a que se refiere el artículo 4º de la citada Ley 16/89.

“En el año 1995 se resolvieron 44 expedientes de autorización y una solicitud de renovación de una autorización ya concedida. Como en los dos años anteriores, la mayoría de las solicitudes de autorización se refirieron a proyectos de creación y puesta en funcionamiento de registros de morosos establecidos horizontalmente, casi siempre en el seno de una Asociación Empresarial”.

Hasta abril de 1996 se han tramitado un total de 103 expedientes de los que se han autorizado 99 y el Tribunal sólo ha denegado la autorización de dos supuestos.

Desde enero de 1996 hasta el 26 de febrero de 1997 se resolvieron 23 expedientes de autorización de las que sólo se denegó uno por contener restricciones a la competencia.

El Tribunal analiza la validez de los registros de morosos desde la perspectiva de la Ley 16/89, de Defensa de la Competencia. Ello significa que en ningún caso el Tribunal cuestiona la actividad desarrollada por la Agencia de Protección de Datos en el marco que le ha sido atribuido por la LORTAD, siendo así que en las resoluciones dictadas en relación con registros de morosos, el Tribunal manifiesta expresamente que “para despejar posibles dudas sobre el ámbito de aplicación de la Ley 16/1989, de 17 de julio, y el de la Ley Orgánica 5/1992, de 29 de octubre, de regulación del tratamiento automatizado de datos de carácter personal, que prevé expresamente la creación de ficheros de titularidad privada que tengan por objeto la prestación de servicios de información sobre solvencia patrimonial y crédito (artículo 28º) este Tribunal considera necesario hacer constar que su autorización contempla exclusivamente los efectos que los registros de morosos puedan tener sobre el mercado afectado y no se extiende, por tanto, al cumplimiento de las condiciones generales o especiales que la citada Ley Orgánica exige y que deben ser cumplidas, además, por el solicitante de la autorización. El examen sobre esta adecuación está encomendada por la propia Ley a un órgano específico, la Agencia de Protección de Datos”.

El Tribunal concede la autorización de un registro de morosos, siempre que tengan las siguientes características:

1º La pertenencia o adhesión al registro debe ser voluntaria

2º La finalidad del registro debe ser la puesta en común de información

3º Que sea para el uso individualizado de los partícipes en el sistema, excluyendose la posibilidad de respuestas colectivas o el establecimiento de una respuesta común.

Aparte de estos requisitos existen otras exigencias que se desprenden de la autorizado en los distintos expedientes.

Las autorizaciones fijan un plazo de cinco años de validez, aunque algunas de las principales resoluciones establecían un plazo de dos años.

Con la publicación del R.D. 1332/1994 de 20 de junio por el que se desarrollan algunos preceptos de la LORTAD han entrado en vigor la obligación legal de comunicar a la Agencia de Protección de Datos la existencia y esquema de funcionamiento de los archivos informatizados, para su inscripción en el Registro General de Protección de Datos.

“Es de destacar que la Ley Orgánica 5/1992 sólo protege los datos relativos a las personas físicas, a diferencia de otras normativas extranjeras. Sin embargo, el Tribunal de Defensa de la Competencia ha ido más allá de la propia Ley, y ha defendido el acceso al registro de morosos por parte de las personas jurídicas afectadas”.

En caso de que se solicitara la autorización de un fichero de morosos, el servicio de Defensa de la Competencia tenía facultades para investigar y comprobar si los términos de la autorización se cumplían de forma estricta, pero laextinta Dirección General de Defensa de la Competencia, marco administrativo del servicio de Defensa de la Competencia, ha pasado a integrar junto con otras dos anteriores direcciones generales, por Real Decreto 765/96 de 7 de mayo, la nueva Dirección General de Política Económica y Defensa de la Competencia.


2.1.4. ANÁLISIS DE ALGUNOS REGISTROS DE MOROSOS

“El R.A.I.(Registro de Aceptaciones Impagadas) y el ASNEF (Asociación Nacional de Entidades de Financiación) son los registros de morosos más importantes de todos y los únicos de carácter nacional. Todos los demás tienen carácter regional o gremial, y están constituidos en torno a actividades y negocios de los más variopintos”. Interprés, la firma de informes comerciales más poderosa, también tiene su relevancia en el sector, a través de su fichero BDI. Sus listas son las más surtidas de todas las existentes (hay que hablar de millones de personas “fichadas”).


2.1.4.1. Registro de Aceptaciones Impagadas (R.A.I.)

Dependiente del Consejo Superior Bancario en su creación.

Se otorgó la autorización para el funcionamiento en resolución de fecha 30 de diciembre de 1993 por el Tribunal de Defensa de la Competencia (TDC).

Los requisitos exigidos por el TDC son los siguientes:

a) Inclusión de efectos aceptados impagados cuyo importe sea igual o superior a 50.000 ptas. Posteriormente se subió a 100.000 ptas.

b) Obligación de notificar al interesado la inclusión de efectos impagados a su nombre y de facilitar el acceso de los interesados a este registro.

c) Inclusión de una nota o signo que indique que se ha acredita la oposición judicial al pago, cuando sea el caso.

d) Obligación de que el Consejo Superior Bancario distribuya a sus socios una circular que indique la improcedencia de respuestas colectivas.

Con la Ley 3/1994, de 14 de abril, por la que se adapta la legislación española en materia de entidades de crédito a la Segunda Directiva de Coordinación Bancaria, ha de disolverse el Consejo Superior Bancario. Por Orden Ministerial de 13 de mayo de 1994, se acuerda la publicación del acuerdo del Consejo Superior Bancario, de 29 de abril de 1994, por el que se designa a la Asociación Española de Banca Privada (AEB) como entidad representativa de los bancos que componen el Consejo Superior Bancario y destinatario de la totalidad de su patrimonio, y en consecuencia, también de la gestión del RAI.

La AEB traspasó la gestión del RAI al Centro de Cooperación Internacional (CCI) asociación cuyo objeto principal, según señala el Tribunal de Defensa de la Competencia es “el servir como medio de cooperación interbancaria con el fin de agilizar el intercambio y la liquidez de las operaciones del sector”.

El CCI solicitó en julio de 1994 la convalidación de la autorización concedida por el Tribunal de Defensa de la Competencia, a la que este resolvió conceder al CCI autorización para la gestión y funcionamiento del RAI con las mismas condiciones de la autorización concedida al Consejo Superior Bancario, por lo que desde octubre de 1994, la gestión del RAI corresponde al CCI.

Los criterios de actuación del RAI son:

a) Las Entidades adheridas incorporaran al fichero todos aquellos efectos aceptados que hayan resultado impagados a su vencimiento, por una cuantía igual o superior a 100.000 ptas.

b) Eliminación por antigüedad con periodicidad mensual de toda la información que supere 30 meses de antigüedad, por lo que cumple con creces los 6 años fijados en la LORTAD.

c) La información al RAI (altas, bajas, modificaciones) deberá hacerse directamente por las entidades de créditos presentadoras, por transmisión criptografiada.

d) Las personas jurídicas no tienen ningún derecho derivado de la LORTAD, que no les es aplicable.

e) Los datos no incluyen el DNI.


2.1.4.2. Asociación Nacional de Entidades de Financiación (ASNEF)

Uno de los más importantes registros que funcionan en el ámbito financiero, tiene registrados aproximadamente 1.800.000 incidencias de las que el 15% corresponden a personas jurídicas.

Su base de datos recoge la información relativa al cumplimiento o incumplimiento de obligaciones dinerarias que sus asociados -las entidades de financiación- les facilitan.

Este registro de morosos fue autorizado por el TDC el 18 de septiembre de 1992 con una serie de requisitos que coinciden con los requisitos exigidos a la Asociación Española de Leasing (AEL) y a la Asociación Nacional de Factoring (AEF):

a) Que se establezca la voluntariedad (y no la obligatoriedad) de las entidades financieras de participar en el servicio de información.

b) Que las normas de inclusión y de baja sean iguales para todos los deudores, que sean incluidos o excluidos por razones idénticas sin que intervenga la discrecionalidad del registro.

c) Que se facilite a cualquier persona física o jurídica que esté inscrita el acceso al registro, con entrega de un certificado en el que conste su inclusión.

d)Que se supriman los supuestos de alta y baja antes de los 90 días a discreción de las entidades solicitantes.

e) Los datos incluyen el DNI

f) Ha modificado su regla de funcionamiento permitiendo que los interesados, puedan tener acceso al registro, bien por si, bien mediante poder.

Hace unos años se ha fusionado con EQUIFAX formando ASNEF-EQUIFAX.

Tras la publicación de la LORTAD, el fichero fue dado de alta en la Agencia de Protección de Datos.


2.1.4.3. Bdl

Registro de morosos que gestiona el Grupo privado de informes comerciales Grupo Interpres S.L.

Interpres ya disponía de un Departamento de Atención a los afectados previo a la publicación de la LORTAD, basándose en el Convenio para la Protección Personal de Estrasburgo. Reconoce los derechos de rectificación y cancelación, pero nada dice del derecho de acceso. Pero, no se sienten obligados a notificar ni a informar de la inclusión, dado que su fichero se nutre de los datos obtenidos de fuentes de información públicas (Boletín Oficial del Estado o boletines provinciales, tablones de juzgados, etc.).

Según loa Agencia de Protección de Datos la información obtenida de fuentes oficiales públicas no requiere notificación, pero se exige comunicación al afectado y exactitud de los datos como requisito para su inclusión.

En marzo de este año, la Agencia de Protección de Datos ha impuesto una multa de 10.000.001 ptas al Grupo Interpres por mantener sus datos incorrectos, que debieron ser cancelados de oficio.


2.1.5. FICHEROS DEL ACREEDOR Y FICHEROS COMUNES

Como hemos indicado anteriormente la LORTAD dispensa el consentimiento del propio afectado sustituyéndolo por la comunicación del dato efectuada por el propio acreedor o por aquella persona que actúa por su cuenta o interés. Tal situación supone la existencia de dos ficheros totalmente diferenciados:

a) El fichero del acreedor

b) El fichero común

El fichero de morosos que tiene el acreedor que ha visto como se ha incumplido en todo o en parte la contraprestación económica que formaba parte del contrato; fichero que no se halla regulado en el artículo 28º de la LORTAD.

El fichero que podríamos denominar común, es el formado por los datos suministrados por varios acreedores y sí se halla regulado en el artículo 28º.

Las complejas relaciones entre afectado, acreedor y responsable del tratamiento ha provocado dificultades de aplicación, haciendo necesaria la publicación de una Instrucción por parte de la Agencia.


2.2. LOS FICHEROS DE INFORMACIÓN SOBRE SOLVENCIA PATRIMONIAL Y EL CRÉDITO

Para estos ficheros se exige que sus datos se hayan recogido de fuentes accesibles al público o que procedan de informaciones facilitadas por el afectado o con su consentimiento.

El responsable del fichero responderá de la exactitud de la información por lo que deberá llevar a cabo todas las gestiones tendentes a asegurar dicha exactitud.

Debemos tener en cuenta el artículo 12 de la LORTAD que indica que el afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento cuyo único fundamento sea un tratamiento automatizado de datos de carácter personal que ofrezcan una definición de sus características o personalidad.

Por lo tanto, la denegación de un crédito solicitado por un cliente a una Entidad financiera no podrá tener como único fundamento los datos de naturaleza personal contenidos en un fichero, sino que deberá existir una metodología de concesión.


2.2.1. LA PROBLEMÁTICA DE LOS DATOS RECOGIDOS DE FUENTES ACCESIBLES AL PÚBLICO

El problema se plantea fundamentalmente al incluirse en estos ficheros actuaciones judiciales publicadas en Boletines Oficiales o periódicos de información general, en cumplimiento de determinados trámites procesales.

Los Boletines oficiales del Estado o los tablones de los anuncios de los juzgados no son fuentes, accesibles al público en el sentido de la LORTAD. Su finalidad no es ser conocidos por todos, sino por las partes. La publicación de esta información no implica más que la existencia de un pleito que se puede ganar, perder o que puede incluso recurrirse.

Preventivamente, no se puede incluir a estas personas en los ficheros. Lo que pasa es que eso es incontrolable. Pero con la Ley en la mano, tampoco podemos prohibir lo contrario, porque no hay nada más público para la conciencia colectiva que el BOE.

“De conformidad con estos principios, una primera interpretación estricta, acorde con la interpretación que de la publicidad de las resoluciones judiciales hace el Consejo General del Poder Judicial y el Tribunal Supremo en Sentencia de 3 de marzo de 1995 nos llevaría a la conclusión que dado que la publicación de Boletines oficiales o de los periódicos de amplia difusión de determinadas actuaciones judiciales tienen una finalidad de datos personales, no cabría la posibilidad del tratamiento automatizado al no poder ser considerados fuentes accesibles al público en sentido estricto”.


3. LAS INSTRUCCIONES DE LA AGENCIA DE PROTECCIÓN DE DATOS Y LAS ENTIDADES FINANCIERAS

Las Instrucciones dictadas por la Agencia, hasta la fecha son:

Instrucción 1/1995, de 1 de marzo, relativa a prestación de servicios de información sobre solvencia patrimonial y crédito.

Instrucción 2/1995, de 4 de mayo, sobre medidas que garantizan la intimidad de los datos personales recabados como consecuencia de la contratación de un seguro de vida de forma conjunta con la concesión de un préstamo hipotecario o personal.

Instrucción 1/1996, de 1 de marzo, sobre ficheros automatizados establecidos con la finalidad de controlar el acceso a los edificios.

Instrucción 2/1996, de 1 de marzo, sobre ficheros automatizados establecidos con la finalidad de controlar el acceso a los casinos y salas de bingo.

Las dos instrucciones que en principio, parecen afectar a las Entidades financieras son las de 1995, la Instrucción 1/1996 las afecta pero de una manera general, como a otras muchas Entidades y centros de trabajo.


3.1. CONSIDERACIÓN DE ENTIDAD FINANCIERA

Considera el artículo 3 del RD 1343/1992 de 6 de noviembre, por el que se desarrolla la Ley 13/1992 de 1 de junio, que tendrán la consideración de entidades financieras las siguientes:

a) Las entidades de crédito.

b) Las sociedades y agencias de valores.

c) Las entidades aseguradoras.

d) Las sociedades de inversión mobiliaria.

e) Las sociedades gestoras de instituciones de inversión colectiva, así como las sociedades gestoras de fondos de pensiones, cuyo objeto social exclusivo sea la administración y gestión de los citados fondos.

f) Las sociedades gestoras de cartera.

g) Las sociedades de capital-riesgo y las gestoras de fondos de capital-riesgo.

h) Las entidades cuya actividad principal sea la tenencia de acciones o participaciones.

i) Las entidades, cualquier que sea su denominación o estatuto, que, de acuerdo con la normativa que les resulte aplicable, ejerzan las actividades típicas de las anteriores.


3.2. LA INSTRUCCIÓN 1/1995, DE 1 DE MARZO

La Agencia, en la Instrucción 1/1995, trata de adecuar a los principios de la LORTAD el artículo 28º.

Una parte fundamental de la información utilizada para la toma de decisiones en materia de riesgos procede de los ficheros internos del propio acreedor, que quedan fuera del ámbito del artículo 28º y, en consecuencia, de la Instrucción 1/1995, criterio este compartido por las reiteradas consultas evacuadas por la Agencia.

Junto con los datos que hemos denominado internos han ido surgiendo la necesidad de contrastar la valoración de riesgos de fuentes externas, dado que los sujetos cada vez canalizan menos la actividad económica por una sola institución financiera, ya que los titulares de riesgo con problemas de liquidez o incluso solvencia suelen tratar de diversificar sus proveedores financieros, tanto por la negativa progresiva de los habituales a seguir otorgando créditos de dudosa recuperabilidad, como por la fundada creencia de que el inicio de relaciones con una nueva institución les supone más posibilidades de obtener nuevos créditos.

Junto con los ficheros internos del acreedor, también estarían excluidos aquéllos ficheros externos que se recogen de resoluciones judiciales, datos de carácter público. También estarían excluidos los ficheros de Registros de acceso público como el Registro Mercantil o los Registros de la Propiedad. Por tanto, sólo estarían regulados por la citada Instrucción los ficheros denominados comunes, es decir alimentados por varios acreedores, y relativos al cumplimiento o incumplimiento de obligaciones dinerarias.

De la poca claridad de la Instrucción 1/1995 se ha derivado la confusión, por lo que ha sido recurrida ante el Tribunal Superior de Justicia de Madrid, Sala de los Contencioso-Administrativo, por ASNEF.


3.2.1. CALIDAD DE LOS DATOS

Además de los requisitos exigidos en los artículos 4º y 28.3 de la LORTAD, la norma primera de la Instrucción 1/1995 regula una serie de limitaciones y fija unos requisitos mínimos:

a) Existencia previa de una deuda, cierta, vencida y exigible, que haya resultado impagada.

b) Requerimiento previo de pago a quien corresponda, en su caso, el cumplimiento de la obligación.

A juicio de ALONSO MARTÍNEZ “la Instrucción limita con el apartado 1 de su norma primera lo regulado en la propia LORTAD no respetando el principio de jerarquía normativa. Al fijar la existencia previa de una deuda cierta, vencida y exigible que haya resultado impagada, como requisito a la inclusión de datos derivados del cumplimiento o incumplimiento de obligaciones dinerarias, está limitando los datos a los relativos al incumplimiento” porque “ningún dato relativo al cumplimiento” puede resultar impagado.

“Seguramente, la Instrucción no ha tratado de eliminar los datos relativos al cumplimiento de obligaciones dinerarias” sino que “se ha referido a los datos relativos al cumplimiento cuando únicamente quería referirse a los relativos al incumplimiento”.

El apartado 2 de la norma primera señala un principio de prueba, al regular que no podrán incluirse en los ficheros de esta naturaleza datos personales sobre los que aparentemente contradiga alguno de los requisitos indicados en el apartado 1. Se procederá cautelarmente a la desaparición del dato personal en el caso de que se hubiese efectuado su inclusión en el fichero. Esta medida suscitó las críticas del Tribunal de Defensa de la Competencia “Si se borra a alguien por discutir su inclusión, el registro no vale para nada. Hasta que no haya un pronunciamiento judicial, el moroso, que a lo mejor resulta no serlo, ha de permanecer inscrito en las listas” declaraba el Presidente del Tribunal de Defensa de la Competencia D. Miguel Ángel Fernández Ordóñez


3.2.2. CANCELACIÓN Y RECTIFICACIÓN. LA PROBLEMÁTICA DEL SALDO “0”

Los derechos de cancelación y rectificación se regulan tanto en el artículo 15 de la LORTAD, como en el artículo 15 del RD 1332/94 y en la norma primera de la Instrucción 1/1995 sin explicar claramente que es cancelar y que es rectificar.

“La interpretación más lógica que cabe dar a la no distinción de ambos derechos es que la Ley entiende que si un particular no debe dinero alguno, lo que procede es la cancelación de su inscripción de un registro de morosos, puesto que no lo es, mientras que si existe un dato concreto equivocado en ese registro, como es el nombre, la cuantía de la deuda, el acreedor, etc. lo que procede es la rectificación del error”. Este razonamiento se apoya en el artículo 3.1 del Código civil que establece que las normas se interpretarán según el sentido propio de sus palabras. “Y según ese sentido, no se puede estar dado de alta en un registro de morosos cuando no se es moroso porque no se debe nada. Si no hay deuda, no hay mora ni hay moroso”

En la práctica se sigue otro criterio, ya que por ejemplo en el RAI los datos que se recogen significan simplemente que en el momento del vencimiento el efecto no fue pagado, y por lo tanto aparecen después del pago como pago posterior que sería una modificación o rectificación. Por su parte, la cancelación se produciría únicamente como consecuencia de altas indebidas o por sentencias judiciales favorables al librado/firmante que se acrediten suficientemente. Estaríamos, en el primer caso ante los denominados saldos “0”. Este asunto fue tratado en la Sentencia de 18 de septiembre de 1992 dictada por el Tribunal de Defensa de la Competencia. “Se consideró que no era una práctica abusiva exigir el plazo de cinco años para la permanencia de los saldos “0” en determinados ficheros de control de morosidad.

“Siguiendo el contenido de esta sentencia se ha pretendido que los saldos “0” deben ser olvidados a los cinco años, frente a los seis de los datos adversos, y otras posturas han considerado que por ser el saldo “0” un dato adverso, debe de permanecer seis años”. A entender de ALONSO MARTÍNEZ todo depende de la actividad legítima del titular del fichero.


3.2.3. RESPONSABLE DEL FICHERO

En los ficheros comunes de acreedores se da la circunstancia peculiar de que la certeza y veracidad del dato económico personal tratado no las tiene el responsable del fichero común, que sin embargo efectúa el tratamiento automatizado del mismo, y sí es responsable de los errores imputables al proceso informático y a la gestión del archivo. Por tanto, la responsabilidad por la inexactitud culpable del dato, será imputable al acreedor, al responsable del fichero o a ambos, dependiendo del origen del problema.

La determinación del responsable y domicilio donde las personas con datos incluidos en estos ficheros pueden dirigirse para el ejercicio de los derechos que les reconoce la LORTAD, la lógica nos conduciría al acreedor, aunque cabe la posibilidad de delegar la obligación de información en el responsable del fichero, que tendría que establecer los mecanismos de comunicación-respuesta con el acreedor.

La información de los responsables de los ficheros de morosos que tienen los bancos la facilita la Agencia de Protección de Datos cuando se la piden, para facilitar a los interesados la localización de los responsables y entidad a la que se han de dirigir.


3.2.4. AUDITORIAS

Según la Instrucción 1/1995 los sistemas que almacenen o procesen información relativa al cumplimiento o incumplimiento de obligaciones dinerarias, deberá acreditar la efectiva implantiación de derterminadas medidas de seguridad, que serán aquellas de índole técnica y organizativa necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural.

“Algunas opiniones afirman que las entidades financieras no se dedican directamente a la prestación de servicios de información sobre solvencia patrimonial y crédito y, por lo tanto, no estarían sujetas a dicha obligación. Otras opiniones indican que dado que las entidades financieras nutren con sus datos otros ficheros de otras entidades que sí prestan estos servicios de información sobre solvencia y crédito, como son el Registro de Aceptaciones Impagadas (R.A.I.) y la Central de Información de Riesgos del Banco de España (C.I.R.B.E.), sí estarían sujetas a lo indicado en la Instrucción.”

En consulta, formulada por una Entidad de Crédito a la Agencia, relativa a la obligación o no de remitir el Informe de Auditoría por pate de dichas Entidades, la Agencia contestó en el slentido de obligar la Auditoria cuando la Entidad posea o controle materialmente una copia del fichero común.


3.2.5. CESIONES DE DATOS

En el informe anual del Defensor del Pueblo correspondiente a la gestión realizada durante el año 1995 se pone de manifiesto la preocupación que comparte con la Agencia en relación con las fórmulas excesivamente amplias y carentes de concreción a través de las cuales las entidades financieras y de crédito vienen solicitando la autorización de los titulares de datos personales, obrantes en unos ficheros para su cesión a terceros.

La Agencia se ha puesto en contacto con los principales directivos de las entidades de crédito y de las asociaciones que las agrupan, instando a éstas para que sus asociados se atengan en mayor medida a las prescripciones de la Ley y posibiliten su pleno cumplimiento.


3.2.5.1. Cesiones de datos entre empresas de un mismo Grupo

Las Entidades financieras cumplen con el precepto contenido en el artículo 11.3 cuando las personas físicas contratantes,depositantes, prestatarios, acreditados, titulares de las tarjetas, etc.,autorizan a estas para que, sin perjuicio de su derecho a revocar el consentimiento en cualquier momento de lo que también se debería informar, puedan ceder sus datos personales a cualquiera otras empresas en cuyo capital social o fundacional participe la Entidad financiera y para finalidades legítimas de cedente y cesionaria, pero deben cumplir tambien el artículo 25.1. La redacción de los artículos 11º y 25º es clara.En el artículo 11º se solicita el consentimiento para la cesión y en el 25º se impone la obligación de notificación de la cesión.


3.2.5.2. Servicio de recobro de deudas contratando a empresas externas

Se podrían incluir dentro del artículo 27º de la LORTAD, esto es, tratamiento de datos más prestación de servicios y por tanto no se trataría de una cesión de datos strictu sensu.

La gestora de recobro no deberá inscribir el fichero por no tratarse de un fichero propio, sino del acreedor.


3.2.5.3. Cesiones de datos a empresas de suministro de electricidad.

En cumplimiento de la Resolución de 15 de Diciembre de 1995 de la Dirección General de Energía sobre modelos para la facturación, los recibos serán emitidos por IBERDROLA SA y remitidos por la misma, pero los datos de domiciliación varían y por lo tanto al facilitar los domicilios a los que se remiten los correspondientes recibos, las Entidades financieras están ante un supuesto de cesión de datos autorizado por el contenido del artículo 11.2.c de la LORTAD.


4. CENTRAL DE INFORMACIÓN DE RIESGOS

No podemos dejar sin mencionar en este trabajo la Central de Información de Riesgos (C.I.R.) dependiente del Banco de España, ya que aunque no la relacionamos en los ficheros de morosos, por no estar considerado como tal, es una fuente de información primordial y prioritaria para las Entidades Financieras.

En la norma novena de la circular 3/1995, de 25 de septiembre, del Banco de España regula el acceso, rectificación y cancelación que ampara a las personas físicas según lo dispuesto en la LORTAD. También regula la suspensión preventiva :La C.I.R. suspenderá la cesión a terceros de los datos sobre los que exista duda fundada sobre su exactitud.

Esta normativa podría ser asimilable, sólo en lo que respecta a créditos de personas físicas y a los datos sobre morosidad de dichos créditos, a un fichero común de acreedores.


5. LA INSTRUCCIÓN 2/1995, DE 4 DE MAYO

Las entidades de crédito actúan como mediadoras en un contrato de seguro, con capacidad de celebrar un contrato de esta naturaleza de cuyo cumplimiento y efectos no responde de manera directa sino que son asumidos por otra de distinta personalidad jurídica.

En los contratos de seguros de vida serán las compañías de seguros las autorizadas para la conservación y tratamiento de los datos especialmente protegidos pero bajo ningún concepto podrá aceptarse que la entidad de crédito también manejen y traten datos de esta naturaleza.


CONCLUSIÓN

El consentimiento del afectado es un principio general de la LORTAD matizado por los demás preceptos de la misma. Sería bueno y correcto que en el caso de que se vaya a incorporar a un registro de morosos al peticionario de un crédito, se incorporase al clausulado del contrato un artículo incluyendo la prestación

del consentimiento del prestatario para que en caso de impago proceda la entidad a darle de alta en un registro de morosos.

No es malo además que la Entidad sepa que el peticionario del crédito, en su caso, se opone a que se le incluya en un registro de morosos, ya que puede ser a su vez un elemento para evaluar si conviene o no otorgar dicho crédito al peticionario.

Tenemos que tener en cuenta que el desarrollo de la actividad económica está relacionado con la mejora en la información sobre solvencia patrimonial y crédito, por lo que debemos encontrar un equilibrio entre este desarrollo y la necesaria protección del ciudadano en el tratamiento de los datos.

Mejorar la calidad de los datos debe ser una de las metas a conseguir, ya que las informaciones parciales, incompletas y sesgadas perjudican a la persona peticionaria de los datos. La solución del DNI resolvería muchos errores interpretativos, por coincidencia o por similitud de nombre, pero la contrapartida pudiera ser la creación de un gran fichero que controle un numero indeterminado de datos de muchas personas, pensando en la utilización que se pudiera hacer de el.

Debemos tener en cuenta la desprotección en que se encuentran las personas jurídicas, ya que este vacio legal está siendo aprovechado por muchos responsables de ficheros automatizados que tratan datos relativos al cumplimiento o incumplimiento de las obligaciones dinerarias para no facilitar información a las numerosas empresas que figuran inscritas en esos ficheros.

En cuanto a las Instrucciones de la Agencia, lograr que se sometan a los condicionamientos procedimentales de elaboración y de carácter formal que proceda

Se tendría que , delimitar el concepto de fuentes accesibles al público.

Por último, la aplicación de la Directiva 95/46/CE sería un buen momento para corregir los errores detectados tanto en la Ley como en sus normas de desarrollo.


01Ene/15

Privacidad del correo electrónico del trabajador

Privacidad del correo electrónico del trabajador

1.- Introducción

El uso del correo electrónico está tan extendido en nuestra sociedad que ha cambiado con su incorporación los modos de comunicación que hasta la fecha concebíamos como normales. Del mismo modo, se está generalizando en todas las empresas el uso del correo electrónico como herramienta de comunicación tanto a nivel interno como externo, sobrepasando este modo de comunicación al tradicional.

2.- Regulación del correo electrónico en España

El debate jurídico nace de la confrontación entre el poder de dirección empresarial, que permite al empresario la adopción de medidas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, reconocidos en el artículo 20.3 del Estatuto de los Trabajadores, y por otro, el derecho fundamental a la intimidad personal consagrado en el artículo 18 de la Constitución.

Cuando el empresario utiliza programas informáticos de monitorización, no hace más que ejercer la facultad que le otorga el Estatuto de los Trabajadores, y ello con la finalidad de proteger el patrimonio empresarial o la productividad de los empleados. En este poder de dirección y organización del trabajo radica el principal fundamento del empresario para acceder y controlar las comunicaciones electrónicas realizadas por los trabajadores. Lo que implicaría que el empresario puede, en ejercicio de ese poder de dirección y control, establecer los mecanismos técnicos, como programas que permitan verificar que sus trabajadores llevan a cabo un uso correcto del correo electrónico, instrumento que el empresario ha puesto a disposición del trabajador para el cumplimiento de su prestación laboral.

Por otro lado tenemos el concepto de intimidad que es recogido en nuestra Constitución como un derecho fundamental. Es el artículo 18 en su apartado 1 el que establece que se garantiza el derecho a la intimidad personal y desarrolla en sus apartados 3 y 4 que “se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial” , y que “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. El trabajador, tiene derecho a su intimidad y privacidad reconocido constitucionalmente, tanto en el desempeño de operaciones profesionales como no profesionales, ya que además de la Constitución en el artículo 4.1.e. del Estatuto de los trabajadores se establece el derecho del trabajador “al respeto de su intimidad y a la consideración debida a su dignidad”, mientras que los artículos 5 y 20 del Estatuto de los Trabajadores delimitan las facultades de dirección y control del empresario, cuando se estable en al artículo 5.c. que “los trabajadores tienen como deber básico cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus actividades directivas” y el artículo 20, en su apartado 1, establece que “el trabajador estará obligado a realizar el trabajo convenido bajo la dirección del empresario”. Pero es en su apartado 3 donde reconoce y delimita las facultades de control y vigilancia, cuando establece que “el empresario puede adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana y teniendo en cuenta la capacidad real de los trabajadores disminuidos en su caso”.

También debemos tener en cuenta el artículo 64.1.4. del Estatuto de los Trabajadores, que establece como competencia del Comité de Empresa “la de emitir informe sobre las decisiones adoptadas por el empresario sobre la implantación o la revisión de sistemas de organización y control del trabajo”. Este artículo origina una nueva reflexión acerca de la validez de sistemas de control, del trabajador y de su rendimiento que afecten a su intimidad, si previamente éste ha prestado su consentimiento.

La interceptación del correo electrónico constituye un hecho tipificado en nuestro Código Penal, artículo 197.1, que recoge la pena de prisión de uno a cuatro años y multa de doce a veinticuatro meses para el que para vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico.

Ahora bien, debemos plantearnos si, como consecuencia de la propiedad empresarial sobre el ordenador que usa el trabajador y sobre la dirección del e-mail, tal circunstancia habilita al empresario para, de forma indiscriminada, acceder, cuando y como lo desee, al contenido de los mensajes que emite o recibe el trabajador.

Es decir, se trata de determinar si el acceso del empresario también es incuestionable respecto de la actividad profesional del trabajador.

Parece claro que, del hecho de que el ordenador y la dirección del e-mail sean propiedad del empresario, esto no puede habilitarle para un acceso indiscriminado sobre la actividad laboral llevada a cabo por el empleado a través del e-mail, porque en este caso se verían afectados derechos fundamentales como el derecho a la intimidad ( arts. 18.1CE y 4.2.e. ET ) , el derecho a la libre comunicación entre personas y libertad de expresión ( Art. 20.1.a. CE ) y el derecho al secreto de las comunicaciones ( Art. 18.3 CE ).

Por tanto, de lo que se trata es de lograr un procedimiento que proteja los derechos personales del trabajador en el centro de trabajo y, también, los derechos de los empresarios, para evitar las situaciones de abuso.

Es decir, intentar encontrar un equilibrio entre lo que es un derecho fundamental constitucional desarrollado por Ley Orgánica, que es el derecho a proteger tanto la libertad de comunicaciones como la privacidad de comunicaciones, y el derecho que tiene el empresario respecto del conjunto de medios y la organización del trabajo en la empresa.

Tras las Sentencias del Tribunal Superior de Justicia de Catalunya de 5 de julio y de 14 de noviembre de 2000 (Sentencia del Deutsche Bank) en su último pronunciamiento este Tribunal Superior de Justicia ha declarado improcedente un despido en el que la empresa accedió al correo electrónico privado de un trabajador, se ha generado un intenso debate con relación a su uso como herramienta de comunicación en el seno de la empresa y en la licitud de la interceptación del correo electrónico de los empleados.

3.- Regulación del correo electrónico en otros paises

3.1.- Regulación en Europa

La Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas, viene a derogar la Directiva 97/66/CE, de 15 de diciembre de 1997, relativa al tratamiento de datos personales. Esta nueva Directiva, a través de su artículo 5, impone a los Estados miembros la obligación de garantizar la confidencialidad de las comunicaciones, (“Los Estados miembros garantizarán, a través de la legislación nacional, la confidencialidad de las comunicaciones, y de los datos de tráfico asociados a ellas, realizadas a través de las redes públicas de comunicaciones y de los servicios de comunicaciones electrónicas disponibles al público. En particular, prohibirán la escucha, la grabación, el almacenamiento u otros tipos de intervención o vigilancia de las comunicaciones y los datos de tráfico asociados a ellas por personas distintas de los usuarios, sin el consentimiento de los usuarios interesados, salvo cuando dichas personas estén autorizadas legalmente a hacerlo de conformidad con el apartado 1 del artículo 15. El presente apartado no impedirá el almacenamiento técnico necesario para la conducción de una comunicación, sin perjuicio del principio de confidencialidad”). La coletilla de “salvo cuando”, viene matizada algo más adelante, en el artículo 15, cuando establece que “1.Los Estados miembros podrán adoptar medidas legales para limitar el alcance de los derechos y las obligaciones que se establecen en los artículos 5 y 6,en los apartados 1 a 4 del artículo 8 y en el artículo 9 de la presente Directiva, cuando tal limitación constituya una medida necesaria proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional (es decir, la seguridad del Estado), la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas a que se hace referencia en el apartado 1 del artículo 13 de la Directiva 95/46/CE. Para ello, los Estados miembros podrán adoptar, entre otras, medidas legislativas en virtud de las cuales los datos se conserven durante un plazo limitado justificado por los motivos establecidos en el presente apartado. Todas las medidas contempladas en el presente apartado deberán ser conformes con los principios generales del Derecho comunitario, incluidos los mencionados en los apartados 1 y 2 del artículo 6 del Tratado de la Unión Europea.”). Se aprecia, por tanto, la supremacía del interés general frente al particular, sobre lo que nada hay que objetar en democracia.

3.1.1.- Portugal

Al igual que otros países, la Constitución de Portugal regula en su artículo 34 la inviolabilidad de la correspondencia (“Artigo 34.º (Inviolabilidade do domicílio e da correspondência) 1. O domicilio e o sigilo da correspondência e dos outros meios de comunicação privada são invioláveis. 2. A entrada no domicilio dos cidadãos contra a sua vontade só pode ser ordenada pela autoridade judicial competente, nos casos e segundo as formas previstos na lei. 3. Ninguém pode entrar durante a noite no domicilio de qualquer pessoa sem o seu consentimento. 4. É proibida toda a ingerência das autoridades públicas na correspondência, nas telecomunicações e nos demais meios de comunicação, salvos os casos previstos na lei em matéria de processo criminal”). En el mismo texto legal en su artículo 26 se regula el derecho a la intimidad (“A todos são reconhecidos os direitos à identidade pessoal, ao desenvolvimento da personalidade, à capacidade civil, à cidadania, ao bom nome e reputação, à imagem, à palavra, à reserva da intimidade da vida privada e familiar e à protecção legal contra quaisquer formas de discriminação.”). Y en el artículo 32.8 de la Constitución se declaran nulas todas las pruebas obtenidas mediante abusiva intromisión en la correspondencia.

Respecto al control de la forma en que el trabajador utiliza los instrumentos de trabajo disponibles por el Empresario, como teléfono u ordenador, es necesario ponderar varios factores. El Empresario es el titular del derecho de propiedad sobre los instrumentos de trabajo y puede y debe determinar a los trabajadores de los términos de utilización del correo electrónico, sobre todo de las formas de control que implantará.

La Ley portuguesa criminaliza el acceso indebido a las comunicaciones y ya que los mensajes de correo electrónico debemos comprenderlas dentro de las comunicaciones privadas, existen unas disposiciones legales que impiden el acceso a su contenido. La Ley 109/91 sobre Criminalidad Informática regula la interceptación ilegítima de las comunicaciones (“Artigo 8º . Intercepção ilegítima. 1- Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa. 2- A tentativa é punível.”). Por tanto, el Empresario no podrá interceptar las comunicaciones electrónicas de sus trabajadores ni abrir o acceder a los mensajes de correo electrónico, cuando estos mensajes sean de naturaleza privada y no tengan el consentimiento del trabajador.

Con la entrada en vigor el 1 de diciembre de 2003 de la Ley 99/2003, de 27 de agosto, fue aprobado el nuevo Código del Trabajo, que reúne de forma sistemática legislación laboral que estaba diseminada en cerca de cincuenta disposiciones legales de diferentes épocas y concepciones políticas y sociales. En su artículo 21 consagra expresamente, en el contexto laboral, el derecho de confidencialidad del trabajador relativo al contenido de los mensajes electrónicas de naturaleza personal

3.1.2.- Francia

El Tribunal Supremo francés ha marcado un importante precedente, que “un empresario no puede tener conocimiento de los mensajes personales enviados por un empleado y recibidos por éste a través de una herramienta informática puesta a su disposición para su trabajo” sin violar el secreto de correspondencia. Ni siquiera en los casos en que el empleador “haya prohibido la utilización no profesional de la computadora”. “El trabajador tiene derecho, incluso en su tiempo y lugar de trabajo, al respeto a su intimidad y su vida privada”.

En el caso Tareg Al Baho, Ministere Public/ Francoise V, Merc F. et Hans H. El Tribunal de París condenó a los demandados (Directores de una Escuela Superior de Física y Química Industrial de París) por violación del secreto de correspondencia del demandante, porque sospechaban que el mismo estaba siendo usado para fines personales, mas la Justicia francesa entiende que las cuentas de correo electrónico están amparadas por el secreto de correspondencia.

Sobre el despido por parte de Nikon France de un empleado, en octubre de 2001, el Tribunal Supremo Francés equiparó el correo electrónico del empleado, no a su taquilla, sino a la correspondencia, por lo que consideraba ésta inviolable: “un empresario no puede tener conocimiento de los mensajes personales enviados por un trabajador y recibidos por éste a través de un útil de informático puesto a su disposición para su trabajo sin violar el secreto de correspondencia, aunque el patrón haya prohibido la utilización no profesional del ordenador”. (Arrêt 02.10.01 Cour de Cassation. SA Nikon France / Frédéric O.) [1]

3.1.3.- Reino Unido

En el Reino Unido, la regulación del uso de las comunicaciones internas durante el horario laboral ha sufrido un cambio radical con la entrada en vigor el pasado 24 de octubre de la Ley de Regulación de Poderes de Investigación. (Lawful Business Practices Regulations), en desarrollo de la Regulation of Investigatory Powers Act 2000, aprobada por el parlamento británico en el mes de julio de dicho año. Esta norma permite a los empresarios británicos el “acceso rutinario” al correo electrónico y las llamadas telefónicas de sus empleados bajo el amparo de la ley.
El consentimiento del trabajador ya no es necesario para realizar un barrido de los mensajes que éste haya enviado utilizando los medios puestos a su disposición por la empresa.

Un amplio abanico de posibilidades que los sindicatos británicos rechazan rotundamente y que llevarán ante el Tribunal de Justicia de las Comunidades Europeas por considerarlo una violación de la Convención Europea de los Derechos Humanos, transpuesta al cuerpo legal del Reino Unido. [2]

Esta nueva regulación ha generado un intenso debate en el Reino Unido acerca de hasta donde puede llegar el empresario en su poder de control de las comunicaciones, planteándose su posible confrontación tanto con el artículo 8 (derecho a la privacidad) de la Convención Europea de Derechos Humanos, que entró a formar parte de su ordenamiento jurídico en octubre de 2000 (Human Rights Act), como con la normativa vigente de protección de datos (Data Protection Act). [3]

3.1.4.- Alemania [4]

Alemania tiene una legislación rígida y muy respetuosa con la privacidad y los sindicatos han instado al gobierno a actualizar la protección en la era Internet. Cada lander (estado federal) es el encargado de nombrar a una comisión para la protección de datos, que es la responsable de controlar las actividades del gobierno y de las propias compañías privadas.

3.1.5.- Italia

En el artículo 15 de la Constitución se regula que la libertad y el secreto de la correspondencia y de cualquier otra forma de comunicación son inviolables. Su limitación puede venir motivado por un acto motivado de la autoridad judiciaria con la garantía de la ley. (“La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”).

3.1.6.- Bélgica

El Convenio colectivo de trabajo n ° 81 del 26 de abril de 2002 relativo a la protección de la vida privada de los trabajadores y al respeto del control de los datos electrónicos de las comunicación en red (Convention collective de travail nº 81 du 26 avril 2002 relative a la protection de la vie privée des travailleurs a l’égard du contrôle des données de communication électroniques en réseau).

El Tribunal de trabajo de Bruselas dictó sentencia el 2 de mayo de 2000, basado en el artículo 8 del Convenio Europeo de Derechos Humanos, entendiendo que el envío de correo electrónico por un trabajador pertenece a su vida privada. [5]

3.1.7.- Holanda

La Ley de Protección de Datos Personales de 2001, permite el monitoramiento de las actividades electrónicas de los trabajadores, siempre que haya participación de los Sindicatos o Representantes de los Trabajadores acompañando en la elaboración del control.

3.2.- Regulación en EEUU

Una de las normas mas importantes en cuanto a la protección de la correspondencia es la Ley de Privacidad de las Comunicaciones Electrónicas (“Electronic Communications Privacy Act f 1986. H.R. 4952”) que respondía a las necesidades de defensa de la privacidad en las nuevas formas de comunicación. Prohíbe la interceptación de mensajes mandados por medio de esta tecnología, define todo lo relativo a comunicaciones electrónicas (correo electrónico, transmisiones vía satélite, telefonía celular, etc.) y establece las sanciones civiles y penales por infringir la normativa. En las relaciones de trabajo prohíbe la interceptación del correo electrónico, con la excepción del consentimiento del afectado. [6]

El 26 de octubre de 2001 el Presidente firmo la “USA-PATRIOT Act of 2001” [7] (HR 3162 RDS. 107th CONGRESS. 1st Session. H. R. 3162. IN THE SENATE OF THE UNITED STATES. October 24, 2001), que modificará la privacidad del correo electrónico, posibilitando la interceptación de los mismos.

3.3.- Regulación en Iberoamérica
3.3.1.- Brasil

El artículo 5.XII de la Constitución de la República Federativa de 1988 nos dice que es inviolable el secreto de la correspondencia, de las comunicaciones telegráficas, de las informaciones y de las comunicaciones telefónicas, salvo, en el último caso, por orden judicial, en las hipótesis y en la forma que la ley establezca para fines de investigación criminal o instrucción penal; (“é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”)

El artículo 482 de la Consolidación de las Leyes de Trabajo (“Consolidation das Leis Trabalhistas”) regula los incumplimientos de las obligaciones por parte del trabajador frente a la facultad de dirección de la empresa.

Por otra parte, el Código Penal en su artículo 151 impone la pena de 1 a 6 meses, o multa al que intervenga indebidamente el contenido de la correspondencia cerrada, dirigida a otra persona (“Devastar indebidamente o conteúdo de correspondencia fechada, dirigida a outrem”) .

En base a esta legislación algunos profesionales del derecho opinaban que estaba prohibido el monitoriamento de los correos electrónicos, exceptuándose los casos en que existe consentimiento del empleado o una orden judicial, según nos indica Lobato de Paiva [8]. Existiendo, sin embargo, como en todos los temas polémicos algunos profesionales que opinaban de diferentes maneras, hasta que se publica la Sentencia del Tribunal Regional de Trabajo TRF-DF-RO 0504/2002. Acordão 3º Turma, en la que el juez Douglas Alentar Rodrigues en su voto no reconoce la existencia del derecho a la privacidad en la utilización de equipos de trabajo concebidos para ejecutar funciones generadas por contrato de trabajo y que la herramienta de correo electrónico concedido por la empresa para el ejercicio de las actividades laborales no hay que equipararla con las correspondencias postales o telefónicas, que son objeto de tutela constitucional del artículo 5º inciso XII de la Constitución. [9]

Pero según la reciente sentencia del Tribunal Superior de Trabajo de 18 de mayo de 2005 publicada el 10 de junio de este mismo año (NÚMERO ÚNICO PROC: rr-613/2000-013-10-00 PUBLICAÇÃO : DJ – 10/06/2005 PROC. Nº TST-RR-613/2000-013-10-00.7 ACÓRDÃO 1ª Turma. Joa Oreste Dalazen, Ministro Relator del Proceso. JOD/rla/jc PORVA ILÍCITA. “E-MAIL” CORPORATIVO. JUSTA CAUSA. DIVULGAÇÃO DE MATERIAL PORNOGRÁFICO) las empresas brasileñas tienen derecho a vigilar el correo electrónico de sus empleados. [10]

Las empresas brasileñas tienen derecho a vigilar el correo electrónico de
sus empleados, según una sentencia del Tribunal Superior de Trabajo (TST)
de Brasil, de la que informa una revista especializada en asuntos
jurídicos.

El trabajador utilizaba su correo electrónico para enviar fotografías de mujeres desnudas a sus compañeros y la empresa lo despidió. En su reclamación el trabajador alegó que la empresa obtuvo de forma ilegal las pruebas para justificar su despido invadiendo su intimidad. Argumento que fue aceptado por un juez de primera instancia, que consideró que la empresa había obtenido las pruebas de forma ilegal. Esta decisión fue anulada por el Tribunal Superior de Trabajo que dio la razón a la Empresa.

El Tribunal Superior de Trabajo consideró que los principios constitucionales que garantizan el secreto de la correspondencia y el derecho a la privacidad se refieren a comunicaciones estrictamente personales y no a comunicaciones empresariales. (“Os sacrosantos directos do cidadão à privacidade e ao sigilo de correspondencia, constitucionalmente asegurados, concernem à comunicação estritamente pessoal, ainda que virtual “)

Argumenta el juez que la cuenta de correo electrónico ofrecida por la empresa puede ser definida jurídicamente como “una herramienta de trabajo”, admite que pueda utilizar el correo electrónico para fines particulares pero en forma “comedida” y observando la moral y las buenas costumbres. (“Solução diversa impõe-se em se tratando do chamado “e-mail” corporativo, instrumento de comunicação virtual mediante o qual o empregado louva-se de terminal de computador e de provedor da empresa, bem assim do próprio endereço eletrônico que lhe é disponibilizado igualmente pela empresa. Destina-se este a que nele trafeguem mensagens de cunho estritamente profissional. Em princípio, é de uso corporativo, salvo consentimento do empregador. Ostenta, pois, natureza jurídica equivalente à de uma ferramenta de trabalho proporcionada pelo empregador ao empregado para a consecução do serviço”).

En relación con el código secreto que el empleado tienen para entrar en su correo, opina el juez que no sirve para garantizar el sigilo de su correspondencia, sino para evitar que terceros tengan acceso a informaciones de la empresa.

Ante la ausencia de normas específicas para el uso del correo electrónico de empleados en Brasil, el juez citó casos de otros países como EE.UU. y el Reino Unido.

3.3.2.- Chile

La Constitución Política de la República de Chile en su artículo 19 asegura a todas las personas “5º La inviolabilidad del hogar y de toda forma de comunicación privada. El hogar sólo puede allanarse y las comunicaciones y documentos privados interceptarse, abrirse o registrarse en los casos y formas determinados por la ley;”.

Por su parte el Código Penal en su artículo 146 nos indica que “el que abriere o registrare la correspondencia o los papeles de otro sin su voluntad, sufrirá la pena de reclusión menor en su grado medio si divulgare o se aprovechare de los secretos que ellos contienen, y en el caso contrario la de reclusión menor en su grado mínimo”. Y el artículo 161-A. Inciso Primero del mismo Código Penal castiga “con la pena de reclusión menor en cualquiera de sus grados y multa…., al que sin autorización del afectado y por cualquier medio, capte, intercepte, grabe o reproduzca conversaciones o comunicaciones de carácter privado”

El Código de Trabajo en su artículo 5. inciso 1º limita el ejercicio de las facultades reconocidas al empleador al “respeto a las garantías constitucionales de los trabajadores, en especial cuando pudieran afectar la intimidad, la vida privado o la honra de éstos”. En el artículo 153. Inciso 1º en empresas de más de diez trabajadores obliga a “confeccionar un reglamento de orden, higiene y seguridad que contenga las obligaciones y prohibiciones a que deben sujetarse los trabajadores, en relación con sus labores, permanencia y vida en las dependencias de las respectiva empresa o establecimiento”. Y el mismo Código de Trabajo en su artículo 154 en su apartado 5, nos indica “que el reglamento interno deberá contener, a lo menos, las siguientes disposiciones: las obligaciones y prohibiciones a que estén sujetos los trabajadores” , y en su inciso final “las obligaciones y prohibiciones a que hace referencia el número 5 de este artículo, y, en general, toda medida de control, sólo podrán efectuarse por medios idóneos y concordantes con la naturaleza de la relación laboral y, en todo caso, su aplicación deberá ser general, garantizándose la impersonalidad de la medida, para respetar la dignidad del trabajador”.
Es así como, ante la ausencia de una normativa legal específica y considerando la plena vigencia de los derechos fundamentales en el interior de la empresa -tales como el derecho a la privacidad y la inviolabilidad de las comunicaciones-, la Dirección del Trabajo, ha hecho uso de sus facultades para esbozar algunas consideraciones sobre la materia. Precisamente, en uno de sus más recientes dictámenes -Ordinario 0260/0019 de la Dirección del Trabajo, de fecha 24 de Enero del 2002- donde se asume el tema relativo a las condiciones de uso de los correos electrónicos de la empresa por los trabajadores, y a las facultades que conciernen al empleador a su respecto.

Sostiene la Dirección del Trabajo que “… de acuerdo a las facultades con que cuenta el empleador para administrar su empresa, puede regular las condiciones, frecuencia y oportunidad de uso de los correos electrónicos de la empresa, pero en ningún caso podrá tener acceso a la correspondencia electrónica privada enviada y recibida por los trabajadores”.

En consecuencia, según el parecer de la Dirección del Trabajo, es admisible regular el empleo que los trabajadores hacen del correo electrónico que les ha sido asignado por la empresa para el desarrollo de sus tareas. Dicha regulación debe contenerse en el reglamento interno de la empresa, que están obligadas a tener aquellas que cuentan con 10 o más operarios; en caso de no estar obligada a contar con reglamento interno, la empresa debía incorporar tal reglamentación en el texto de los contratos de trabajo, con el propósito de informar de antemano a los trabajadores del control que la empresa realiza sobre el correo electrónico que les ha asignado para el desarrollo de sus tareas.

En cuanto a las facultades de que dispondría el empleador para imponerse del uso que el trabajador está dando al correo electrónico, sostiene la Dirección del Trabajo que en ningún caso podrá el empleador tener acceso a la correspondencia electrónica privada enviada y recibida por los trabajadores. De esta manera, la intromisión del empleador en la correspondencia electrónica privada del trabajador queda resguardada por las acciones civiles y penales del caso, junto con constituir una infracción a las obligaciones que impone el contrato de trabajo, cuya gravedad podría autorizar al trabajador a poner término al contrato con derecho a las indemnizaciones laborales que sean del caso.

De esta manera, la Dirección del Trabajo ha procurado dar los primeros pasos en el medio nacional para establecer un criterio que permita conjugar, entre otros bienes jurídicos, la seguridad requerida por las empresas en el empleo del correo electrónico por sus dependientes y la privacidad de estos en sus comunicaciones personales. [11]

3.3.2.- Argentina

La Ley 20.744 de Contrato de Trabajo contempla en su capítulo VII los derechos y deberes de las partes en su artículo 62 (“Las partes están obligadas, activa y pasivamente, no sólo a lo que resulta expresamente de los términos del contrato, sino a todos aquellos comportamientos que sean consecuencia del mismo, resulten de esta ley, de los estatutos profesionales o convenciones colectivas de trabajo, apreciados con criterio de colaboración y solidaridad”). Impone un principio de buena fe del empleador y del trabajador en su artículo 63 (“Las partes están obligadas a obrar de buena fe, ajustando su conducta a lo que es propio de un buen empleador y de un buen trabajador, tanto al celebrar, ejecutar o extinguir el contrato o la relación de trabajo”) y determina las facultades de organización del empleador en su artículo 64 (“El empleador tiene facultades suficientes para organizar económica y técnicamente la empresa, explotación o establecimiento”) y vela por los derechos personales del trabajador en su artículo 65 (“Las facultades de dirección que asisten al empleador deberán ejercitarse con carácter funcional, atendiendo a los fines de la empresa, a las exigencias de la producción, sin perjuicio de la preservación y mejora de los derechos personales y patrimoniales del trabajador”) [12]

Existe un Anteproyecto de Ley de Protección del Correo Electrónico, encomendado por la Cámara Argentina de Comercio Electrónico (CACE) a su Comité Asesor. (Consulta Pública. Resolución S.C. Nº 333/2001 -10/09/2001) [13]

3.3.3.- Ecuador

La Constitución Política de la República de Ecuador, aprobada en 1998, reconoce el derecho a la inviolabilidad de la correspondencia en su artículo 23.13 “23 Sin perjuicio de los derechos establecidos en esta Constitución y en los instrumentos internacionales vigentes, el Estado reconocerá y garantizará a las personas los siguientes: 13. la inviolabilidad y el secreto de la correspondencia. Esta sólo podrá ser retenida, abierta y examinada en los casos previstos en la ley. Se guardará el secreto de los asuntos ajenos al hecho que motive su examen. El mismo principio se observará con respecto a cualquier otro tipo o forma de comunicación” (“Artigo 23.- Sem prejuízo dos direitos estabelecidos em sua constituição e em seus instrumentos internacionais vigentes, o Estado reconhecerá e garantirá as pessoas o seguinte: 13- A inviolabilidade e o segredo da correspondência. Esta só poderá ser retida, aberta e examinada nos casos previstos na lei. Será guardado em segredo os assuntos alheios ao feito que motivem seu exame. O mesmo princípio será observado com respeito a qualquer outro tipo de forma de comunicação”).

La transmisión de datos a través del correo electrónico se halla amparada por el derecho fundamental a la intimidad y a la inviolabilidad y al secreto de las correspondencia establecidos en el artículo 23 nº 8 y nº 13 de la Constitución ecuatoriano, y en el artículo 11 nº 2 y 3 de la Convención Americana sobre Derechos Humanos.

Al igual que en la mayoría de los países, se configura una posible confrontación entre el derecho a la intimidad del trabajador sobre el contenido y el uso del correo electrónico y la potestad que tiene todo empresario o empleador a proteger sus medios organizativos patrimoniales y a dirigir y controlar la actividad laboral de sus trabajadores.

En la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, no se regula expresamente el uso del correo electrónico en las empresas, si bien de la lectura de los artículos 3 (confidencialidad y reserva) y 9 (protección de datos) interpretaríamos que la transmisión de mensajes electrónicos están protegidos por la confidencialidad y la reserva, sin embargo la misma ley establece varias excepciones, siendo una de ellas la existencia de una relación laboral. Esta excepción pueda dar lugar a una mala interpretación y conferir a empresarios y empleadores la peligrosa potestad de intervenir y revisar el correo electrónico de sus empleados sin su previo consentimiento. [14]

3.3.4.- Colombia

La Constitución de Colombia modificada en 1991 dispone en su artículo 15: “La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las formalidades que establezca la ley”. (“A correspondência e demais formas de comunicação privada são invioláveis. Só podem ser interceptadas ou registradas mediante ordem judicial, e nos casos e com as formalidades estabelecidas em lei”).

3.3.5.- Perú

La Constitución Política de Perú de 1993 en su artículo 2.10 consagra el derecho a la inviolabilidad de la correspondencia: “Toda persona tiene su derecho: Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.”.(“10. O segredo e a inviolabilidade de suas comunicações e documentos privados. As comunicações, telecomunicações e seus instrumentos só podem ser abertos, incautos, interceptados ou sofrerem intervenção através de ordem judicial motivada do juiz, com as garantias previstas em lei”).

3.3.6.- Venezuela

La Constitución de la República Bolivariana de Venezuela de 1999 regula en su articulo 48 la garantía del secreto e inviolabilidad de las comunicaciones privadas: “Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso”. (“Será garantido o direito ao segredo e inviolabilidade das comunicações privadas em todas as suas formas. Não poderão ser interferidas sem ordem de um Tribunal competente, com o cumprimento das disposições legais e preservando-se o segredo privado que não guarde relação com o correspondente processo”).

3.3.7.- Bolivia

El artículo 20 de la Constitución Política del Estado regula la inviolabilidad de la correspondencia: “I. Son inviolables la correspondencia y los papeles privados, los cuales no podrán ser incautados sino en los casos determinados por las leyes y en virtud de orden escrita y motivada de autoridad competente. No producen efecto legal los documentos privados que fueren violados o substraídos. II. Ni la autoridad pública, ni persona u organismo alguno podrán interceptar conversaciones y comunicaciones privadas mediante instalación que las controle o centralice.”

La Ley de Modificación del Código Penal nº 1768 de 10 de marzo de 1997 en su capítulo XI. Delitos informáticos, artículo 363 bis nos indica que: “El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días”. Artículo 363 ter.: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días”.

4.- Conclusiones

En primer lugar, debemos distinguir entre correo habilitado por el propio empresario, y aquel de uso particular del empleado, contratado por él al margen de su relación laboral.

El correo habilitado por el empresario con un destino estrictamente profesional, y por tanto, consistente en un elemento más de trabajo, propiedad de la empresa, no puede ser utilizado con fines particulares. Pero el empresario debe limitarse a impedir su uso, pero no a controlar su contenido, que sería ilegítimo.

El correo electrónico particular del trabajador, está claro que cualquier intromisión supondría una vulneración de derechos fundamentales, pero si que puede el empresario prohibir o restringir su utilización en horas de trabajo, incumplimiento que estaría tipificado dentro de las faltas laborales con la graduación que se estimase oportuna.

En segundo lugar, como bien sabemos, la sociedad siempre va por delante del derecho y en este tema existe una laguna legal respecto a los límites de utilización por los trabajadores del correo electrónico proporcionado por las empresas, dentro del horario de trabajo.

Para cubrir esta laguna legal sería aconsejable :

  • a) establecer entre el empresario y los trabajadores acuerdos relativos al uso del correo electrónico.
  • b) dar a los trabajadores una información clara sobre el uso correcto del uso del correo electrónico y sobre el sistema y características de su eventual control por parte del empresario.
  • c) regularlo en los Convenios Colectivos
  • d) incorporación en las cláusulas de los contratos de las obligaciones y posibles responsabilidades, así como directrices a seguir por los empleados, siempre y cuando sean consensuadas con los representantes de los trabajadores.

Pese a estas recomendaciones, que debemos considerar como eventuales, lo cierto es que no se puede dejar al consenso de las partes determinados temas especialmente sensibles como el de la privacidad, ya que en la práctica el consenso solicitado y alcanzado no es más que, en la mayoría de las veces, un simple mecanismo de adhesión impuesto de manera unilateral por el empresario.

Su regulación legal puede venir, de la mano de los grupos de trabajo, que realicen informes relativos a la vigilancia y control de las comunicaciones en el lugar de trabajo y que posteriormente los estados legislen esta cuestión, en similitud al grupo de trabajo de la Unión Europea.

Algunos juristas van más lejos y creen que en el futuro cercano deberá llevarse no el tratamiento legal de las nuevas tecnologías con las herramientas que nos proporciona el derecho vigente, sino efectuar una reformulación del mismo derecho a la privacidad, uno de los derechos más afectados por los avances tecnológicos de esta sociedad de la información.

Notas

1) http://www.legalis.net/cgi-iddn/french/affiche-jnet.cgi?droite=internet_illicites.htm

2) Martín Pardo de Vera, María.El uso del correo electrónico en el trabajo. En Informática Jurídica.

3) BATLLORI BAS, Martí. Acerca del control del correo electrónico en la empresa. Artículos Doctrinales: Derecho Laboral.

4) MARTÍN PARDO DE VERA, María. El uso del correo electrónico en el trabajo.En Informática Jurídica.

5) L´utilisation des réseaux informatiques sur le lieu de travail. ALIX, Pascal http://www.village-justice.com/articles/utilisation-réseaux-informatiques,505.html

6) http://www.skepticfiles.org/aj/bbslaw.htm

7) http://www.epic.org/privacy/terrorism/hr3162.html

8) LOBATO DE PAIVA, Mário Antônio. “O monitoramento do correio eletrônico no ambiente de trabalho”.

9) Consultor Jurídico.24 de agosto de 2002. Revolução cibernética. Mudanzas tecnológicas atingem as relações trabalhistas.

10) http://www.cbeji.com.br/br/downloads/secao/HSBC%20Decision%20-%20Privacy.doc

11) CERDA SILVA, Alberto. Privacidad del e-mail en lugares de trabajo(13/11/2002) http://clcert.cl/editoriales.jsp?id=22

12) http://www.eft.com.ar/legislacion/argentina/nacional/ley_20744.htm

13) http://www.protecciondedatos.com.ar/proyecto4.htm

14) SOSA MEZA, Jorge. Sobre el empleo del correo electrónico en la empresa.

01Ene/15

¿Para cuándo la neutralidad de la red?

¿Para cuándo la neutralidad de la red?

Contenido

  1. Resumen
  2. Palabras claves
  3. Abstract
  4. Key words
  5. Introducción
  6. Situación en Amércia
  7. Situación en Europa
  8. Conclusiones

Resumen:

En la última década la neutralidad de la red ha sido objeto de debate en numerosos foros. Consiste en conseguir una Red igual para todos sin discriminación y en la que a todos los paquetes de datos que circulen por ella se aplique el mismo tratamiento, con independencia de su contenido, origen y destino. La controversia que surge entre usuarios, operadores y empresas de contenido ha tenido una presencia activa en las redes sociales. Con la aprobación de normativas primero en Chile en el año 2010 y posteriormente en Holanda en 2011 han abierto la puerta a que otros países regulen en sus ordenamientos jurídicos la neutralidad de la red.

Palabras claves:

Neutralidad en la Red, Internet abierta, Principio de neutralidad,

Abstract:

In the last decade the neutrality of the network has been an object of debate in numerous forums. It consists of obtaining an equal Network for all without discrimination and in the one that to all the data packets that circulate along her applies the same treatment to herself, with independence of his content, origin and destination. The controversy that arises between users, operators and companies of content has had an active presence in the social networks. With the approval of regulations first in Chile in the year 2010 and later in Holland in 2011 they have opened the door which other countries regulate in his legal system the net neutrality.

Key words:

Net neutrality, Open Internet, Principle of neutrality

1.- Introducción:

En la última década la neutralidad de la red ha sido objeto de debate en numerosos foros. Consiste en conseguir una Red igual para todos sin discriminación y en la que a todos los paquetes de datos que circulen por ella se aplique el mismo tratamiento, con independencia de su contenido, origen y destino. La controversia que surge entre usuarios, operadores y empresas de contenido ha tenido una presencia activa en las redes sociales, habiendo aparecido diversas asociaciones a favor y en contra de la neutralidad en la Red. Los grupos que defienden la neutralidad de la red han lanzado numerosas campañas con el fin de que los proveedores de servicio no bloqueen aplicaciones y proveedores (por ejemplo, páginas web), particularmente las usadas por la competencia de dichos proveedores.

Los partidarios de la neutralidad creen que las compañías de telecomunicaciones intentan imponer su modelo de servicio para conseguir beneficios aprovechándose del control del servicio, más que por demanda de sus servicios. Otros opinan que la neutralidad de la red es fundamental para preservar nuestras libertades. Vint Cerf, co-inventor del Protocolo de Internet, ha asegurado que “Internet se diseñó sin ningún guardián sobre nuevos contenidos o servicios. Se necesita una regla de neutralidad de red suave pero aplicable para que Internet continúe creciendo.”.

Neutralidad de la red significa que los proveedores de servicios de Internet no pueden discriminar entre diferentes tipos de aplicaciones y contenidos en línea.

Para entrar en el tema nos referimos a la definición que nos da Wikipendia, según la cual

“La neutralidad de red es un principio propuesto para las redes de banda ancha de uso residencial (de las que Internet es el paradigma), y potencialmente aplicable a todas las redes de comunicación, que describe cuál debería ser el tratamiento del tráfico que circula a través de ellas.

Una red neutra es aquella que está libre de restricciones en las clases de equiparamiento que pueden ser usadas y los modos de comunicación permitidos, que no restringe el contenido, sitios y plataformas, y donde la comunicación no está irrazonablemente degradada por otras comunicaciones”.

Una breve definición que nos da la Enciclopedia libre es que la red neutral “es aquella que permite comunicación de punto a punto sin alterar su contenido”.

Siguiendo a José Cerverai “el principio de neutralidad de red es el que garantiza que todos los paquetes de datos que recorren internet deben ser tratados por igual con independencia de su origen, contenido o destino. La neutralidad garantiza que todos los datos online son tratados por igual”

Siguiendo a Amor Alonsoii “El principio de la neutralidad de la red establece que los paquetes de datos (el tráfico) recibido o generado en Internet no debe ser manipulado, tergiversado, impedido, desviado, priorizado o retrasado en función del tipo de contenido, del protocolo o aplicación utilizado, del origen o destino de la comunicación ni de cualquiera otra consideración ajena a la de su propia voluntad según la definición de la organización Red Neutral, creada por Manu Contrera y Antonio Delgado.

Explicado de una forma más simple, la neutralidad de la red supone que los bits no sean discriminados ni por su destino, origen, protocolo o contenido, que no existan contenidos de primera o segunda clase. De esta definición se deduce que ninguna empresa proveedora de servicios de Internet (ISP) puede manipular, dirigir, dificultar o impedir el acceso de los usuarios a algunos servicios concretos de Internet según sus propios intereses”.

En pleno Siglo XXI Internet es demasiado importante para dejarlo en manos de las operadoras y la neutralidad es esencial para preservar nuestras libertades en el nuevo modelo social de ciudadanos en red, por eso es preciso que sin imponer una gobernanza de Internet se reconozcan una serie de derechos básicos tendentes a garantizar determinados ámbitos de autonomía frente al Poder tal y como fueron configurados los derechos civiles en el Siglo XVIII, sólo que ahora el poder está pasando a las operadoras y las grandes empresas de gestión de contenidos.iii

Argumentos a favor o en contra de la neutralidad de la red son varios, como veremos a lo largo del artículo.

2.- Situación en América

2.1. Etados Unidos

En Estados Unidos, un intento de la Comisión Federal de Comunicaciones de imponer la neutralidad de la red, ha encontrado una gran oposición de los operadores de redes estadounidenses.

2.1.1.- Federal Communications Commissión (FCC)iv

La Comisión Federal de Comunicaciones (FCC) ha declarado reiteradamente su compromiso con la preservación de la apertura de internet. A tal efecto, en 2005 adoptó cuatro principios clave que permiten a los consumidores utilizar los contenidos, aplicaciones, servicios y dispositivos que elijan, y que fomentan la competencia entre los proveedores de redes, servicios y contenidos. Estas ideas se corresponden en buena medida con el principio de la “internet abierta” consagrado en el marco de las telecomunicaciones revisado de la UE. El 4 de agosto de 2008 la FCC castigó a Comcast por bloquear las transferencias de sus usuarios, aunque finalmente no fue sancionado, aunque mejoraran sus servicios y la protección de los usuarios y obligara a los proveedores de servicios a modificar la forma en la que gestionan su red, así como garantizar a sus usuarios un acceso abierto a Internet.

En diciembre de 2010, la FCC emitió una resolución que introduce nuevas normas en materia de transparencia y aclara cuáles son los tipos de bloqueo permitidos para la banda ancha fija y móvil. En principio, los proveedores de banda ancha fija no pueden bloquear los contenidos y servicios lícitos ni los dispositivos y aplicaciones no perjudiciales, incluidos los que compiten con sus propios servicios telefónicos de voz o vídeo. En el caso de la banda ancha móvil, se optó por un planteamiento gradual: por el momento solo se impide específicamente a los proveedores bloquear los sitios web lícitos y las aplicaciones VoIP o de videotelefonía que compitan con sus propios servicios telefónicos de voz o vídeo”v

El debate para garantizar una Internet abierta y sostenible y el debate que produjo la consulta pública efectuada por la Federal Communications Commission en el año 2009 aumentó tras la aprobación de un conjunto de reglas de neutralidad de la red aprobado por la FCC el 21 de diciembre de 2010. Aprobación que se produjo con un resultado muy ajustado ya que votaron a favor el Presidente Julius Genachowski y los Comisionados Michael J. Copss y Clyburn Mignon, en contra el Comisionado Meredith Attwell Baker y parcialmente en contra el Comisionado Robert M. Mc Dowell, que ha sido un opositor de la neutralidad de la red.

2.2.- Canada

La Comisión de Radiotelevisión y Telecomunicaciones (CRTC) publicó en octubre de 2009 un nuevo marco sobre neutralidad de la red que impone a los proveedores de internet unas obligaciones reforzadas en materia de transparencia y solo les permite emplear las técnicas de gestión del tráfico como último recurso.vi

2.3.- Chile

Después de que se le pusiera urgencia, el proyecto de Neutralidad en la Red fue aprobado el 18 de agosto de 2010 por la Cámara de Diputados con 99 votos a favor y 1 abstención, después de casi tres años de discusión, la Ley nº 20.453 que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet.vii

El largo trayecto hasta su aprobación ha sido el siguiente:

Primer trámite constitucional C. Diputados

Desde el 20 de marzo de 2007 con el ingreso del proyecto hasta el 11 de octubre de 2007 en el que se envia Oficio de Ley a la Cámara Revisora.

Segundo trámite constitucional Senado

Desde el 16 de octubre de 2007 con el proyecto y pase a la Comisión de Transportes y Comunicaciones hasta el 29 de junio de 2010, en el que se envia oficio de modificaciones a la Cámara de Origen. La ley pasó por modificaciones en el Senado, tras lo cual se llevó a cabo este tercer trámite que deja a la ley está lista para ser promulgada por el presidente.

Tercer trámite constitucional C. Diputados

Desde el 30 de junio de 2010 con oficio con modificaciones de la Cámara Revisora hasta el 14 de julio de 2010 con oficio nº 8875, que comunica la aprobación de las modificaciones.

La ley establece principalmente que no podrán arbitrariamente bloquear, interferir, discriminar, entorpecer ni restringir el derecho de cualquier usuario de Internet para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio legal a través de Internet, así como cualquier otro tipo de actividad o uso legal realizado a través de la red.viii

Con esta norma, Chile se convierte en el primer país del mundo en integrar la Neutralidad en la Red dentro de su legislación, lo que podría sentar un importante precedente.

Dentro del artículo único, el artículo 24 J de la Ley nº 20.453ix indica que un reglamento establecerá las condiciones mínimas que deberán cumplir los prestadores de servicio de acceso a Internet en cuanto a la obligatoriedad de mantener publicada y actualizada en su sitio web información relativa al nivel del servicio contratado, que incorpore criterios de direccionamiento, velocidades de acceso disponible, nivel de agregación o sobreventa del enlace, disponibilidad del enlace en tiempo, y tiempos de reposición de servicio, uso de herramientas de administración o gestión de tráfico, así como también aquellos elementos propios del tipo de servicio ofrecido y que correspondan a estándares de calidad internacionales de aplicación general. Asimismo, dicho reglamento establecerá las acciones que serán consideradas prácticas restrictivas a la libertad de utilización de los contenidos, aplicaciones o servicios que se presten a través de Internet, acorde a lo estipulado en el artículo 24 H.

El Ministerio de Transportes y Telecomunicaciones, mediante la Subsecretaría de Telecomunicaciones presenta el 15 de diciembre de 2010 el Decreto nº 368. Reglamento que regula las características y condiciones de la neutralidad de la red en el servicio de acceso a Internet.x , reglamento que es aprobado por la Contraloría General de la República.

Este Reglamento tuvo algunos detractores ciudadanos como Neutralidadsi.org y Liberación Digital, que obligaron a la Subsecretaría a retirar el texto el 9 de febrero de 2011 y efectuar algunas modificaciones para enviarlo nuevamente a la Contraloría General de la República para su aprobación, terminando su tramitación en la Subsecretaría de Telecomunicaciones (SUBTEL) el 2 de marzo de 2011.

3.- Situación en Europa

3.1.- Comisión Europea

A principios de junio de 2010, la Comisión Europea lanzó su consulta pública sobre la neutralidad de la red, mediante un Cuestionario para la consulta popular en la Internet abierta y neutralidad net en Europa.xi Fecha de publicación de la Consulta: 30 de junio 2010. Fecha límite para Respuestas: 30 Septiembre 2010.

En abril de 2011 la Comisión Europea presenta un informe en el que promete medidas estrictas que garantizarán la neutralidad de la red a los ciudadanos europeos.

La Comisión Europea y el Parlamento Europeo han aprobado las directrices de neutralidad de red, pero todavía no se ha tomado ninguna acción legal contra los agentes que bloquean o incremente el coste de algunos servicios tales como Skype, o WhatsApp.

Las líneas generales sonxii:

Prohibir el bloqueo de servicios y evitar la aplicación de limitaciones de velocidad en servicios de P2P

El usuario es libre de poder utilizar los servicios que quiera sobre el paquete de datos que tenga contratado

Los operadores deberán tener mayor transparencia en sus tarifas y no caer en prácticas de publicidad engañosa, por tanto, deberán especificar, claramente, la velocidad que obtendrán los usuarios. Además, pondrán los mecanismos necesarios para que los usuarios puedan cambiar de operador en el máximo de un día.

El 15 de mayo, los estados miembros deberán transponer estas recomendaciones en sus legislaciones y, a partir de esa fecha, se contarán 6 meses para evaluar su aplicación y que la Comisión pueda plantear nuevas directrices o normas.

La libre competencia es la que garantiza que los usuarios puedan encontrar el operador que se adecue a sus necesidades.

La Comisaria Europea de la Sociedad de la Información Neelie Kroes y Vice-Presidenta de la Comisión Europea asegura que si, transcurridos los seis meses de plazo que ha dado para la aplicación de todas estas medidas, el sistema sigue sin funcionar adecuadamente y, por tanto, se sigue sin garantizar la neutralidad de la red, impulsará un cambio legislativo para corregirlo.

Con fecha 19 de abril la Comisión Europea elabora una Comunicación al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones sobre “la internet abierta y la neutralidad de la red en Europa”xiii

3.2.- Holanda

El día 22 de junio de 2011 Holanda se convirtió en el primer país de Europa y el segundo del mundo en consagrar el concepto de neutralidad de la red en la legislación nacional mediante 32 549 Modificación de la Ley de Telecomunicaciones para poner en práctica las directrices revisadas por las telecomunicaciones, mediante la propuesta de 22 de junio de 2011 ( 32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen A Gewijzgd Voorstel Van Wet 22 juni 2011)xiv

Es el primer país Europeo en oficializar los principios de neutralidad en la red dentro de la ley. A partir de ahora, la ley obligará a las ISPs y a todos los operadores de telecomunicaciones a garantizar el acceso a todo tipo de contenidos, servicios o aplicaciones en la red.

La enmienda presentada a la ley de Telecomunicaciones del país presenta una propuesta presentada tras la oposición de los operadores de telecomunicaciones, que planeaban cobrar por los servicios superiores tales como Skype o Whats App en las redes móviles.

Esta medida fue aprobada mayoritariamente en la Cámara Baja del Parlamento holandés, la Tweede Kamer der Staten-Generaal evitará que las compañías de telecomunicaciones que trabajan en el mercado holandés bloqueen o incrementen el coste de ciertos servicios.

Destacamos los siguientes artículos (traducción no oficial):

AH

En virtud del artículo 7.4. se inserta el artículo 7.4.bis que dice:

“1. Los proveedores de redes públicas de comunicaciones electrónicas que prestan servicios de acceso a Internet y los proveedores de servicios de acceso a Internet no obstaculizarán ni demorarán las aplicaciones y servicios en Internet, a menos que la medida en cuestión con que la las aplicaciones o los servicios se obstaculizan o se desaceleran sea necesario:

  1. para reducir el impacto de la congestión, por lo que los mismos tipos de tráfico deben ser tratados por igual;
  2. para preservar la integridad y seguridad de la red y el servicio del proveedor de servicios o el terminal del usuario final:
  3. para limitar la transmisión a un usuario final de la comunicación no solicitada a que se refiere el artículo 11.7 párrafo primero, siempre que el usuario final haya dado su consentimiento previo;
  4. en virtud de una disposición legal u orden judicial, o
  5. para satisfacer una solicitud específica de los abonados a los servicios o aplicaciones basadas en que el suscriptor especifique los motivos ideológicos para impedir, si no es una ventaja pecuniaria o de otro tipo o se le de la oportunidad de responder a lo que se ofrecía antes del 1 de junio de 2011.

2. Si una violación de la integridad o la seguridad de la red o el servicio o el terminal de un usuario final, a que se refiere el primer párrafo, inciso b, es causada por el tráfico de un terminal del usuario final, el proveedor antes de tomar una medida por la que se restringe el movimiento o el retraso en la notificación al usuario final, por lo que el usuario final tiene la posibilidad de detener la infracción. Si esto no es por razones de urgencia antes de tomar la medida, es el proveedor quien debe emitir una notificación de la medida lo antes posible. Cuando esto se refiere a un usuario final de un proveedor diferente, la primera fase no se aplica.

3. Los proveedores de servicios de acceso a Internet no hacen que el precio de las tarifas de los servicios de acceso a Internet dependan de los servicios y aplicaciones que son ofrecidos o utilizados a través de estos servicios.

4. En virtud de Orden del Consejo se podrá establecer normas específicas en relación con lo dispuesto en el párrafo primero y tercero. Un proyecto de Orden previsto en este párrafo no se aprobará antes de que sea presentado a las dos Cámaras del Parlamento.

5.- En virtud de una Orden Administrativa para impedir la degradación del servicio y la obstaculización o ralentización del tráfico en las redes de comunicación electrónicas públicas y detallar los requisitos mínimos para la calidad de las comunicaciones electrónicas públicas puedan ser impuestas a las empresas suministradoras de redes públicas de comunicación.

ARTICULO VIb

El artículo 7.4 bis de la Ley de Telecomunicación no se aplicará a los contratos concluidos antes de la entrada en vigor, hasta un año después de la entrada en vigor.

El texto original es el siguiente:

“AH

Na artikel 7.4 wordt een artikel ingevoegd, luidende:

Artikel 7.4a

1. Aanbieders van openbare elektronische communicatienetwerken waarover internettoegangsdiensten worden geleverd en aanbieders van internettoegangsdiensten belemmeren of vertragen geen diensten of toepassingen op het internet, tenzij en voor zover de betreffende maatregel waarmee diensten of toepassingen worden belemmerd of vertraagd noodzakelijk is:

a. om de gevolgen van congestie te beperken, waarbij gelijke soorten verkeer gelijk worden behandeld;

b. ten behoeve van de integriteit en de veiligheid van het netwerk en de dienst van de betrokken aanbieder of het randapparaat van de eindgebruiker;

c. om de doorgifte van ongevraagde communicatie als bedoeld in artikel 11.7, eerste lid, aan een eindgebruiker te beperken, mits de eindgebruiker daarvoor voorafgaand toestemming heeft verleend;

d. ter uitvoering van een wettelijk voorschrift of rechterlijk bevel; of

e. om tegemoet te komen aan een uitdrukkelijk verzoek van de abonnee om diensten of toepassingen op grond van door de abonnee gespecificeerde ideologische motieven te belemmeren, mits de aanbieder de abonnee voor dit verzoek geen geldelijk of ander voordeel biedt en de aanbieder de mogelijkheid om aan een dergelijk verzoek te voldoen reeds voor 1 juni 2011 aanbood.

2. Indien een inbreuk op de integriteit of veiligheid van het netwerk of de dienst of een randapparaat van een eindgebruiker, bedoeld in het eerste lid, onderdeel b, wordt veroorzaakt door verkeer afkomstig van een randapparaat van een eindgebruiker, doet de aanbieder voorafgaand aan het nemen van een maatregel waarmee het verkeer wordt belemmerd of vertraagd, melding aan de betrokken eindgebruiker, zodat de eindgebruiker de gelegenheid heeft de inbreuk te staken. Wanneer dit wegens de vereiste spoed niet voorafgaand aan het nemen van de maatregel mogelijk is, doet de aanbieder zo snel mogelijk melding van de maatregel. Wanneer het een eindgebruiker van een andere aanbieder betreft is de eerste volzin niet van toepassing.

3. Aanbieders van internettoegangsdiensten stellen de hoogte van tarieven voor internettoegangsdiensten niet afhankelijk van de diensten en toepassingen die via deze diensten worden aangeboden of gebruikt.

4. Bij of krachtens algemene maatregel van bestuur kunnen nadere regels worden gesteld met betrekking tot het bepaalde in het eerste tot en met derde lid. De voordracht voor een krachtens dit lid vast te stellen algemene maatregel van bestuur wordt niet eerder gedaan dan vier weken nadat het ontwerp aan beide kamers der Staten-Generaal is overgelegd.

5. Bij of krachtens algemene maatregel van bestuur kunnen ter voorkoming van een achteruitgang van de dienstverlening en een belemmering of vertraging van het verkeer over openbare elektronische communicatienetwerken, nadere minimumvoorschriften inzake de kwaliteit van openbare elektronische communicatiediensten worden gesteld aan aanbieders van openbare elektronische communicatienetwerken.”

“ARTIKEL VIb

Artikel 7.4a van de Telecommunicatiewet is tot een jaar na de datum van inwerkingtreding van dat artikel niet van toepassing op overeenkomsten gesloten vóór de datum van inwerkingtreding van dat artikel.”

3.3.- España
3.3.1.- Manifiesto de usuarios de Internet

Los usuarios de Internet en España han elaborado un manifiesto que transcribimosxv:

“Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:

  1. Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discriminación alguna en función de origen, destino, protocolo o contenido.
  2. Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada prácticamente inexistente que ha permitido la explosión creativa, de innovación y de servicios que define el estado de la red actual.
  3. Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.
  4. Que Internet es el vehículo de libre expresión, libre información y desarrollo social más importante con el que cuentan ciudadanos y empresas. Su naturaleza no debe ser puesta en riesgo bajo ningún concepto.
  5. Que para posibilitar esa Red Neutral las operadoras deben transportar paquetes de datos de manera neutral sin erigirse en “aduaneros” del tráfico y sin favorecer o perjudicar a unos contenidos por encima de otros.
  6. Que la gestión del tráfico en situaciones puntuales y excepcionales de saturación de las redes debe acometerse de forma transparente, de acuerdo a criterios homogéneos de interés público y no discriminatorios ni comerciales.
  7. Que dicha restricción excepcional del tráfico por parte de las operadoras no puede convertirse en una alternativa sostenida a la inversión en redes.
  8. Que dicha Red Neutral se ve amenazada por operadoras interesadas en llegar a acuerdos comerciales por los que se privilegie o degrade el contenido según su relación comercial con la operadora.
  9. Que algunos operadores del mercado quieren “redefinir” la Red Neutral para manejarla de acuerdo con sus intereses, y esa pretensión debe ser evitada; la definición de las reglas fundamentales del funcionamiento de Internet debe basarse en el interés de quienes la usan, no de quienes la proveen.
  10. Que la respuesta ante esta amenaza para la red no puede ser la inacción: no hacer nada equivale a permitir que intereses privados puedan de facto llevar a cabo prácticas que afectan a las libertades fundamentales de los ciudadanos y la capacidad de las empresas para competir en igualdad de condiciones.
  11. Que es preciso y urgente instar al Gobierno a proteger de manera clara e inequívoca la Red Neutral, con el fin de proteger el valor de Internet de cara al desarrollo de una economía más productiva, moderna, eficiente y libre de injerencias e intromisiones indebidas. Para ello es preciso que cualquier moción que se apruebe vincule de manera indisoluble la definición de Red Neutral en el contenido de la futura ley que se promueve, y no condicione su aplicación a cuestiones que poco tienen que ver con ésta.

La Red Neutral es un concepto claro y definido en el ámbito académico, donde no suscita debate: los ciudadanos y las empresas tienen derecho a que el tráfico de datos recibido o generado no sea manipulado, tergiversado, impedido, desviado, priorizado o retrasado en función del tipo de contenido, del protocolo o aplicación utilizado, del origen o destino de la comunicación ni de cualquier otra consideración ajena a la de su propia voluntad. Ese tráfico se tratará como una comunicación privada y exclusivamente bajo mandato judicial podrá ser espiado, trazado, archivado o analizado en su contenido, como correspondencia privada que es en realidad.

Europa, y España en particular, se encuentran en medio de una crisis económica tan importante que obligará al cambio radical de su modelo productivo, y a un mejor aprovechamiento de la creatividad de sus ciudadanos. La Red Neutral es crucial a la hora de preservar un ecosistema que favorezca la competencia e innovación para la creación de los innumerables productos y servicios que quedan por inventar y descubrir. La capacidad de trabajar en red, de manera colaborativa, y en mercados conectados, afectará a todos los sectores y todas las empresas de nuestro país, lo que convierte a Internet en un factor clave actual y futuro en nuestro desarrollo económico y social, determinando en gran medida el nivel de competitividad del país. De ahí nuestra profunda preocupación por la preservación de la Red Neutral. Por eso instamos con urgencia al Gobierno español a ser proactivo en el contexto europeo y a legislar de manera clara e inequívoca en ese sentido.

3.3.2.- Iniciativa parlamentaria por la neutralidad de la red

El Grupo Parlamentario Popular ha enviado al Senado una iniciativa por la neutralidad de la red

“A LA MESA DEL SENADO

EL GRUPO PARLAMENTARIO POPULAR, al amparo de lo dispuesto en el artículo 174 del Reglamento de la Cámara, solicita la tramitación de la siguiente

MOCION.

La universalización del acceso a Internet entre la población, así como el desarrollo de las redes de transmisión de datos a alta velocidad han revolucionado en los últimos años la práctica totalidad de los ámbitos de nuestra vida hasta el punto de que nuestra era es definida de forma generalizada por historiadores, sociólogos y políticos como la de la sociedad de la información.

En efecto, Internet ha cambiado la forma en que nos relacionamos, comunicamos, informamos y aprendemos. Ha transformado asimismo el modo de trabajar, consumir y hacer negocios; En definitiva, ha permitido superar barreras físicas y geográficas que condicionaban las libertades y oportunidades de los ciudadanos.

Nada de esto habría sido posible sin el principio que ha regido desde el principio el funcionamiento de Internet: La neutralidad de la red.

Este principio implica que un dispositivo conectado a Internet puede comunicarse con cualquier otro equipo de la Red, independientemente de su ubicación, e intercambiar libremente cualquier clase de datos a través de cualquier protocolo de cuantos se han ido definiendo. Todos los datos que circulan por la red lo hacen en condiciones de igualdad, independientemente de su origen, destino y contenido.

La neutralidad de la red ha permitido la proliferación de múltiples servicios diferentes en Internet, tantos como se han podido imaginar: publicar y acceder a información a través de la web, enviar y recibir correos electrónicos, compartir archivos entre equipos, conversar en tiempo real mediante chat, voz y vídeo, descargar o reproducir contenidos multimedia, sincronizar datos entre equipos distantes entre sí, acceder y controlar equipos de forma remota, etc.

Además todas las empresas y usuarios de Internet han podido ofrecer estos servicios en condiciones de igualdad, llevando el concepto de la libre competencia hasta extremos nunca conocidos:

Cualquier persona o empresa, por insignificante que parezca, puede competir en Internet en igualdad de condiciones con cualquier gran corporación, dado que los operadores de telecomunicaciones transmiten los datos por sus redes con idéntica prioridad y calidad tanto si proceden de una gran compañía como su origen es una modesta web o un usuario doméstico.

No es de extrañar, por tanto, que la historia de Internet esté copada por empresas que nacieron del talento de jóvenes sin recursos, que lograron atraer la atención de los internautas por encima de grandes empresas con inmensos recursos económicos. Ya hablemos de Google, Facebook, Skype, Youtube, EBay o cualquier gran triunfador de la red, todos nacieron de esta manera.

Sin embargo la neutralidad de la red, y por tanto Internet tal y como lo conocemos, se encuentra amenazada por los intereses de algunas operadoras de telecomunicaciones, ansiosas por controlar los datos que sus clientes intercambian con el resto de Internet para que sólo puedan hacerlo con quien ellas determinen y de la forma en que ellas establezcan.

¿De qué manera pretenden conseguirlo? Privilegiando la velocidad de transmisión de los servicios ofrecidos por unas páginas o plataformas y degradando los de otras en función de sus intereses comerciales, o incluso bloqueando directamente algunos protocolos y servicios de Internet para sus clientes. Todo ello con el objetivo de convertir Internet en una especie de sistema por canales, al estilo de la televisión, en el que una serie de servicios marginales serían de libre acceso, mientras que aquellos de mayor valor añadido sólo podrían disfrutarse a través de las páginas o plataformas con las que cada operador suscriba acuerdos comerciales.

Si se permitiera la ruptura de la neutralidad de la red los clientes de cada operador de telecomunicaciones podrían ver restringidos servicios enteros ,como por ejemplo las llamadas telefónicas a través de Internet, o podrían ver degradada la velocidad de descarga de contenidos de algunas páginas web para que de este modo sólo puedan ser consumidos desde otro portal de la competencia.

Las consecuencias de la ruptura de la neutralidad de la red sobre la libre competencia serían devastadores, ya que cualquier proveedor de acceso a Internet podría distorsionar a su gusto el tráfico de sus clientes para beneficiar a la empresa que pagara por ello, o incluso dividir su oferta de acceso a Internet en paquetes de páginas y servicios a los que el cliente vería limitada su conexión, cobrando de este modo diferentes cuotas de suscripción en función de la página o servicio al que se desee acceder.

Esta perseguida integración vertical del negocio de los contenidos en Internet es especialmente peligrosa si tenemos en cuenta el limitado número de operadores con red propia que existen en el mercado de las telecomunicaciones, que en la práctica actúan como un oligopolio, y que poseen poderosos incentivos económicos para romper de forma generalizada la neutralidad de la red sin que quepa operador alternativo neutral para los usuarios. Es por ello que se hace necesario proteger legalmente el principio de neutralidad de la red para que Internet siga siendo ese espacio de libertad e innovación que constituye hoy en día.

Por todo ello el GRUPO PARLAMENTARIO POPULAR propone la aprobación de la siguiente:

MOCIÓN

El Senado insta al Gobierno:

1.Modificar, de forma urgente, en todo aquello que sea necesario, la normativa española en materia de Sociedad de la Información a fin de garantizar el cumplimiento del principio de neutralidad de la red por parte de los proveedores de telecomunicaciones que operan en España, de modo que se asegure que los paquetes de datos que circulan por sus redes reciban siempre el mismo tratamiento, sin prioridad ni jerarquía, independientemente de su contenido, origen, destino o protocolo, y sin que se filtre el tráfico para privilegiar, degradar, limitar o impedir el acceso a cualesquiera páginas o servicios.

Pío GARCÍA-ESCUDERO MÁRQUEZ

PORTAVOZ”

3.3.3.- Moción para garantizar la neutralidad de la red aprobada en el Senado en noviembre de 2010

El Senado ha aprobado por unanimidad una moción que insta al Gobierno a que se modifique de “forma urgente” la normativa española para garantizar el principio de la neutralidad de la Red, teniendo en cuenta el marco de la normativa europea.

3.4.- Noruega xvi

La Autoridad de Correos y Telecomunicaciones (NPT), en colaboración con las partes interesadas, adoptó en febrero de 2009 un acuerdo voluntario que otorgaba a los usuarios el derecho a disfrutar de una conexión a internet:

  1. de capacidad y calidad predefinidas,
  2. que les permita usar los contenidos, servicios y aplicaciones que elijan, y
  3. en la que no haya discriminación relacionada con el tipo de aplicación, servicio o contenido.
3.5. Francia

En Francia está prevista la discusión de una ley consagrando la neutralidad en la Red para mediados del año 2012, tras las elecciones presidenciales.

4.- Conclusiones

Con estas aprobaciones normativas, primero en Chile y después en Holanda han abierto el debate en Europa, y como asegura la Comisaria Europea de la Sociedad de la Información Neelie Kroes y Vice-Presidenta de la Comisión Europea que una vez superado el plazo dado para la aplicación de todas estas medidas si el sistema sigue sin funcionar adecuadamente y, por tanto, se sigue sin garantizar la neutralidad de la red, impulsará un cambio legislativo para corregirlo.

Los defensores creen que la neutralidad de la red es una victoria para los consumidores, mientras que los operadores de redes de telecomunicaciones opinan que este cambio de legislación podría disuadirles para hacer las inversiones necesarias en redes de alta velocidad por miedo a la construcción de una infraestructura costosa, pero no rentable, y creen que puede limitar su capacidad para desarrollar una nueva gama de tarifas y la solución de aumentar los precios corre el riesgo de que las opciones diferenciadoras de cada operadores serán más limitadas.

Lo cierto es que las normativas aprobadas hasta la fecha no han convencido ni a los consumidores ni a los operadores de redes de telecomunicaciones y no sería conveniente regularlas de forma precipitada tratando de hacer transposiciones de “copiar” y “pegar”, sino que habría que tener un marco general como el que la Comisión Europea nos puede facilitar en este continente para después hacer transposiciones en los diferentes países ajustándolas a la realidad de los mismos.

Esperamos que dentro de unos años este artículo quede desfasado porque el principio de neutralidad se extienda en todos los países del mundo, agradeciendo y reconociendo la importancia de la iniciativa de Chile y que con el reconocimiento a Holanda porque su decisión podrá acelerar la toma de medidas en otros países Europeos.


i Claves sobre Neutralidad en la Red: ¿Porqué es necesario que todos los “bits” sean iguales”

http://www.educacionenvalores.org/spip.php?article2762

iii Pedro Martínez (Fiscal del Tribunal Superior de Justicia de Madrid).

viii Ley nº 20.453 que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet. Artículo único. Artículo 24 H a)

ix Ley nº 20.453 que consagra el principio de neutralidad en la red para los consumidores y usuarios de internet. Artículo único. Artículo 24 H a)

01Ene/14

Delitos informáticos: Protección Penal de la Intimidad

Delitos informáticos: Protección Penal de la Intimidad

ÍNDICE

  1. INTRODUCCIÓN
  2. TERMINOLOGÍA
  3. CLASIFICACIÓN
  4. DEFENSA DE LA INTIMIDAD
    1. DERECHO A LA INTIMIDAD
    2. DEFINICIÓN DE INTIMIDAD

     

  5. DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD
    1. LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART. 197.1 CP.
      1. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES
      2. SECRETO DE LAS TELECOMUNICACIONES

       

    2. LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART. 197.2 CP.4.3. TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART. 197.3 CP
    3. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.
    4. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.
    5. EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES “SENSIBLES” O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART. 197.5 CP.
    6. EL TIPO AGRAVADO EN ATENCIÓN A LOS FINES LUCRATIVOS. ART. 197.6 CP.
    7. EL TIPO AGRAVADO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS. ART. 198.
    8. LA VIOLACIÓN DE SECRETO PROFESIONAL. ART. 199 CP.
      1. REVELACIÓN DE SECRETOS POR RAZÓN DE OFICIO O RELACIONES LABORALES. ART. 199.1.
      2. SECRETO PROFESIONAL. ART. 199.2 CP.

       

    9. EXTENSIÓN DE LA TUTELA PENAL DE LA INTIMIDAD A LOS DATOS RESERVADOS DE LAS PERSONAS JURÍDICAS. ART. 200 CP.

     

  6. CONDICIONES OBJETIVAS DE PERSEGUIBILIDAD. ART. 201.1 y 201.2 CP.
  7. EL PERDÓN DEL OFENDIDO. ART. 201.3 CP.
  8. CONCLUSIONES
  9. BIBLIOGRAFÍA

Ir Arriba

INTRODUCCIÓN

El 26 de octubre de 1995 se aprobó, por el pleno del Senado, la nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre (B.O.E. número 281 de 24 de noviembre) que entró en vigor el 24 de mayo de 1996.

Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese enjuiciar las nuevas formas de delincuencia en un marco adecuado, ya que los nuevos delitos no recogidos en el anterior texto penal implicaban el riesgo de caer en la atipicidad, problema que la Jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas.

Ya en la exposición de motivos del nuevo texto penal se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser.

Nuestro ordenamiento ha deslindado la legislación específica penal, diferenciando la pena criminal de la sanción administrativa. El Código Penal en su artículo 34.2 indica que no se reputarán penas “las multas y demás correcciones que, en uso de atribuciones gubernativas o disciplinarias, se impongan a los subordinados o administrados”.

No obstante, no debe pensarse que es sólo norma penal la que se encuentra recogida en el Código Penal. Existe también en nuestro Derecho una legislación penal que es aquella que, recogiendo delitos y faltas, se encuentra fuera de las fronteras de nuestro Código Penal, reguladas por leyes especiales, a las que se aplican las disposiciones del Código Penal como supletorias, excepción hecha de las que figuran en el Título Preliminar (“De las garantías penales y de la aplicación de la Ley Penal”). Este fenómeno lo reconoce el propio Código Penal en su artículo 9, al indicar que “Las disposiciones de este Título se aplicarán a los delitos y faltas que se hallen penados por leyes especiales. Las restantes disposiciones de este Código se aplicarán como supletorias en lo no previsto expresamente por aquéllas”.


1. TERMINOLOGÍA

Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:

a) Delincuencia informática

La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

b) Criminalidad informática

ALESTUEY prefiere hablar de “delincuencia o criminalidad informática”.

BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

TIEDEMANN considera que con la expresión “criminalidad mediante computadoras”, se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.

c) Delitos informáticos

ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.

Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores.

PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.

d) Computer crimen

En el ámbito anglosajón se ha popularizado la denominación de “Computer Crime” y en el germano la expresión “Computerkriminalität”

e) Delincuencia de cuello blanco

La doctrina, casi unánimemente, la considera inscribible en la criminalidad “de cuello blanco”

Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.

f) Abuso informático

RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.

La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.


2. CLASIFICACIÓN

En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.

Según BARRIUSO RUIZ los podemos clasificar en :

  1. Delitos contra la intimidad (artículos 198.1 y 199),
  2. De los robos (artículos 239.3, 239.4, 240.2 y 240.3),
  3. De las estafas (artículo 249.2),
  4. De las defraudaciones (artículo 257),
  5. De los daños (artículo 265.2),
  6. Relativo a la protección de la propiedad industrial (artículos 274.1 y 274.3),
  7. Relativos al mercado y a los consumidores (artículos 279.1 y 279.3).

De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

a) Desde el punto de vista subjetivo

Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad

b) Desde el punto de vista objetivo

Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos:

  • Los fraudes

Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar:

– los daños engañosos ( Data diddling)

– los “Caballos de Troya” (Troya Horses)

– la técnica del salami (Salami Technique/Rounching Down)

  • El sabotaje informático:

– bombas lógicas (Logic Bombs)

– Virus informáticos

  • El espionaje informático y el robo o hurto de software:

– Fuga de datos (Data Leakage)

  • El robo de servicios:

– Hurto del tiempo del ordenador.

– Apropiación de informaciones residuales (Scavenging)

– Parasitismo informático (Piggybacking)

– Suplantación de personalidad (impersonation)

  • El acceso no autorizado a servicios informáticos:

– Las puertas falsas (Trap Doors)

– La llave maestra (Superzapping)

– Pinchado de líneas (Wiretapping)

c) Funcionales

La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática.

Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática.

Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal:

a) El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa.

La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II.

El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II.

b) Los documentos informáticos y sus falsedades.

Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades).

c) Del sabotaje informático, tipificado como delito de daños y estragos.

El sabotaje informático se tipifica a través de los delitos de daños y otros estragos.

Los delitos de daños están regulados en el Capítulo IX del Título XIII.

Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II.

d) Los ataques contra la intimidad de las personas.

Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo.

e) Las defraudaciones a la propiedad intelectual.

Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).

f) Las faltas informáticas.

En el título III (faltas contra el patrimonio) del Libro III en relación a la falta informática.

Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

  • Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos:

– relativos a la destrucción o sustracción de programas o de material,

– relativos a la alteración, destrucción o reproducción de datos almacenados,

– los que se refieren a la utilización indebida de ordenadores,

  • En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra:

– la intimidad,

– la propiedad,

– la propiedad industrial o intelectual,

– la fe pública,

– el buen funcionamiento de la Administración,

– la seguridad exterior e interior del Estado.

ROMEO CASABONA analiza las distintas facetas de lo que llama “las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal”, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de:

– La protección penal de la intimidad e informática,

– La informática como factor criminógeno en el tráfico económico,

– El fraude informático,

– Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética,

– Agresiones a los sistemas o elementos informáticos.

CORREA, siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera:

a) fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos,

b) espionaje informático y robo de software,

c) sabotaje informático,

d) robo de servicios,

e) acceso no autorizado a sistemas de procesamiento de datos,

f) ofensas tradicionales en los negocios asistidos por ordenador.

TELLEZ VALDÉSclasifica estas acciones en atención a dos criterios:

1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama “criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito”,

2. Como fin u objetivo, encuadrando en esta categoría a las “conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física”.

SIEBERhace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales:

a) manipulaciones de datos y/o programas, o “fraude informático”,

b) copia ilegal de programas,

c) obtención y utilización ilícita de datos, o “espionaje informático”,

d) destrucción o inutilización de datos y/o programas, o “daños o sabotaje informático” y

e) agresiones en el hardware o soporte material informático, principalmente “hurto de tiempo del ordenador”.

Por último, siguiendo a DAVARA RODRÍGUEZ dentro de un apartado en el que incluye “La informática como instrumento en la comisión de un delito”, distingue dentro de la manipulación mediante la informática dos vertientes diferentes:

a) Acceso y manipulación de datos y

b) Manipulación de los programas.

Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados:

  1. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos,
  2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello,
  3. Introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas,
  4. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro,
  5. Utilización del ordenador con fines fraudulentos y
  6. Agresión a la “privacidad” mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo.

El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en:

a) Delitos contra la intimidad y el derecho a la propia imagen (arts. 197 a 201).

b) Delitos contra el patrimonio y contra el orden socioeconómico.

b.1.) De los hurtos (arts. 234 a236) y de los robos (arts. 237 a 242).

b.2.) De las defraudaciones.

b.2.1.) De las estafas (arts. 248 a 251).

b.2.2.) De la apropiación indebida (arts. 252 a 254).

b.3.) De los daños (arts. 263 a 267).

b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores.

b.4.1.) De los delitos relativos a la propiedad intelectual (arts. 270 a 272).

b.4.2.) De los delitos relativos a la propiedad industrial (arts. 273 a 277). b.4.3.) De los delitos relativos al mercado y a los consumidores (arts. 278 a 286).

c) De las falsedades documentales (arts. 390 a 399).

d) Otras referencias indirectas.


3. DEFENSA DE LA INTIMIDAD

Se ha tratado de defender la intimidad como un valor en sí, es decir, con independencia de la finalidad perseguida por las conductas criminales


3.1. DERECHO A LA INTIMIDAD

El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fechas muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1986 (art. 33.1) y posteriormente lo hizo la Constitución Española de 1978 (art. 18). Anteriormente, tan sólo existieron formulaciones filosóficas y doctrinales. La elaboración doctrinal que sirve de precedente a la constitucionalización del derecho a la intimidad, concebido como “the right to be let alone” por el Juez Cooley, es decir, el derecho a ser dejado en paz, o a ser dejado solo, se originó en 1.890 cuando WARREN y BRANDEISpublicaron un articulo sobre “The Right to Privacy”. Entre las formulaciones filosóficas podemos destacar la de Jeremy BENTHAM.

El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores, como el derecho a:

– no participar en la vida colectiva,

– a aislarse de la comunidad,

– a establecer una relación-cero,

– a disfrutar de un espacio para respirar,

– a ejercer un derecho al anonimato,

– a un circulo de vida exclusivo,

– a no ser conocidos, en ciertos aspectos, por los demás.

Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derecho Humanos de las Naciones Unidas de 1948, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 195O, y en el artículo 17.1 del Pacto Internacional de Derecho Civiles y Políticos de 1966.

En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva a cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

En el apartado 4 del artículo 18 se establece que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del “habeas data” o faceta informática de la intimidad que la “privacy” adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad, convertida en “libertad informática”, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada.

El mandato constitucional se cumplió mediante la promulgación de la Ley Orgánica 5/1992, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (B.O.E. nº 262, de 31 de octubre de 1992). Tuvieron gran importancia en el nacimiento de esta ley el Convenio 108 del Consejo de Europa de 1981, el Acuerdo de Schengen de 1985, sobre supresión gradual de los controles entre las fronteras comunes y la Propuesta de Directiva del Consejo de la Comunidad Económica Europea de 24 de septiembre de 1990, sobre protección de las personas en lo referente al tratamiento de los datos personales (modificada el 15 de octubre de 1992), que dio lugar a la Directiva 95/46/CE de 24 de octubre.


3.2. DEFINICIÓN DE INTIMIDAD

De las diversas definiciones se incluye la de ROMEO CASABONA que entiende por intimidad “aquellas manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservadas a su titular o sobre las que ejerce alguna forma de control cuando se ven implicados terceros, entendiendo por tales, tanto los particulares como los poderes públicos.


4. DE LOS ATAQUES CONTRA EL DERECHO A LA INTIMIDAD

En estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. Los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio se encuentran tipificados en el Capítulo I del Título X del CP.


4.1. LA TUTELA PENAL DE LAS COMUNICACIONES ELECTRÓNICAS Y TELECOMUNICACIONES EN EL ART. 197.1 CP.

4.1.1. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS DOCUMENTALES

Se castiga en este artículo al ” que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico, o cualquiera otros documentos o efectos personales”

Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

El tipo penal protege gran cantidad de soportes que contengan secretos de una persona.

El bien jurídico protegido no es el derecho de propiedad sobre el documento sino el secreto de la correspondencia, como atentado contra la intimidad de las personas.

Este delito consta de los siguientes elementos esenciales:

1º) Un hecho de apoderamiento -no de simple apertura- de los documentos.

2º) Que se realice con animo de descubrir o conocer los secretos de otro

3º) Que existan tales secretos. Por secreto hay que entender el hecho que sólo conoce una persona, o un círculo reducido de ellas, respecto al cual el afectado no desea, de acuerdo con sus intereses, que sea conocido por terceros.

4º) Que sean secretos de la persona a quien pertenezca la titularidad del documento.

5º) Que el apoderamiento además del móvil inicial de conocer los secretos de otro tenga el ulterior móvil de divulgación , aunque no es indispensable para la consumación del delito. El presente artículo no hace referencia a la divulgación que si recogían los artículos 497 y 497 bis del anterior CP.

El precepto amplía el secreto que antes era de “papeles o cartas y comunicaciones telefónicas” a “mensajes de correo electrónico” en clara referencia a la informática y “cualquier otro documento o efectos personales”, expresión esta última que creemos configura el tipo de forma abierta y que permitirá entender tipificados otros soportes que se puedan llegar a crear en un futuro, sin tener que modificar el precepto penal por englobarlos.

Sujeto activo y pasivo puede ser cualquier persona, incluso los menores e incapaces pueden ser sujetos pasivos.


4.1.2. SECRETO DE LAS TELECOMUNICACIONES

En el art. 18.3 de la Constitución “se garantiza el secreto de las comunicaciones y, especialmente…de las telefónicas, salvo resolución judicial”.

Se castiga en el artículo 197.1 párrafo segundo, a quien intercepte a otro “sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación”.

Pena: Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Este precepto está en línea con los artículos 497 y 497 bis del anterior CP (introducido por L.O. 7/1984, de 15 de octubre). Este artículo disponía de dos tipos de delitos: en primer lugar las interceptaciones de las comunicaciones en los términos descritos por el tipo penal. En segundo término, la revelación y divulgación de lo ilegalmente descubierto. La primera modalidad constituía el tipo básico y la segunda, el tipo cualificado del delito.

En relación al medio consistente en interceptar las comunicaciones telefónicas o utilizar instrumentos o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido del anterior artículo 497, en el artículo 197.1 se incluye la imagen y cualquier otra señal de comunicación. La ampliación del objeto material del delito parece acertada, pues parece conveniente la inclusión de todos aquellos objetos en los que puede quedar plasmada o proyectada la intimidad del sujeto.

Las penas previstas en los dos párrafos son las mismas. Esta decisión legislativa según MORALES PRATS debe ser criticada por considerar que el empleo de aparatos de control audiovisual clandestino o de interceptación de telecomunicaciones permite un acceso ilegítimo a la intimidad ajena mas penetrante, certero y constante, que además pasa inadvertido para la víctima. Por esta razón, el legislador debía haber instituido penas más graves para estos supuestos.

En el estudio comparado de las penas con el anterior CP. se nota que se ha producido un incremento en las mismas.


4.2. LA TUTELA PENAL DE LOS DATOS PERSONALES. EL ART. 197.2 CP.

El artículo 197.2 supone una novedad “Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado”. Iguales penas se impondrán a quien sin estar autorizados, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero”.

Pena: Prisión de una a cuatro años y multa de doce a veinticuatro meses.

La penas previstas en este apartado son las mismas que las establecidas para el apoderamiento de documentos o efectos personales, lo cual merece la misma crítica que se hizo en el artículo 197.1 que debería haberse atendido a la insidiosidad de los medios para estratificar la gravedad de las penas.

En este precepto se convierten en delito actividades que antes sólo tenían sanción administrativa, al tipificar un elenco de conductas que implican abusos informáticos contra la “privacy” o libertad informática. Al marco legal extrapenal que informa y preside las conductas típicas del artículo 197.2 hicimos referencia en el apartado 3.1.

Todas las acciones típicas previstas en el artículo 1972. CP se producen sobre datos personales ya registrados en el fichero, por tanto las conductas de recogida ilícita de datos personales con fines informáticos y la creación clandestina de ficheros o bancos de datos personales con fines de automatización deben encontrar respuesta sancionadora fuera del Derecho penal, como infracciones administrativas.

La referencia de “reservados” utilizado para calificar los datos de carácter personal no puede hacer referencia a los datos “sensibles”, pues a ellos se refiere el artículo 197.5, por tanto carece de sentido este término utilizado en la redacción.

Se extiende el ámbito de incriminación de tipo a los datos personales que obren en registros o archivos públicos o privados de tipo convencional, es decir, no automatizados. El CP. va más allá de lo dispuesto en la LORTAD, pero en sintonía con la Directiva 95/46/CE.


4.3. TIPO AGRAVADO DE REVELACIÓN, DIFUSIÓN O CESIÓN DE DATOS. ART. 197.3 CP

Se castiga en el párrafo primero del artículo 197.3 a los que habiendo realizado alguna de las conductas previstas en los números 1 y 2 “difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas”.

Pena: Prisión de dos a cinco años.

El fundamento del tipo agravado es el merecimiento de menoscabo a la intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes.

Cuando opera la cláusula de los tipos agravados el delito contra la intimidad se comporta como un tipo penal compuesto (estructura típica doble) que requiere que, previamente se haya llevado a cabo el acto de intromisión ilícita en la intimidad ajena (tipo básico).

El hecho de divulgar o revelar lo descubierto ya se encontraba más penado en los artículos 497 y 497 bis del anterior CP.

Dispone el artículo 197.3, en su párrafo segundo :“el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizar la conducta descrita en el párrafo anterior”

Pena: Prisión de uno a tres años y multa de doce a veinticuatro meses.

Se contempla el supuesto en el que el sujeto lleva a cabo un acto de difusión, revelación o cesión de datos, hechos o imágenes, concernientes a la intimidad de otro, sin haber tomado parte en la conducta típica básica de acceso ilícito a la intimidad, conforme a los apartados 1 y 2 del artículo 197. El tipo exige como elemento típico delimitador de la conducta incriminada que el sujeto tuviere conocimiento del origen ilícito de los datos.

Se trata de un delito de indiscreción, que presenta una autonomía con respecto a las restantes tipicidades presentes en el Título X del CP.


4.4. TIPO AGRAVADO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS POR PERSONAS ENCARGADAS O RESPONSABLES DE SU CUSTODIA MATERIAL. ART. 197.4 CP.

Se castiga en este apartado cuando “los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros”.

Pena: Prisión de tres a cinco años.

Y continua “Si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior”.

Este tipo agravado se proyecta sobre las personas encargas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos y registros (delito especial). El tipo básico es el contemplado en el artículo 197.2 (atentados al habeas data).

La LORTAD en su artículo 3.d entiende por responsable del fichero a toda “persona física, jurídica de naturaleza pública o privada y órgano administrativo que decida sobre la finalidad, contenido y uso del tratamiento”.


4.5. EL TIPO AGRAVADO DE ACCESO ILÍCITO A LOS DATOS PERSONALES “SENSIBLES” O DE ACCESO ILÍCITO A LA INTIMIDAD DE MENORES E INCAPACES. EL ART. 197.5 CP.

En el apartado 5 del artículo 197 se establecen dos supuestos diferentes:

En el primer supuesto se castigan “los hechos descritos en los apartados anteriores” cuando “afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual”

Penas: Las que correspondan en cada caso en su mitad superior.

Se contempla un tipo agravado, referido a que el acceso ilícito a la intimidad ajena se produce sobre la esfera más sensible de la misma, lo que la doctrina anglosajona denomina el núcleo duro de la privacy.

Guarda el derecho protegido en éste primer supuesto (a la autodeterminación informativa) un estrecho nexo con valores, como la dignidad humana y el libre desarrollo de la personalidad, recogidos en el artículo 10.1 CE., así como con otras libertades públicas como la libertad ideológica (artículo 16.1 CE.) o la de expresión (artículo 20 CE.) .

La protección jurídica de los datos personales representa, en el marco de la evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales.

En la misma dirección, la LORTAD somete a un régimen jurídico reforzado de garantías la automatización de los datos personales del artículo 7, al considerarlos datos “especialmente protegidos”.

En el segundo supuesto, se establece otra cláusula de especialidad de los delitos tipificados en los apartados anteriores en función de que la víctima fuere un menor de edad o un incapaz. Se trata de una novedad importante en el Código Penal.

Penas: Las que correspondan en cada caso en su mitad superior.

Menor de edad es el que no ha cumplido 18 años e incapaz es “toda persona, haya sido o no declarada su incapacitación, que padezca una enfermedad de carácter persistente que le impida gobernar su persona o bienes por sí misma”.


4.6. EL TIPO AGRAVADO EN ATENCIÓN A LOS FINES LUCRATIVOS. ART. 197.6 CP.

Contempla un tipo agravado, que atiende a los fines lucrativos que presiden el atentado a la intimidad.

Penas: Las previstas en los números 1 al 4 del artículo 197 CP. en su mitad superior y en el caso de que el acceso ilícito a la intimidad ajena , llevado a cabo con fines lucrativos, afectase a los datos del núcleo duro de la privacidad (supuesto del apartado 5 del artículo 197 CP), se impondrá la pena de prisión hipergravada de cuatro a siete años de prisión.

No es necesario que se haya conseguido ningún beneficio económico, es suficiente con que la conducta se realice con esa finalidad.


4.7. EL TIPO AGRAVADO DE AUTORIDADES Y FUNCIONARIOS PÚBLICOS. ART. 198.

Se castiga en este artículo, a “la autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior”

Pena: Las respectivamente previstas en el artículo anterior, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

El tipo exige que el sujeto activo actúe con prevalimiento de cargo y que el acceso ilícito a la intimidad se produzca en una situación en la que no medie una causa o investigación judicial por delito.

Sería importante delimitar este tipo con los tipos penales de funcionarios públicos o autoridades contra la intimidad de los ciudadanos contemplados en el capítulo de delitos contra las garantías constitucionales (Cap. V. Secc. 2, Tít. XXI) y sobre todo con los artículos 535 y 536 del CP.

El artículo 535 incrimina los atentados contra la inviolabilidad de correspondencia y de comunicaciones y el 536 contempla los atentados contra la inviolabilidad de comunicaciones telefónicas, de las telecomunicaciones, así como contra el derecho a la propia imagen.

El artículo 536 prevé una pena menor cuando la autoridad o funcionario público que realice esas conductas delictivas lo haga mediando causa por delito. Mientras que en el artículo 199 se castigan las difusiones de datos personales conocidos por motivos profesionales.

Sí la intromisión ilícita contra la intimidad se produce mediando una investigación judicial por delito, de forma ilegal, y conforme a las exigencias típicas subjetivas, vendrá en aplicación el artículo 536 CP.. Igual acontece con los atentados contra la inviolabilidad de correspondencia o postal, mediando causa penal se aplicará el art. 535 CP.

El criterio adoptado por el CP de 1995 para delimitar la aplicación de los delitos contra la intimidad, se ciñe al dato objetivo de que el acceso ilícito a la intimidad se produzca, mediando una causa penal, en el seno por tanto de una investigación pública de carácter penal. De todas formas los artículos 535 y 536 no vendrán en aplicación por el mero dato objetivo de que medie una causa penal. Pues deberá establecerse además que el atentado contra la intimidad, perpetrado por funcionario público, constituye un exceso en la actividad investigadora del delito que comporta la violación de garantías del ciudadano. Por consiguiente, si media una causa penal sobre el sujeto y , totalmente al margen de la investigación penal se verifica una injerencia en su intimidad, por parte de funcionarios públicos, con prevalimiento de funciones públicas, vendrá en aplicación el artículo 198 CP.


4.8. LA VIOLACIÓN DE SECRETO PROFESIONAL. ART. 199 CP.

En el art. 199 se tipifica la violación del secreto profesional. La formulación que hace el apartado dos del artículo es lo suficientemente genérica como para entender que el precepto penal comprende todo secreto profesional, si bien debe ser excluido de este grupo, por su propia naturaleza, el secreto profesional delos periodistas, que se configura más como derecho, desde una perspectiva estrictamente jurídica, que como deber u obligación.

El secreto profesional general consiste en el deber jurídico a veces reconocido como derecho, de guardar silencio sobre las informaciones que puedan ser calificadas como secretas o confidenciales , conocidas a través del ejercicio de una profesión, cargo u oficio.


4.8.1. REVELACIÓN DE SECRETOS POR RAZÓN DE OFICIO O RELACIONES LABORALES. ART. 199.1.

Se castiga en el artículo 199.1 al “que revelare secretos ajenos de los que tengan conocimiento por razón de su oficio o sus relaciones laborales”.

Pena: Prisión de uno a tres años y multa de seis a doce meses.

Los profesionales de la informática, que en el ciclo operativo del fichero automatizado efectúan el tratamiento automatizado de los datos personales, acceden lícitamente a los mismos.. En este contexto se genera un deber de sigilo o confidencialidad similar al de otra profesiones u oficios. El referido deber de sigilo o discreción también recae sobre el responsable y el encargado de los ficheros automatizados.

Se trata de auténticos deberes jurídicos (por tanto, no son sólo ético-deontológicos de tipo profesional) pues se hallan instituidos por el artículo 10 de la LORTAD.


4.8.2. SECRETO PROFESIONAL. ART. 199.2 CP.

Se castiga al “profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona”

Pena: Prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

La acción consiste en divulgar los secretos que se conozcan de una persona como consecuencia de la relación profesional con la misma. Con respecto a la acción de divulgar podría cuestionarse la subsunción de los actos electrónicos de cesión o transmisión ilícita de datos. Desde una perspectiva estrictamente gramatical, la objeción puede tener fundamento. Pero, la interpretación gramatical de la acción de divulgar, que dese esa perspectiva puede llegar a sugerir un acto de mayor difusión que las acciones de revelar, ceder o transmitir los datos, debe ser desechada. Si se observa que en los artículos 197 y 199 del CP. el legislador se refiere, en las diversas modalidades típicas, indistintamente, a los actos de difundir, divulgar, ceder o revelar, deberá concluirse que se impone el sentido de la interpretación teleológica, que en este caso no aparece como vulneradora del sentido objetivo de la ley. En esta medida, los actos de cesión o transmisión electrónica ilícita de los datos personales, a los que se accedió lícitamente , por parte del responsable o del encargado del fichero o bien por parte de los profesionales del banco de datos, deben quedar subsumidos en el artículo 199.2 CP.

La perduración del deber de sigilo o discreción sobre los profesionales que operan en el banco de datos, una vez finalizada la relación laboral o profesional, puede llegar a suscitar problemas. Debe postularse la perduración del deber de secreto profesional, una vez verificada la ruptura del vínculo entre el sujeto y el fichero automatizado. Estas cautelas han estado presente en la LORTAD, dado que su artículo 10 instaura el deber de secreto :“El responsable del fichero automatizado y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aún después de finalizar sus relaciones con el titular del fichero automatizado o, en su caso, con el responsable del mismo”.


4.9. EXTENSIÓN DE LA TUTELA PENAL DE LA INTIMIDAD A LOS DATOS RESERVADOS DE LAS PERSONAS JURÍDICAS. ART. 200 CP.

Dispone el artículo 200 que: “lo dispuesto en este capítulo, será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.”

Pena: La que corresponda de las previstas en el Capítulo.

Es preciso efectuar una delimitación de este precepto en atención al bien jurídico protegido, la intimidad de las personas físicas. A juicio de MORALES PRATS debe interpretarse que la tutela de datos o informaciones de tipo societario o empresarial stricto sensu no entran prima facie en la ratio de tutela del precepto. Este tipo de información

ya encuentra tutela en otros contextos del CP. y, muy especialmente, en el ámbito de los delitos relativos al mercado (artículos 278 y siguientes del CP.). Por lo tanto, el artículo 200 CP. debe interpretarse en sentido restrictivo, de forma que la alusión a datos reservados de las personas jurídicas, se proyecta sobre datos, en principio de personas jurídicas, pero con trascendencia en la intimidad de las personas físicas (por ejemplo de los socios, directivos o empleados de la misma).

El legislador ha generado en el contexto del artículo 278 CP. una grave laguna. En efecto, el precepto no prevé atentados a la información empresarial reservada mediante abuso informático, puesto que no alude a los medios comisivos del artículo 197.2 CP. . Ante este vacío normativo sólo cabe interpretar que el artículo 200 CP cumple una función subsidiaria, de recogida de conductas no abarcadas por el artículo 278 CP. Así, el artículo 200 CP. acogería conductas ilícitas de descubrimiento y de revelación o cesión de datos automatizados de personas jurídicas (en relación a los números 2 y 3 del artículo 197 CP.) pero al precio de desconocer su ubicación sistemática entre los delitos contra la intimidad de la persona física.

En cambio, PÉREZ LUÑO opina que el artículo 200 extiende a las personas jurídicas la tutela penal de la intimidad, cuando se descubren o revelan datos reservados de personas jurídicas sin el consentimiento de sus representantes legales. En este punto, el nuevo Código Penal corrige uno de los aspectos más insatisfactorios de la LORTAD. A medida que el proceso de datos se proyecta a las empresas, a las instituciones y asociaciones, se hace cada vez más evidente la conveniencia de no excluir a las personas jurídicas del régimen de protección que impida o repare los daños causados por la utilización indebida de informaciones que les conciernen. En efecto, la defensa de la intimidad y los demás derechos fundamentales no es privativa de los individuos, sino que debe proyectarse a las formaciones sociales en las que los seres humanos desarrollan plenamente su personalidad.


5. CONDICIONES OBJETIVAS DE PERSEGUIBILIDAD. ART. 201.1 y 201.2 CP.

Dispone el artículo 201.1 que “Para proceder por los delitos previstos en este capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquella sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal”.

El artículo 202.1 del CP. prevé la privatización del ius persiquendi en los delitos contra la intimidad regulados en el Capítulo I del Título X CP.

La persecución de los delitos hasta ahora analizados, requería la previa interposición de denuncia de las persona agraviada o de su representante legal. No obstante, cuando la víctima fuere un menor de edad, un incapaz o una persona desvalida la denuncia podrá correr a cargo del Ministerio Fiscal.

El sometimiento de la persecución a la previa denuncia del particular puede plantear problemas, si se repara en que los delitos contra la intimidad perpetrados por medios sofisticados pasan inadvertidos para la víctima, que no percibe las injerencias más penetrantes, certeras y sistemáticas sobre su intimidad. Por este motivo, en muchos casos en los que se empleen estos medios para atacar el bien jurídico, el descubrimiento del delito se producirá generalmente en el seno de actuaciones inspectoras o de investigación al margen de la propia víctima del delito.

El artículo 201.2 indica que “no será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas”.

Este apartado libera la persecución del delito del requisito de la previa denuncia de la víctima, en los supuestos de delito contra la intimidad por parte de funcionarios públicos, con prevalimiento de cargo y en los supuestos en los que el delito contra la intimidad afecte a los intereses generales o a una pluralidad de personas, que puede albergar, por ejemplo, supuestos de fuga de datos personales masiva a “paraísos informáticos”.


6. EL PERDÓN DEL OFENDIDO. ART. 201.3 CP.

Este artículo prevé, como singular forma de extinción de la responsabilidad criminal en los delitos contra la intimidad, el perdón del ofendido o de su representante legal. Esta medida se adopta, sin perjuicio de lo dispuesto en el artículo 130.4 CP., apartado segundo, con respecto a las garantías previstas para los casos en los que la víctima fuere un menor o un incapaz.

A la vista del artículo 130.4 CP. se observa que el perdón del ofendido puede operar una vez dictada sentencia condenatoria, antes de que se hubiere iniciado la ejecución de la pena impuesta. Debe postularse pues la limitación del perdón al momento anterior de emisión de sentencia.

Con demasiada frecuencia se prestará al chantaje, exigiendo una compensación que estará relacionada con las posibilidades económicas del autor. En principio, esto animará a denunciar hechos con la esperanza de conseguir una indemnización.


CONCLUSIONES

El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo.

Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas.

Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.

La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado “la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser”.

Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados “delitos informáticos”, si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.


BIBLIOGRAFÍA

 

ALESTUEY DOBÓN, María del Carmen. “Apuntes sobre la perspectiva criminológica de los delitos informáticos”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 453 a 463.

ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.

BAÓN RAMÍREZ, Rogelio. “Visión general de la informática en el nuevo Código Penal”, en Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 77 a 100.

BARRIUSO RUIZ, Carlos. “Interacción del Derecho y la informática”, Dykinson, Madrid, 1996, págs. 245 a 252.

BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi nº 11, abril de 1994.

CHOCLAN MONTALVO, José Antonio. “Estafa por computación y criminalidad económica vinculada a la informática”, Actualidad Penal nº 47, 22-28 diciembre 1997

DAVARA RODRÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996, págs. 161 a 164.

DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático”, Editorial Aranzadi, Pamplona, 1997, págs. 285 a 326.

FERNÁNDEZ CALVO, Rafael. “El Tratamiento del llamado “Delito Informático” en el proyecto de Ley Orgánica de Código Penal: Reflexiones y propuestas de la CLI (Comisión de Libertades e Informática), Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1149 a 1162.

FERREYROS SOTO, Carlos. “Aspectos Metodológicos del Delito Informático”, Informática y Derecho nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 407 a 412.

GARCÍA GIL, F. Javier. “Código Penal y su Jurisprudencia. Adaptada a la Ley Orgánica 10/1995, de 23 de noviembre”, Editorial Edijus, Zaragoza, 1996, págs. 321 a 325.

GÓMEZ PERALS, Miguel. “Los Delitos Informáticos en el Derecho Español”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial Aranzadi, págs. 481 a 496.

GUTIÉRREZ FRANCÉS, Mª Luz. “Fraude informático y estafa”, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991.

HEREDERO HIGUERAS, Manuel. “Los Delitos Informáticos en el proyecto de Código Penal de 1994”, Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1185 a 1216.

HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997.

JOVER PADRÓ, Josep. “El Código Penal de la informática”, X Años de Encuentros sobre Informática y Derecho 1996-1997, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997, págs. 349 a 370.

MANZANARES , José Luis y CREMADES, Javier. “Comentarios al Código Penal” ; La Ley- Actualidad, Las Rozas (Madrid), 1996, págs. 74 a 90.

MORAL TORRES, Anselmo del. “Aspectos sociales y legales de la seguridad informática”, Ponencia 1ª Jornadas sobre “Seguridad en Entornos Informáticos”, Instituto Universitario “General Gutiérrez Mellado”, Madrid 12 de marzo de 1998.

MORALES PRATS, Fermín. “El Código Penal de 1995 y la protección de los datos personales”, Jornadas sobre el Derecho español de la protección de datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de Protección de Datos, Madrid, 1996, págs. 211 a 250.

PÉREZ LUÑO, Antonio-Enrique. “Manual de informática y derecho”, Editorial Ariel S.A., Barcelona, 1996, págs. 69 a 81.

PÉREZ LUÑO, Antonio-Enrique. Ensayos de informática jurídica“, Biblioteca de Ética, Filosofía del Derecho y Política, México, 1996, págs. 17 a 23.

ROMEO CASABONA, Carlos María. “Poder informático y seguridad jurídica. La función tutelar del derecho penal ante las Nuevas Tecnologías de la información” ,FUNDESCO, Colección impactos, Madrid, 1987, págs. 25 a 34.

ROMEO CASABONA, Carlos María. “Los llamados delitos informáticos”, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995.

ROMEO CASABONA, Carlos María. “Delitos informáticos de carácter patrimonial”, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 413 a 442.

RUIZ VADILLO, Enrique. “Tratamiento de la delincuencia informática como una de las expresiones de criminalidad económica”, Poder Judicial número especial IX, 1989.

RUIZ VADILLO, Enrique. “Responsabilidad penal en materia de informática”, Informática y Derecho nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 443 a 460.

SERRANO GÓMEZ, Alfonso. “Derecho Penal. Parte Especial I. Delitos contra las personas” ,Dykinson, Madrid, 1996, págs. 269 a 284.

TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derecho nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 461 474.

TIEDEMANN, Klauss. “Poder económico y delito”, Barcelona, 1985.

TORTRAS Y BOSCH, Carlos. “El delito informático”, número 17 monográfico de ICADE, Revista de las Facultades de Derecho y Ciencias Económicas y Empresariales.


01Ene/14

La intimidad informática del trabajador

La intimidad informática del trabajador

Índice

INTRODUCCIÓN

  1. INTIMIDAD Y PRIVACIDAD
  2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD
  3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL
    1. EN LA SELECCIÓN DE TRABAJADORES
      1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS
      2. SUMINISTRO DE TRABAJADORES POR E.T.T.

       

    2. EN LOS CONTRATOS DE TRABAJO
      1. OBJETO Y ÁMBITO DE APLICACIÓN
      2. LA CONFIDENCIALIDAD
      3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES
      4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS
      5. DATOS ESPECIALMENTE PROTEGIDOS

       

    3. EN LA NEGOCIACIÓN COLECTIVA

     

  4. POSTURA SINDICAL
  5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO
  6. CONCLUSIONES
  7. BIBLIOGRAFÍA

INTRODUCCIÓN

El origen del concepto jurídico de intimidad es norteamericano. En 1873, el Juez Thomas A. Cooley, en su obra “The Elements of Torts”, lo definió como “the right to be let alone”, es decir, el derecho a ser dejado en paz, o a ser dejado sólo.

Fue formulada orgánicamente por primer vez en un artículo publicado en 1890 por dos jóvenes abogados WARREN y BRANDEIS.

El objetivo que perseguían los autores de este trabajo era establecer un límite jurídico que vedase las intromisiones de la prensa en la vida privada.

El propio Louis D. BRANDEIS, años más tarde, como Juez del Tribunal Supremo, entroncó este derecho en la IV enmienda de la Constitución en el voto particular que formuló a la sentencia Olmstead v. United States (1928). A su juicio, dicho precepto debía ser interpretado extensivamente, de manera que se exigiera un límite que impidiese las intromisiones gubernamentales en la vida privada.

Sin embargo, pese a este y a otros pronunciamientos semejantes, el Tribunal Supremo no afirmará hasta 1965 la existencia de un específico derecho a la intimidad, dotado de una sustantividad propia, en la sentencia Griswold v. Connecticut, que consideró inconstitucional, por lesionar el derecho a la intimidad, la prohibición de vender, distribuir y utilizar contraceptivos.

La trayectoria del derecho a la intimidad en Europa fue distinta de la Americana y tan sólo existieron formulaciones filosóficas y doctrinales sobre los derechos de la personalidad. En el seno del debate político y filosófico, podemos destacar las formulaciones de Benjamín CONSTANT DE REBECQUE, Jeremy BENTHAM, Thomas HOBBES, John LOOKE, Robert PRICE y John STUART MILL.

El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fecha muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1976 en su artículo 26.1 y posteriormente lo hizo la Constitución Española de 1978 en su artículo 18.

El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores,como de derecho a :

– no participar en la vida colectiva,

– a aislarse de la comunidad,

– a establecer una relación-cero,

– a disfrutar de un espacio para respirar,

– a ejercer un derecho al anonimato,

– a un circulo de vida exclusivo,

– a no ser conocidos, en ciertos aspectos, por los demás.

Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 1950, y en el artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos de 1966.

En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

En el apartado 4 del artículo 18 se establece que ·” La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del “habeas data” o faceta informática de la intimidad que la “privacy” adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad convertida en “libertad informática”, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada.

Nuestra Constitución no sólo garantiza la intimidad como un derecho fundamental autónomo, sino que hace referencia al mismo cuatro veces:

  • artículo 18.1.- formulación genérica.
  • artículo 18.4.- garantía frente a la informática.
  • artículo 20.4.- límite a los derechos que integran el de libertad de expresión.
  • artículo 105.b.- como salvedad al acceso de los ciudadanos a los archivos y registros administrativos, excluyendo del público conocimiento lo que afecte a la intimidad de las personas.

Este conjunto de disposiciones se complementa con otros instrumentos normativos de rango legal que regulan diversas materias sectoriales, como:

  • La Ley General de Sanidad de 25 de abril de 1986 , en su artículo 10.1
  • La Ley de la función estadística pública de 9 de mayo de 1989, en los artículos 13 y ss.
  • La Ley de Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen de 5 de mayo de 1982, en sus artículos 2.1 y 7 en sus apartados 1 a 5.
  • El Estatuto de los Trabajadores. Aparte de preceptos genéricos como los artículos 4.2.d) ó 20.3 ó parcialmente específico como el 20.4
  • Ley de Procedimiento Laboral. El derecho a la intimidad en el proceso laboral se protege a través de la modalidad regulada en los artículos 175 a 182 (Tutela de los Derechos de libertad Sindical).
  • Ley de Prevención de Riesgos Laborales de 8 de noviembre de 1995, en su artículo 22.2
  • Ley Orgánica 10/1995 de 23 de noviembre del Código Penal, en sus artículos 197 a 201.
  • Ley Orgánica de Regulación del Tratamiento Automatizado de Datos.

La calificación del derecho a la intimidad como fundamental, le dota de especiales efectos:

su regulación por Ley Orgánica (artículo 81.1 CE.),

  • el acceso al recurso de amparo ante el Tribunal Constitucional,
  • y la protección jurisdiccional ordinaria a través de un procedimiento basado en los principios de preferencia y sumariedad (artículo 53.2 CE.).

1. INTIMIDAD Y PRIVACIDAD

En la Exposición de Motivos de la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal , su redactor hace una interesante distinción entre lo que entiende por intimidad y privacidad.

El legislador utiliza la palabra privacidad aunque ésta no figura en el Diccionario de la Lengua Española; sin embargo hay que reconocer que cada vez es más utilizada por la Doctrina, aunque lo correcto en castellano sería hablar de vida privada.

Analizando las lenguas de los países de nuestro entorno observamos que en todas existen palabras distintas para expresar intimidad y privacidad, excepto la lengua inglesa que, a pesar de tenerlas, se ha decantado por privacidad.

En alemán: Intimität y Privat Leben

En francés: Intimité y vie privée

En italiano: Intimitá y riservatezza

En inglés: Intimity y privacy

En español: Intimidad y vida privada.

En la lengua inglesa, la palabra intimity se suele emplear para denominar las relaciones sexuales ilícitas, por lo que se ha evitado utilizarla para el objeto a que nos referimos aquí, quedando sólo la palabra privacy para designar tanto la intimidad como la vida privada.

El Diccionario de la Real Academia de la Lengua Española define intimidad como: “Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia.”

Privacidad es una palabra que no existe en el Diccionario de la Real Academia, sin embargo, sí aparece la palabra “privada” que en sus diferentes acepciones significa: “Que se ejecute a vista de pocos, familiar o domésticamente, sin formalidad ni ceremonia alguna” y “Particular y personal de cada uno”.


2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD

En el artículo de WARREN y BRANDEIS encontramos una definición ya clásica que indicamos anteriormente como el derecho a estar solo, el derecho a la soledad.

Sin embargo, esta definición o parece cubrir todo lo que actualmente consideramos incluido en el ámbito de aquel derecho. Pensamos que nuestra intimidad viene agredida por escuchas telefónicas, fotos tomadas a distancia con teleobjetivo y uso indebido de datos informáticos, pese a que nada de ello comporta la presencia física de otras personas. Es decir, que, aunque en muchos casos estemos literalmente solos, nuestra intimidad puede resultar dañada por manejos que se emprenden a distancia y, a menudo, sin que el interesado se entere de los mismos.

Por ello, adjuntamos diferentes definiciones de algunos autores.

FRIED, en un trabajo de 1979 que lleva por título An anatomy of values define la intimidad como “control sobre la información que nos concierne” y PARKER, en otro trabajo de 1974, con el título A Definition of Privacy, la define como “control sobre cuándo y quién puede percibir diferentes aspectos de nuestra persona”

GARCÍA SAN MIGUEL nos indica que definamos como definamos la intimidad, casi todos admitirán que este derecho tiene que ver con la posibilidad de que algo de lo que hacemos o lo que somos (sean cuales sean los confines de ese algo) no sea conocido por los demás y, si fuera conocido por algunos, éstos no lo den a conocer a otros.

WESTIN considera que la intimidad (privacy) puede manifestarse en cuatro situaciones básicas:

  • Soledad.- de orden físico, excluye cualquier contacto material; es el último estadio de la “privacy”.
  • “Intimidad” (intimacy).- sin aislamiento, que se circunscribe a un ámbito de relaciones restringidas.

Se define porque el individuo actúa como parte de una pequeña unidad que reclama y está preparada para ejercer una segregación corporativa que permite alcanzar una relación franca, relajada y cerrada entre dos o más individuos.

  • Anonimato.- que implica la falta de identificación, pero que se produce dentro del grupo.
  • Reserva.- el estado más sutil de la intimidad, que supone la erección de una barrera psicológica frente a intromisiones.

DAVARA RODRÍGUEZ define privacidad como término al que podemos hacer referencia bajo la óptica de la pertenencia de los datos a una persona -su titular- y que en ellos se pueden analizar aspectos que individualmente no tienen mayor trascendencia, pero que al unirlos a otros pueden configurar un perfil determinado sobre una o varias características del individuo que éste tiene derecho a exigir que permanezcan en su esfera interna, en su ámbito de privacidad.

En el Fundamento 3º del Auto 642/1986 del Tribunal Constitucional de 23 de julio en relación con el derecho a la intimidad y el secreto bancario se dice: “El derecho a la intimidad, que ha tenido acogida explícita en la Constitución con el carácter de fundamental parte de la idea originaria del respeto a la vida privada personal y familiar, la cual debe quedar excluida del conocimiento ajeno y de las intromisiones de los demás, salvo autorización del interesado”.

GONZÁLEZ GAITANO, al tratar de la localización de la intimidad, señala : “Así como la vida pública y la vida privada en términos relativos uno del otro, intimidad es un término absoluto. La vida privada se define por relación a la vida pública y viceversa. Esa relación es variable en cada cultura y según los momentos históricos la intimidad está al margen de la dialéctica público-privado, pero a la vez está en la raíz de la posibilidad de las dos esferas y de su mutua dependencia. Sólo desde la intimidad puede haber vida privada y vida pública y sólo desde el reconocimiento y protección de su valor absoluto pueden definirse los ámbitos de las otras dos esferas.”

En resumen, aparte de la discusión doctrinal que existe al respecto, lo que es indudable es que en la época actual ha aumentado considerablemente la información de la que se puede disponer acerca de una persona, y que ésta tiene derecho a que esté protegida con una serie de garantías jurídicas frente a la intromisión de los demás, hecho que últimamente es más frecuente por la aparición de la Informática.


3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL

La aprobación de la LORTAD plantea, en su aplicación a la relación laboral, numerosos y complejos problemas. La opción por una ley de carácter general, y en la que, además, apenas hay referencia al tratamiento informatizado de los datos personales de los trabajadores, no parece que vaya a contribuir a solventarlos de forma totalmente satisfactoria.

En el ámbito laboral coexisten dos tendencias que, aunque pudiendo ser armonizadas, están frecuentemente en colisión:

a) Por un lado, hay un interés legítimo del empresario en utilizar las enormes ventajas que proporciona el tratamiento automatizado de datos para aumentar la eficacia de su gestión de personal.

b) Por otro lado, el acceso y tratamiento de datos personales del trabajador pueden poner en peligro derechos fundamentales del mismo, y sobre todo su derecho a la intimidad.

Existen características de la relación laboral que dan trascendencia al tratamiento de datos y que convierten a la misma en especialmente sensible a los peligros derivados de la informática:

  • su perdurabilidad, que hace importante la conservación de datos;
  • su carácter personal, que hace más complejo el tipo de datos a considerar;
  • la diversidad de escenarios para los que pueden ser relevantes;
  • el número de trabajadores tan elevado respecto a los que se requiere la información.

En tanto que las relaciones laborales implican procesos continuos de decisión respecto a los trabajadores, y dado que dichos procesos se basan en la información, existe la necesidad de recabar información, y recabarla en gran cantidad. Ello hace del tratamiento de los datos personales en la relación laboral un hecho permanente, una “especie de condición permanente de trabajo.”

En lo laboral no es sólo importante la “configuración del perfil” -se entiende que profesional- del trabajador, sino, en un sistema dominado además por el cambio permanente, especialmente en la organización del trabajo, también el de la “reconfiguración” de ese perfil de forma constante.


3.1. EN LA SELECCIÓN DE TRABAJADORES

De todos es sabido que la información tiene hoy en día una gran importancia en el proceso de contratación laboral. En especial, el acto empresarial de seleccionar unos trabajadores y no otros requiere una información sobre la que se apoye la decisión. Como consecuencia del principio de libertad empresarial en la contratación, al empresario le corresponde valorar las aptitudes e indagar las condiciones profesionales del futuro empleado utilizando para ello las variadas técnicas existentes en materia de selección de personal.

El empresario, a la hora de seleccionar sus trabajadores, va a buscar datos sobre los mismos que le permitan evaluar sus aptitudes para el empleo.

El peligro principal, es que en esa búsqueda de datos puede llegar más lejos de lo necesario y alcanzar aspectos de la vida de los solicitantes de empleo que no son relevantes para la determinación de su aptitud. La utilización de los ordenadores acrecienta aún más esa potencialidad lesiva. Si añadimos a la gran capacidad de almacenamiento de datos la rapidez en el uso y acopio de los mismos, la posibilidad de interconexión a través de grandes redes informáticas ,y la apariencia de objetividad y rigurosidad , hacen del ordenador un elemento propicio para las violaciones de los derechos de las personas. E indicamos “derechos” en plural porque, como se desprende claramente del artículo 18.4 CE., la informática puede afectar al desarrollo de múltiples derechos fundamentales y no sólo de la intimidad y el honor.


3.1.1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS

La selección de personal no tiene por qué ser realizado por el empresario, sino que en la mayoría de las veces acude a los servicios de una empresa especializada de selección, la cual realizará el trabajo de recogida, almacenamiento y tratamiento de datos personales de los aspirantes al empleo.

Esta intervención de un tercero en el proceso de selección introduce una serie de peculiaridades.

Surge la posibilidad de que las empresas especializadas, a partir de los datos a los que van teniendo acceso en el desarrollo de su actividad, creen fondos o bancos de información con el fin de emplearlos en futuros procesos de selección o, incluso, de cederlos a otros empleadores que realicen por su cuenta el reclutamiento de sus empleados pero que busquen información sobre ellos.

Esta posibilidad parece vedada por el artículo 27 de la LORTAD que con el título de “Prestación de servicios de tratamiento automatizado de datos de carácter personal” indica: 1. Quienes , por cuenta de terceros, presten servicios de tratamiento automatizado de datos de carácter personal no podrán aplicar o utilizar los obtenidos con fin distinto al que figure en el contrato de servicios, ni cederlos, ni siquiera para su conservación, a otras personas.

2. Una vez cumplida la prestación contractual, los datos de carácter personal tratados deberán ser destruidos, salvo que medie autorización expresa de aquél por cuenta de quien se presten tales servicios, porque razonablemente se presuma la posibilidad de ulteriores encargos, en cuyo caso se podrán almacenar con las debidas condiciones de seguridad por un período de cinco años.

Las empresas de selección tienen como fin específico la selección de trabajadores para otras empresas que acuden a sus servicios, no al tratamiento automatizado de datos por cuenta de terceros. Sin embargo, si en el desarrollo de esta actividad recogen, almacenan y tratan automatizadamente datos, realizarán tales labores por cuenta de un tercero y, en consecuencia, deberán ajustarse a los preceptos del artículo 27 de las LORTAD.

Por lo tanto, una empresa de selección no podrá emplear la información obtenida en le desarrollo de uno de sus servicios para otros posteriores, ni tampoco cederla a otras empresas de su misma índole o a otros empleadores distintos del que la ha contratado. Ello supone una aplicación concreta del principio de finalidad, en el sentido de que los datos personales no deben ser usados para fines distintos para los que fueron recogidos.

Esto me excluye la posibilidad de que existan empresas dedicadas, como fin legítimo, a la recogida y almacenamiento de datos para su posterior puesta a disposición a otras empresas que los necesiten para la selección de trabajadores. El peligro, en estos casos, es la posibilidad de existencia de empresas que sin garantías ni seguridad suficientes se dediquen a ofrecer informes sobre la “solvencia” (económica o laboral) de las personas.

El tratamiento automatizado de estos datos exigirá el consentimiento del afectado, pues no nos encontramos en el marco de una relación laboral ni tampoco ante la aplicación de medidas previas a la celebración del contrato adoptadas en respuesta de una solicitud del interesado, con lo cual no funciona la excepción del artículo 6.2 de la LORTAD.


3.1.2. SUMINISTRO DE TRABAJADORES POR E.T.T.

Algunas de las selecciones de las empresas se realizan a través de la Empresas de Trabajo Temporal.

Estas empresas se dedican a suministrar trabajadores con carácter provisional y transitorio a otras empresas con el fin de satisfacer sus necesidades temporales de mano de obra y por tanto han de sujetarse a los preceptos de la LORTAD. Ello cobra gran importancia si se tiene en cuenta que, normalmente, para gestionar su “fondo de trabajadores” estas empresas llevan un archivo o fichero con los datos de sus empleados. Y ello, tanto de aquellos que prestan, a través de ellas, sus servicios a algún cliente, como delos que están “en lista de espera”. Tal fichero, si es automatizado, deberá someterse a las normas y principios de la LORTAD.


3.2. EN LOS CONTRATOS DE TRABAJO

Las cuestiones jurídicas que suscita el tratamiento informático de los datos de los trabajadores vienen dadas por la necesidad de delimitar lo que en sí es difícilmente delimitable, a saber, qué datos son los que necesita el empresario respecto al trabajador, teniendo en cuenta que, en esa prestación personal en que consiste el trabajo definido en el artículo 1.1. del Estatuto de los Trabajadores , lo referente a la persona del trabajador en cuanto tal penetra evidentemente al trabajador en cuanto persona.

Es necesario distinguir a efectos de legitimación de la información, cuándo ésta se utiliza para la adopción de decisiones profesionales respecto al trabajador, de cuándo se quiere utilizar como elemento de control del trabajador a efectos de situarlo en una situación de indefensión de sus intereses en el ámbito laboral, desincentivando tanto la protección de sus intereses individuales como el ejercicio de sus derechos colectivos.

Estos factores de riesgo no aparecen con la era informática, sino que estaban ya presentes en el tratamiento manual de datos personales del trabajador. Sin embargo, lo cierto es que ahora hay un salto cualitativo, y no sólo cuantitativo. A la cantidad muchísimo mayor de información que puede almacenarse se unen hechos como:

  • mayor capacidad de combinación con la formación de “perfiles” más completos, avanzándose en la configuración del denominado “trabajador transparente”;
  • mayores posibilidades de acceso;
  • mayores posibilidades de transmisión a terceros;
  • mayor perdurabilidad de la información, con riesgo del denominado “derecho al olvido”;
  • mayor peligro de descontextualización de la información, tanto respecto al responsable del fichero como respecto a las circunstancias que siempre rodean cualquier actitud o hecho
  • creación de un denominado “clima psico-sociológico de control y transparencia”, esto es, de conciencia en los trabajadores de poder ser conocidos en todos sus aspectos.

3.2.1. OBJETO Y ÁMBITO DE APLICACIÓN

Según nos indica el artículo 1 de la LORTAD, el objeto de la misma es “limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor, la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos”. Se trata éste de un objeto totalmente asumible en el ámbito de la relación laboral, de forma que ha de considerarse positiva la inclusión de la misma en su ámbito de aplicación.

El artículo 2 de la LORTAD nos dice que “la presente Ley será de aplicación a los datos de carácter personal que figuren en ficheros automatizados de los sectores público y privado”. Dicha inclusión también deriva de lo indicado en el artículo 23 de la Ley, al referirse a la posibilidad de crear ficheros automatizados “de titularidad privada

que contengan datos de carácter personal cuando resulte necesario para el logro de la actividad u objeto legítimos de persona, empresa o entidad titular”. A lo anterior se une el que la relación laboral no está recogida en las exclusiones que realiza el artículo 2.2 .

Hay que indicar que existe una exclusión que afecta al ámbito laboral que es la contenida en el artículo 2.2.e), que es la de los ficheros mantenidos por los sindicatos, con la excepción de los datos especialmente protegidos del artículo 7 y con las limitaciones dispuestas en el artículo 11 de la LORTAD.

En el ámbito del artículo 1.1 del Estatuto de los Trabajadores, el responsable del fichero será el empresario que es el que decide sobre la finalidad, contenido y uso del tratamiento, y el afectado será el trabajador en cuanto persona física titular de los datos que sean objeto de tratamiento.

Una delimitación evidente en la aplicación de la ley respecto a los ficheros automatizados en el ámbito laboral es que ha de referirse a “datos de carácter personal”. Con tan amplia definición prácticamente todos los datos referidos al trabajador que puedan interesarle al empresario son “personales”, incluidos los profesionales.

Existe un deber de notificación e inscripción registral respecto a toda persona o entidad que proceda a la creación de ficheros automatizados, deber que se contempla en el artículo 24 de la LORTAD y que se aplica plenamente al empresario.


3.2.2. LA CONFIDENCIALIDAD

Deberes como el de confidencialidad deben tener como consecuencia la imposición de forma más estricta del deber de reserva en el personal de la empresa que, por sus cometidos, tenga acceso a los datos personales informatizados.

Dispone el artículo 22.2 de la Ley de Prevención de Riesgos Laborales que “las medidas de vigilancia y control de las salud de los trabajadores se llevarán a cabo respetando siempre el derecho a la intimidad y la dignidad de la persona del trabajador y la confidencialidad de toda la información relacionada con su estado de salud” .


3.2.3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES

No se contempla en la Ley la función que pueda corresponder a los representantes de los trabajadores a este respecto, siendo claro que han de desempeñar algún tipo de papel en el cumplimiento de principios, tales como el de legalidad o el de cancelación y descontextualización. Se trata de funciones que pueden ser incorporadas a las funciones genéricas reconocidas en el artículo 64.1.8.a) del Estatuto de los Trabajadores, entendiendo que la LORTAD está incluida dentro de las “normas vigentes en materia laboral”.


3.2.4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS

De la combinación de los artículos 5 y 6 de la LORTAD existe un vacío, especialmente negativo en el ámbito laboral, que es qué ocurre respecto al consentimiento en la recogida de datos del afectado cuando para la confección parcial o total de los datos se utilizan fuentes paralelas.

Las fuentes no directas de información pueden adquirir una considerable importancia en el ámbito laboral. Estas fuentes paralelas están constituidas principalmente por información de los superiores o de otros compañeros. Para la utilización de estas fuentes paralelas, aunque no esté previsto el consentimiento del afectado, si regirán todos los principios y derechos que contiene la LORTAD, incluidos los de pertinencia y proporcionalidad.

El artículo 5.3 exceptúa de la obligatoriedad de ser informado previamente de los extremos a los que se refiere el artículo 5.1, cuando tal información “se deduce claramente de la naturaleza de los datos personales que se solicitan o de las circunstancias en que se recaban”. No parece este apartado aplicable al ámbito laboral..


3.2.5. DATOS ESPECIALMENTE PROTEGIDOS

Sobre el particular, hay que indicar que en la empresa, las creencias, la ideología, pueden tener una conexión directa con el ejercicio de los derechos colectivos fundamentales, como el de libertad sindical y huelga: la propensión a la solidaridad, la concepción respecto a la relación conflicto/comunidad, etc.; todo ello puede arrojar información respecto a la predisponiblidad del trabajador a ejercitar aquellos derechos.

La duda surge respecto a si en el ámbito laboral puede darse el consentimiento individual para declarar respecto a estos datos. La LORTAD no contiene ninguna especificación referida a dicho ámbito, lo que parece dar a entender que es posible aquél.

Respecto a la salud:

a) en primer lugar, podemos indicar que el artículo 7.4 de la Ley Orgánica 1/1982 de protección del derecho, al honor, a la intimidad personal y familiar y a la propia imagen

dispone que “tendrán la consideración de intromisión ilegítima…la revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela”.

b) en segundo lugar, el Código de Ética y Deontología médica de 1979 regula en sus capítulos III y IV el deber de sigilo profesional de los médicos, formulado parcial y genéricamente por el artículo 10.1 de la Ley 14/1986, General de Sanidad.

Nos resulta sorprendente cómo la Ley 31/1995 de Prevención de Riesgos Laborales (LPRL) omite cualquier tipo de referencia al modo de soporte material y de almacenamiento de los resultados de la labor de vigilancia a que hace referencia el artículo 22, fundamentalmente si tomamos en consideración las críticas a la que fue objeto la LORTAD por sus escasas referencias específicas al ámbito laboral y a la vista del artículo 47 de la LPRL que tipifica como falta grave el “no registrar y archivar los datos obtenidos en las evaluaciones, controles, reconocimientos, investigaciones o informes a que se refieren los artículos 16, 22 y 23 de esta Ley”.

Su incidencia en materia de intimidad médica reviste una especial importancia no sólo porque incide sobre aspectos integrantes de la “privacidad” del individuo, sino porque de los datos obtenidos pueden deducirse de forma aproximada cuestiones como la vida sexual del trabajador, sus hábitos, su régimen alimenticio y de descansos, etc., de forma tal que el empresario puede inmiscuirse en la vida extralaboral de su personal, transponiéndola al ámbito de la empresa a los efectos de determinar ciertas inclinaciones o propensiones y, consiguientemente, “avanzarse” en el ejercicio de su poder empresarial.

Es por ello, que el artículo 7.3 de la LORTAD dispone que, en cuanto dato “especialmente sensible” tan sólo “podrá ser recabado cuando por razones de interés general, la ley así lo disponga” y, en concreto “sólo podrán ser cedidos para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, con el previo consentimiento del afectado… y cuando dicha cesión sea necesaria para solucionar una urgencia…o para realizar los estudios epidemiológicos establecidos en el artículo 9 de la Ley 14/1986 General de Sanidad”. Por su parte la Directiva 95/46/CE en su artículo 8.3 dispone como excepción a la prohibición del “tratamiento de categorías especiales de datos” cuando “el tratamiento de datos resulte necesario para la prevención o para el diagnóstico médico, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre que dicho tratamiento de datos sea realizado por un profesional sanitario sujeto al secreto profesional sea en virtud de la legislación nacional, o de las normas establecidas por las autoridades nacionales competentes, o por otra persona sujeta asimismo a una obligación equivalente al secreto.”

Es de apreciar un criterio más restringido en materia de acceso y almacenamiento de datos en la LORTAD que en la LPRL, cuya constitucionalidad queda salvada por la remisión genérica que la primera realiza a un posterior desarrollo legal.

Existen ciertas inadecuaciones en ambas disposiciones normativas por lo que hace referencia al denominado “derecho al olvido”. En este sentido el artículo 15 de la LORTAD dispone que “la cancelación no procederá cuando pudiese causar un perjuicio a intereses legítimos del afectado o de terceros o cuando existiese una obligación de conservar los datos” y añade que “los datos de carácter personal deberán ser conservados durante los plazos previstos en las disposiciones aplicables o, en su caso, en la relaciones contractuales entre la persona o entidad responsable del fichero y el afectado”. De forma similar el artículo 23 de la LPRL establece un deber de conservación de los resultados obtenidos de la labor de vigilancia prevista en el artículo 22 y de disposición de éstos a la autoridad laboral, así como un presunto término final a partir del cual no se menciona la cancelación, pero si la remisión de los datos a la misma autoridad coincidente con el momento de la cesación de la actividad.

La generalidad en la redacción de la ley puede dar lugar a conductas abusivas, no sólo porque la ley no se pronuncia sobre la posibilidad de que el empresario se reserve el duplicado de los datos personales del trabajador, de forma que éstos se mantendrían contextualizados, sino porque tampoco corrige las imprecisiones terminológicas de la LORTAD, cuando se refiere a “cancelación” y no a “destrucción” del archivo, de tal manera que el efecto buscado por el legislador, esto es, el derecho a que por el transcurso del tiempo desaparezca la información almacenada, se ve parcialmente imposibilitado y, por otro lado, se atenta de forma importante al principio de seguridad de los ficheros, recogido en el artículo 9 de la LORTAD, quebrando asimismo los principios de proporcionalidad, pertinencia y legitimidad y, con ello, sometiendo el derecho a la intimidad del trabajador a una limitación excesiva.


3.3. EN LA NEGOCIACIÓN COLECTIVA

El artículo 31 de la LORTAD se refiere a los denominados “códigos tipos”, indicándose que “mediante acuerdos sectoriales o decisiones de empresa, los responsables de los ficheros de titularidad privada podrán formular códigos tipos que establezcan las condiciones de organización, régimen de funcionamiento…, así como las garantías, en su ámbito, para el ejercicio de los derechos de las personas con respecto de los principios y disposiciones de la presente Ley y sus normas de desarrollo”.

A la vista de lo indicado, podría pensarse que el legislador ha tenido en mente a los Convenios colectivos laborales. Sin embargo, tal consideración no debe ser tenida en cuenta, debido a que el artículo 15.2 dispone que tales códigos sólo tienen el carácter de “códigos deontológicos o de buena práctica profesional”, lejos, por tanto, de la eficacia normativa general de los convenios estatutarios.

Lo anterior no impide la competencia de la negociación colectiva para regulas las materias tratadas en la LORTAD, aunque para ello, habrá que acudir a los preceptos genéricos de la normativa laboral (artículos 64 y 85 del ET. y artículo 10 de la LOLS).


4. POSTURA SINDICAL

La intrusión de los medios más modernos de información hace necesario negociar y controlar su uso y su finalidad en el lugar de trabajo. Por ello se debe proteger la libertad del individuo sujeto a un contrato de trabajo, asegurándose de la no violación de la vida privada, ni por la recogida ni por el tratamiento de los datos. Asimismo, se debería garantizar que la recopilación y el almacenamiento de éstos afectará sólo a los datos indispensables para el ejercicio del empleo y para una duración estrictamente útil.

Los representantes deben empezar a jugar un papel de garantes de los derechos de los asalariados, referidos al acceso a sus datos contenidos en los ficheros de la empresa y a la posibilidad de rectificarlos o cancelarlos, de acuerdo con el nuevo marco legal establecido.

Hay que:

a) Adecuar las informaciones obtenidas en los procesos de selección a las estrictamente necesarias para el puesto que debe ocuparse en la empresa y en estrecha relación con la finalidad del tratamiento (principio de pertinencia).

b) Participar en la elaboración de los cuestionarios para la selección del personal, al objeto de adecuarlos a la normativa vigente.

c) Vigilar el control de acceso por tarjetas “inteligentes”. La Agencia de Protección de Datos, debería poder efectuar recomendaciones de buen uso de estos nuevos sistemas, para compatibilizar la pretendida eficacia con el derecho a la intimidad

d) Controlar los flujos transfronterizos de información. Teniendo en cuenta que las informaciones de carácter personal se ven afectadas por lo que se da en llamar “la libre circulación”, ningún sistema estatal de protección de datos puede organizarse sin tener en cuenta los flujos transfronterizos.

Con referencia a los autoconmutadores telefónicos que permiten en el seno de la empresa, gestionar y controlar los gastos telefónicos de los trabajadores, por el registro o por el identificador personal, además del coste se pueden controlar otras informaciones personales que atenten contra la intimidad de los trabajadores.

Existe un riesgo cuando se utiliza el control de acceso por tarjetas “inteligentes”, ya que permiten cruzar informaciones que van introduciéndose en las mismas, que debería controlarse.


5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO

La O.I.T. celebró en Ginebra una Reunión de expertos sobre la protección de la vida privada de los trabajadores durante los primeros días de octubre de 1.996.

Se debatió fundamentalmente la necesidad de equilibrar el derecho de los trabajadores a proteger la vida privada con la exigencia de los empleadores de obtener información sobre ellos. El resultado fue un Repertorio de recomendaciones prácticas sobre la protección de los datos personales delos trabajadores, que no tienen carácter obligatorio y que no suple a la legislación nacional ni a las normas internacionales.

Conviene destacar el tema de la recogida de datos personales que se regula conforme a los siguientes principios:

  • que sea el trabajador quien proporcione todos los datos personales y, de no ser posible, que dé su consentimiento explícito cuando los datos se faciliten por terceros.
  • que, salvo circunstancias excepcionales, no se deberían recabar datos que se refieran a la vida sexual del trabajador , a sus ideas políticas o religiosas y a sus antecedentes penales.
  • que no se debería proceder a la recogida de datos personales sobre la afiliación del trabajador a un sindicato o sobre sus actividades sindicales, salvo si la legislación o los convenios colectivos así lo estipulan o autorizan.
  • que solamente podrían recabarse datos médicos de conformidad con la legislación nacional, el respeto del secreto médico y los principios generales de la salud y seguridad en el trabajo y únicamente cuando se precisen para:

– determinar si el trabajador puede ocupar un puesto de trabajo específico,

– para cumplir con los requisitos en materia de salud y seguridad en el trabajo,

para determinar el derecho a prestaciones sociales y su disfrute.

Igualmente, en la citada Recomendación se efectúa una regulación sobre la conservación, utilización y cesión de los datos personales de los trabajadores y sobre los derechos individuales y colectivos de los mismos.


6. CONCLUSIONES

Todos los Derechos Fundamentales tienen aplicación en la relación de trabajo y aparece ante nosotros un nuevo y casi inculto campo de estudio es que la protección de los trabajadores respecto al tratamiento automatizado de datos personales.

Los derechos de información, acceso, modificación y cancelación han de ser la base esencial para la protección de derechos fundamentales del trabajador como el de la intimidad. Sería necesario prever plazo más frecuentes para ejercitar el derecho de acceso y más breves para modificar o cancelar los datos de los trabajadores.

Sería conveniente, aprovechando la modificación a efectuar de la LORTAD, con motivo de la incorporación a nuestro Derecho en materia de protección de datos personales del contenido de la Directiva 95/46/CE, se hiciese reflejo, al menos, de las Recomendaciones de la Organización Internacional de Trabajo, sobre el tema tratado.

Una de las cuestiones que queda por resolver es el caso de las empresas especializadas en facilitar información sobre las personas y de las decisiones individuales automatizadas.

Falta de concreción sobre el problema de los datos relativos a la salud. Los datos médicos, aunque trasciendan determinados datos médicos, la identidad concreta y singular del trabajador debe mantenerse anónima, de forma tal que el técnico responsable del control médico de la plantilla, tan sólo de a conocer aspectos que permitan localizar el riesgo en el sistema organizativo de la empresa, pero sin personalizarlo.

La Agencia de Protección de Datos debería considerarse competente para efectuar recomendaciones sobre los autoconmutadores telefónicos y sobre el buen uso de las tarjetas inteligentes”.

Por último creo que se deberían regular los derechos de los representantes de los trabajadores sobre competencias en los temas de ficheros de personal, ya sean automatizados como manuales, y el reflejo en la negociación colectiva de los problemas tratados en este trabajo.


BIBLIOGRAFÍA

Memoria de la Agencia de Protección de Datos de 1996, Madrid, 1997.
BLÁZQUEZ ANDRÉS, Mª Consuelo; CARRASCOSA LÓPEZ, Valentín; . “Intimidad personal y limitaciones”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 85 a 90.

CANTERO RIVAS, Roberto. “Los derechos inespecíficos de la relación laboral: libertad de expresión, libertad ideológica y derecho a la intimidad”, La Ley nº 4402, viernes, 24 octubre 1997, págs. 1 a 6.

CARRASCOSA LÓPEZ, Valentín. “Derecho a la Intimidad e Informática”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 7 a 26.

COSTA CARBALLO, Carlos da. “Introducción a la informática documental. Fundamentos teóricos, prácticos y jurídicos”, Editorial Síntesis, Madrid, 1993.

DAVARA RODRÍGUEZ, Miguel Ángel. “La Ley española de protección de datos (LORTAD):¿una limitación del uso de la informática?”, Actualidad Informática Aranzadi n 77, 19 noviembre 1992.

DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático, Aranzadi Editorial, Pamplona, 1997.

FARRIOLS SOLA, Antonio. “La LORTAD y el mundo del trabajo”, Trabajo presentado a la Comisión Permanente UTC-UGT, el 24 de febrero de 1993.

FARRIOLS SOLA, Antonio ; EGEA, Julián. “La Negociación Colectiva y la protección de los datos personales informatizados”, Guía para el Delegado Sindical, Temas laborales: Cuadernos Básicos de Formación Sindical, UGT Secretaría General Confederal de Formación, Madrid, 1993.

FERNÁNDEZ SEGADO, Francisco. “Las nuevas amenazas a los derechos derivados de los avances tecnológicos: el poder informático y el derecho a la intimidad”, Revista Vasca de Administración Pública nº 39, mayo-agosto 1994, págs. 37 a 43.

FERNÁNDEZ VILLAZÓN, Luis Antonio. “Tratamiento automatizado de datos personales en los procesos de selección de trabajadores”, Relaciones Laborales nº 11, junio 1994, págs. 510 a 538.

GARCÍA SAN MIGUEL RODRÍGUEZ-ARANGO , Luis. “Estudios sobre el Derecho a la Intimidad”, Editorial Tecnos S.A., Madrid, 1992.

JULIOS CAMPUZANO, Alfonso de. “Derecho a la intimidad y publicidad de datos personales de carácter patrimonial”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 91 a 96.

LUCAS MURILLO DE LA CUEVA, Pablo. “El derecho a la autodeterminación informativa”, Temas claves de la Constitución Española, Editorial Tecnos, Madrid, 1990.

LUCAS MURILLO DE LA CUEVA, Pablo. “Informática y protección de datos personales”, Cuadernos y Debates nº 43, Centro de Estudios Constitucionales, Madrid, 1993.

MANZANARES, José Luis; CREMADES, Javier. “Comentarios al Código Penal”, La Ley-Actualidad, Las Rozas (Madrid), 1996.

MARTÍN BERNAL, José Manuel; MARTÍN GARCÍA, Pilar. “Intimidad y libertades”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 119 a 128.

MORALES PRATS, Fermín. “El Código penal de 1995 y la protección de los datos personales”, Jornadas sobre el derecho español de la protección de datos personales, Madrid 28-30 octubre 1996.

ORZABAL, Josefina C. “Bases de datos, privacidad y responsabilidad civil”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 137 a 144.

PESO NAVARRO, Emilio del ; RAMOS GONZÁLEZ, Miguel Ángel. “Confidencialidad y seguridad de la información: La LORTAD y sus implicaciones socioeconómicas”, Editorial Díaz de Santos, Madrid, 1994.

REY GUANTER, Salvador del. “Tratamiento automatizado de datos de carácter personal y contrato de trabajo”, Relaciones Laborales nº 15, 1993, págs. 7 a 30.

RUIZ MIGUEL, Carlos. “El derecho a la intimidad informática en el ordenamiento español”, Revista General de Derecho, Año LI, núm. 607, abril 1995, págs. 3207 a 3234.

SÁNCHEZ PEGO, Francisco Javier. “La intimidad del trabajador y las medidas de prevención de riesgos laborales”, Actualidad Laboral nº 2, 6-12 enero 1997, págs. 19 a 31.

SÁNCHEZ TORRES, Esther. “El derecho a la intimidad del trabajador en la Ley de Prevención de Riesgos Laborales”, Relaciones Laborales nº 20, Octubre 1997, págs. 95 a 124.

SARDINA VENTOSA, Francisco. “El derecho a la intimidad informática y el tratamiento de datos personales para la prevención del fraude”, Actualidad Informática Aranzadi nº 25, Octubre 1997.

SERRADILLA SANTOS, Mº Paz; TRINIDAD NUÑEZ, Aurelia; VELÁZQUEZ RODRÍGUEZ, Teresa. “Implicaciones de la informática en el ámbito laboral”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 657 a 673.

TONIATTI, Roberto. “Libertad informática y derecho a la protección de los datos personales: principios de legislación comparada”, Revista Vasca de Administración Pública, nº 29, enero-abril 1991, págs. 139 a 162.


01Ene/14

Autodeterminación Informativa

Autodeterminación Informativa

ÍNDICE

  1. INTRODUCCIÓN
  2. LA AUTODETERMINACIÓN INFORMATIVA
    1. ASPECTOS GENERALES
    2. ANTECEDENTES
    3. IMPORTANCIA DE LA SENTENCIA DEL TRIBUNAL CONSTITUCIONAL ALEMÁN DE 15 DE DICIEMBRE DE 1983
    4. JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL ESPAÑOL SOBRE LA AUTODETERMINACIÓN INFORMATIVA
      1. SENTENCIA TRIBUNAL CONSTITUCIONAL 53/1985, DE 11 DE ABRIL
      2. AUTO TRIBUNAL CONSTITUCIONAL 642/1986
      3. LA SENTENCIA 254/1993 DEL TRIBUNAL CONSTITUCIONAL
      4. LA SENTENCIA 11/1998 DEL TRIBUNAL CONSTITUCIONAL

       

    5. FUNDAMENTACIÓN JURIDICO-CONSTITUCIONAL
      1. EL ARTÍCULO 18.4 CE
      2. EL ARTÍCULO 18.1 CE EN RELACIÓN CON EL ARTÍCULO 18.4. LA LIBERTAD INFORMÁTICA COMO CONTENIDO POSITIVO DEL DERECHO A LA INTIMIDAD
      3. EL ARTICULO 18.1 CE: EL DERECHO DE CONTROLAR LOS DATOS PERSONALES CONFIGURADO COMO EL CONTENIDO POSITIVO DEL DERECHO A LA INTIMIDAD

       

    6. ÁMBITO MATERIAL DE APLICACIÓN
    7. ÁMBITO PERSONAL DE APLICACIÓN

     

  3. HABEAS DATA
  4. EL MARCO NORMATIVO
  5. CONCLUSIONES
  6. BIBLIOGRAFÍA

Ir Arriba

INTRODUCCIÓN

El concepto del derecho a la autodeterminación informativa es el fruto de una reflexión doctrinal y de las elaboraciones jurisprudenciales que se han producido en otros ordenamientos en relación con el control, por parte del sujeto afectado, sobre las informaciones que se refieren a su persona o a su familia.

Dicho derecho se construye a partir de la noción de intimidad, privacy, riservatezza o vie privée y se encamina, fundamentalmente, a dotar a las personas de cobertura jurídica frente al peligro que supone la informatización de sus datos personales.

En otros ordenamientos se ha interpretado el concepto de intimidad de una forma amplia, centrada especialmente en la voluntad de cada individuo afectado. De esta manera, el derecho a la intimidad vedaría, en principio, toda intromisión en aquellas esferas de la vida que el titular quiere reservar para si.

Si el derecho a la intimidad incluye la facultad de vedar la recogía y utilización de información personal, así como el control sobre esta última, cuando se consienta o se realice por mandato legal, entonces no habrá excesiva dificultad en incluir dentro del contenido de tal derecho la tutela frente al uso de la informática.

Ahora bien, si es evidente que, al menos en parte, coinciden el derecho a la intimidad y el derecho a la autodeterminación informativa, ya no lo es tanto que puedan considerarse incluidas en el primero las exigencias relacionadas con la protección de los datos de carácter personal no encuadrables en la noción de intimidad en sentido estricto. Aun en el supuesto de que no hubiese duda alguna sobre la identidad del ámbito material tutelado por ambas categorías de derechos, siempre permanecería como dato diferencial el hecho de que ese aspecto de la intimidad relacionado con el control de la información personal plantea perfiles absolutamente nuevos con la irrupción de las nuevas tecnologías y, especialmente, con el uso generalizado de los ordenadores.

La situación no está clara en absoluto. Si no se trata de dos figuras conceptualmente distintas, puede ocurrir que los problemas específicos que plantea la informática hagan conveniente organizar la defensa jurídica del ciudadano en lo que toca a sus datos personales desde una posición de independencia sistemática respecto de los otros perfiles de la intimidad. Razones dogmáticas, en un caso, y prácticas, en el otro, pueden aconsejar la diferenciación.

En nuestro país, se ha profundizado poco en estas cuestiones. Con alguna notoria excepción, los estudios que han considerado los problemas relativos al derecho a la intimidad se han centrado en su protección civil o en la tutela penal que tradicionalmente ha pretendido asegurar la inviolabilidad del domicilio o el secreto de las comunicaciones.


Ir Arriba

1. LA AUTODETERMINACIÓN INFORMATIVA

1.1. ASPECTOS GENERALES

Frente a la creciente voracidad de las Administraciones y algunos casos de grandes empresas privadas sobre el acceso a las parcelas más reservadas de los ciudadanos justificada, en cierto modo, con las necesidades para un funcionamiento eficaz de las mismas, existe una tendencia cada vez más firme a preservar esa intimidad.

Esa intimidad se puede preservar mediante la autodeterminación informativa. Éste es el derecho que tienen las personas a decidir por sí mismas cuándo y dentro de qué límites procede revelar secretos referentes a su propia vida.

Este término aparece por primera vez, con independencia de haber sido utilizado por los estudiosos, en la sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, relativa a la Ley del Censo de la República Federal Alemana.

Sin embargo, esta sentencia no supuso el nacimiento de un nuevo derecho fundamental.

Se hace necesario, por supuesto, un equilibrio entre esta autodeterminación informativa reflejo de las libertades individuales y el derecho de la intimidad y el derecho a la información en su doble vertiente de recepción y comunicación de información.


Ir Arriba

1.2. ANTECEDENTES

La percepción de la insuficiencia de la noción tradicional de la intimidad ante los riesgos actuales vino, ya desde hace muchos años, acompañada por la exigencia de que a ella se le incorporara la intimidad informativa.

Esta expresión encaminada a reivindicar protección jurídica frente a la captación y utilización no autorizada de información personal aparece en los años sesenta en diversos autores, como Alan F. Westin, 1967 (Privacy and Freedom), Arthur R. Miller, 1971 (Personal privacy in the computer age:The challenge of new technology in a information oriented society), Guido Alpa (Privacy e estatuto dell´informazione ), y Richard F. Hixson (Privacy in a public society).

Precisamente a partir de esta distinción, que indicábamos, es como se construyó el sistema de protección de datos en Gran Bretaña. En efecto, durante el largo periodo de trabajos preparatorios -que duraron varios años- se elaboró, entro otros, el Informe Younger. En este documento, publicado en 1972, se distinguen dos facetas de la intimidad:

a) la intimidad “física”, que supone, la “libertad frente a toda intromisión sobre uno mismo, en su casa, su familia o relaciones”, y

b) la intimidad informativa, que es “el derecho a determinar personalmente cómo y en qué medida se puede comunicar a otros información sobre uno mismo”.

Mas tarde, el Tribunal Constitucional Federal alemán perfila con mayor precisión esa última faceta hablando al respecto de derecho a la autodeterminación informativa.

Como dice DENNINGERel derecho a la autodeterminación informativa no es un invento del Tribunal Constitucional Federal, ni de hecho ni de nombre. Esta sentencia lo que viene es a completar una línea jurisprudencial especial de los tribunales alemanes con respecto al derecho general a la personalidad. Pero ahora se están derivando las consecuencias para la elaboración electrónica de datos, después de haber sido reconocido y aceptado el derecho a la “autodeterminación en la vida íntima” de la personalidad humana, en la resolución de Microzensus. El derecho a la autodeterminación, o sea, “si, o hasta qué punto, otras personas tienen el derecho a exponer en público una imagen de la vida de una persona en su totalidad o acontecimientos determinados de la misma”, se defendió en el juicio Lebach. En la sentencia Eppler la protección contra la imputación de declaraciones no hechas y la protección contra la degradación como simple objeto del debate público, como dimensión del derecho general a la personalidad.


Ir Arriba

1.3. IMPORTANCIA DE LA SENTENCIA DEL TRIBUNAL CONSTITUCIONAL ALEMÁN DE 15 DE DICIEMBRE DE 1983

La Sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, que declaró inconstitucionales algunos artículos de la Ley del Censo de la República Federal Alemana, ha marcado un hito en la defensa de los derechos de la persona a preservar su vida privada.

El recurso contra dicha Ley fue interpuesto por simpatizantes del movimiento de “los verdes”, quienes obtuvieron una resolución cautelar del Tribunal Constitucional el 13 de abril de 1983, por la que se suspendió la entrada en vigor de la Ley del Censo y posteriormente la decisión definitiva sobre el fondo del recurso. En esta sentencia el Tribunal Constitucional germano señala que la proliferación de centros de datos ha permitido, gracias a los avances tecnológicos producir “una imagen total y pormenorizada de la persona respectiva -un perfil de la personalidad-, incluso en el ámbito de su intimidad, convirtiéndose así el ciudadano en “hombre de cristal”.

El Tribunal Federal ha sido rotundo en su decisión de que la persona posee un derecho de libre decisión y libre disposición sobre sus datos personales y que puede decidir qué es lo que otros pueden saber sobre él.

La sentencia del tribunal Constitucional alemán señala que las limitaciones a este derecho a la autodeterminación informática sólo son admisibles en el marco de un interés general superior y suscitan un fundamento legal basado en la Constitución. El legislador, en su regulación, debe observar el principio de proporcionalidad y tiene que adoptar, asimismo, precauciones de índole organizativa y de derecho procesal susceptible de contrarrestar el peligro de vulneración del derecho a la salvaguardia de la personalidad.

Se declara lícita la recogida de gran parte de los datos del censo referidos a nombre, apellidos, dirección, estado, nacionalidad, utilización de la vivienda, fuente de los medios principales de subsistencia, datos académicos y profesionales, rama de actividad.

Declara ilícitos, entre otros, los preceptos relativos al cotejo de datos para ser utilizados contra las personas obligadas a suministrar esa información.

Hay que tener presente que, muchas veces, los datos de carácter personal recogidos hoy empleados con fines demográficos y científicos, sufren desviaciones de la finalidad para la que fueron recabados.

Estos datos, pese a su carácter anodino, suelen ser los más apetecidos pues facilitan verdaderos perfiles de las personas y son, por otra parte, los que mayor peligro de desprotección suponen.

Lo que en definitiva ha sucedido es que el derecho a la intimidad ha pasado de ser un status negativo de la persona a convertirse en un status positivo, activo. De una actitud pasiva de simple defensa de nuestra intimidad, delimitadora de un ámbito de no interferencia, hemos pasado a una postura activa con la posibilidad de ejercer el control sobre el caudal de información que puede existir en los diferentes bandos de datos sobre nuestra persona.

Dentro de las líneas directrices de la sentencia destacamos:

2. “Las limitaciones de este derecho a la “autodeterminación informativa” sólo son admisibles en el marco de un interés general superior y necesitan un fundamento legal basado en la Constitución, que debe corresponder al imperativo de claridad normativa inherente al Estado de Derecho.”

…en la clave de bóveda del ordenamiento de la Ley Fundamental se encuentra el valor y la dignidad de la persona, que actúa con libre autodeterminación como miembro de una sociedad libre… El derecho general de la personalidad… abarca… la facultad del individuo, derivada de la autodeterminación, de decidir básicamente por sí mismo cuándo y dentro de qué límites procede revelar situaciones referentes a la propia vida…: la libre eclosión de la personalidad presupone en las condiciones modernas de la elaboración de datos de protección del individuo contra la recogida,, el almacenamiento, la utilización y la transmisión ilimitada de los datos concernientes a la persona.

…El derecho fundamental garantiza, en efecto, la facultad del individuo de decidir básicamente por sí solo sobre la difusión y utilización de sus datos personales.

” la elaboración automática de datos… ha… ensanchado en una medida hasta ahora desconocida las posibilidades de indagación e influencia susceptibles de incidir sobre la conducta del individuo, siquiera sea por la presión psicológica que supone el interés del público en aquélla… La autodeterminación del individuo presupone… que se conceda al individuo la libertad de decisión sobre las acciones que vayan a realizar o, en su caso, a omitir…. El que no pueda percibir con seguridad suficiente que informaciones relativas a él son conocidas en determinados sectores de su entorno social y quien de alguna manera no sea capaz de aquilatar lo que puedan saber de él sus posibles comunicantes puede verse sustancialmente cohibido en su libertad de planificar o decidir por autodeterminación… Quien sepa de antemano que su participación, por ejemplo, en una reunión o iniciativa cívica va a ser registrada por las autoridades y que podrán derivarse riesgos para él por este motivo renunciará presumiblemente a lo que supone un ejercicio de los correspondientes derechos fundamentales…

“De este modo un dato carente en sí mismo de interés puede cobrar un nuevo valor de referencia y, en esta medida, ya no existe, bajo la elaboración automática de datos, ninguno “sin interés”.


Ir Arriba

1.4. JURISPRUDENCIA DEL TRIBUNAL CONSTITUCIONAL ESPAÑOL SOBRE LA AUTODETERMINACIÓN INFORMATIVA

Resulta conveniente señalar que el objetivo que han de pretender las normas de cualquier ordenamiento dirigidas a regular la utilización y manipulación de los datos personales, no es la protección en abstracto de esos datos, sino proteger y asegurar los derechos propios de la persona a la que se refieren los datos.

Desde este punto de vista de protección de los derechos de la persona a la que se refieren los datos, es desde el que podemos entender la posibilidad que otorga el artículo 53.2 CE de acudir al Tribunal Constitucional a través del recurso de amparo, en el caso de que se produzca una transgresión del derecho a la intimidad informática del artículo 18.4 CE.

El Tribunal Constitucional se ha pronunciado escasas veces sobre la relación entre la informática y la intimidad.


Ir Arriba

1.4.1. SENTENCIA TRIBUNAL CONSTITUCIONAL 53/1985, DE 11 DE ABRIL

El Tribunal, al conocer del recurso de inconstitucionalidad planteado, hace una nueva caracterización del contenido de los derechos fundamentales, de sus límites y, además, se refiere de modo expreso al mandato contenido en el artículo 18.4.

…la doctrina ha puesto de manifiesto -en coherencia con los contenidos y estructuras de los ordenamientos positivos- que los derechos fundamentales no incluyen solamente derechos subjetivos de defensa de los individuos frente al Estado, y garantías institucionales, sino también deberes positivos por parte de éste…

…Por consiguiente, de la obligación del sometimiento de todos los poderes a la Constitución, no solamente se deduce la obligación negativa del Estado de no lesionar la esfera individual o institucional protegida por los derechos fundamentales, sino también la obligación positiva de contribuir a la efectividad de tales derechos, y de los valores que representa, aun cuando no exista una pretensión subjetiva por parte del ciudadano. Ello obliga especialmente al legislador, quien recibe de los derechos fundamentales “los impulsos y líneas directivas”, obligación que adquiere especial relevancia allí donde un derecho o valor fundamental quedaría vacío de no establecerse los supuestos para su defensa (FJ 4º)

Posiblemente, en esta STC es en la que mejor podemos observar como la jurisprudencia del TC recoge el mandato constitucional del artículo 18.4 CE. El TC, acorde con el constitucionalismo actual inspirado en el Estado social de Derecho, declara que el respeto a los derechos fundamentales de la persona (en concreto, el derecho a la intimidad) no puede ser llevado a cabo por parte del Estado manteniendo una actitud pasiva o simplemente negativa, de no vulneración, sino que el Estado ha de desarrollar positivamente esos derechos, más aún cuando -como textualmente señala la STC- hay un mandato legal expreso, (el contenido en el artículo 18.4 CE)


Ir Arriba

1.4.2. AUTO TRIBUNAL CONSTITUCIONAL 642/1986

Es la primera vez que se pronuncia sobre la relación entre la informática y la intimidad.

Manifiesta que en nada atenta, en principio, a la intimidad personal, el que los datos que deben suministrarse a la Hacienda Pública se ofrezcan a través de medios informatizados, ya que sólo su uso más allá de lo legalmente autorizado podría constituir un grave atentado a los derechos fundamentales de las personas, lo que, caso de producirse, podría ser objeto de la correspondiente demanda de amparo (FJ 3º).

El pronunciamiento es escueto, pero no por ello exento de crítica. En efecto, parece excesivamente restrictivo hablar del uso “legalmente autorizado” como criterio de medida de las violaciones del artículo 18.4 CE, pues en tanto esa ley no se dicte la protección no existiría. Sería más correcto hablar de uso “constitucionalmente autorizado”, lo que permitiría el adecuado amparo de este derecho. Por otra parte, pese a la parquedad de las palabras, parece que el Tribunal Constitucional no identifica el artículo 18.4 con el artículo 18.1, aunque tampoco lo considera un derecho fundamental autónomo, nuevo.


Ir Arriba

1.4.3. LA SENTENCIA 254/1993 DEL TRIBUNAL CONSTITUCIONAL

La sentencia 254/1993 del Tribunal Constitucional español (TC) ha concretado, no sin cierta confusión, el contenido constitucional de lo que se conoce en la doctrina y jurisprudencia comparadas como derecho a la autodeterminación informativa.

La sentencia resuelve favorablemente una demanda de amparo contra la denegación presunta por parte de la Administración Pública de información acerca de la existencia, contenido y finalidad de ficheros automatizados de titularidad pública en los que consten datos personales del actor y contra las dos decisiones judiciales que confirmaron aquella denegación. A juicio del actor, las resoluciones impugnadas vulneraron el derecho a la intimidad y la “libertad informática”, garantizadas en los apartados 1 y 4 del artículo 18 de la Constitución respectivamente, al no dar satisfacción adecuada a su derecho a ser informado sobre esos ficheros automatizados que contienen datos personales que a él le conciernen. Este derecho, alega el actor, está recogido en el artículo 8, letras a) y b), del Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal, hecho en Estrasburgo el 28 de enero de 1981.

El actor pretende elevar este poder jurídico individual a derecho constitucional merecedor de amparo, porque entiende que el Convenio encaja en la remisión legal que hace el artículo l18 en su apartado 4.

En último término, el actor hace uso de la remisión del apartado 4 del artículo 18 CE como si ésta estableciera una reserva legal de desarrollo del derecho a la intimidad del artículo 18.1 CE, que se llena con el Convenio. Sin embargo, el TC en un primer momento concibe el artículo 18.4 CE como la sede de un derecho fundamental de configuración legal, lo que él llama la libertad informática, para acabar argumentando que esa libertad forma parte del contenido esencial de los derechos fundamentales del artículo 18.1 CE.

Los diversos planteamientos realizados sobre la STC 254/1993 suscitan tres cuestiones:

a) Alcance normativo del Convenio 108.

b) Aplicabilidad directa de los Derechos Fundamentales

c) El derecho a la intimidad y el derecho a la Autodeterminación Informativa.

Nos ocuparemos únicamente de la tercera cuestión que es la que estamos tratando en este tema.

En el fundamento jurídico sexto de la sentencia, se recoge como un nuevo derecho:

“De este modo, nuestra CE ha incorporado una nueva garantía constitucional, como forma de respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de la persona, de forma de amenaza concreta a la dignidad y a los derechos de la persona, de forma en último término muy diferente a como fueron originándose e incorporándose históricamente los distintos derechos fundamentales. En el presente caso estamos ante un instituto de garantía de otros derechos, fundamentalmente el honor y la intimidad, , pero también de un instituto que es, en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos, lo que la CE llama “la informática”.

GRIMALT SERVERAsobre este punto, indica que la propia doctrina al comentar la STC 254/1993 no se pone de acuerdo al respecto: así algunos autores entienden que la citada sentencia admite que del artículo 18.4 CE se deduce un derecho fundamental autónomo -la libertad informática (GONZÁLEZ MURÚA, “Comentarios a la STC 254/1993, de 20 de julio. Algunas reflexiones en torno al art. 18.4 de la Constitución y la protección de datos personales”, Revista Vasca de Administración Pública, núm. 37, pp. 231 a 239 y 264 a 270; LUCAS MURILLO DE LA CUEVA, “Informática y protección de datos personales”, Madrid, 1993, p. 36); mientras que otros deducen lo contrario (VILLAVERDE MENÉNDEZ, “Protección de datos personales, derecho a ser informado y autodeterminación informática a propósito de la STC 254/1993”, Revista de Derecho Constitucional, mayo-agosto 1994, pp. 189 a 223).

También podría entenderse que efectivamente el derecho a controlar los datos personales se deduce del apartado 4 del artículo 18 CE, pero que se trata de un derecho vinculado a la intimidad del artículo 18.1 CE en el que se integra como contenido positivo; o sea, el derecho a controlar los datos personales no tiene autonomía propia, pero se trata de un derecho que no cabe deducir de forma inmediata del artículo 18.1 CE, sino a través de una interpretación conjunta con el artículo 18.4 CE.

Y añade en el fundamento jurídico séptimo:

“A partir de aquí se plantea el problema de cuál deba ser ese contenido mínimo, provisional, en relación con este derecho o libertad que el ciudadano debe encontrar garantizado, aun en ausencia de desarrollo legislativo del mismo.

Un primer elemento, el más “elemental”, de ese contenido es, sin duda, negativo, respondiendo al enunciado literal del derecho: el uso de la informática encuentra un límite en el respeto al honor y la intimidad de las personas y en el pleno ejercicio de sus derechos. Ahora bien, la efectividad de ese derecho puede requerir inexcusablemente de alguna garantía complementaria, y es aquí donde pueden venir en auxilio interpretativo los tratados y convenios internacionales sobre esta materia suscritos por España. Pues, como señala el MF, la garantía de la intimidad adopta hoy un contenido positivo en forma de derecho de control sobre los datos relativos a la propia persona. La llamada “libertad informática”, es así, también, derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data).

El Tribunal Constitucional se refiere a un nuevo derecho, que califica de derecho de libertad, (libertad informática), el cuál es además garantía de otros derechos, especialmente el honor y la intimidad. Quizá en el Constitucional se observa una mayor reticencia a dar un nombre a este nuevo derecho, ya que tímidamente se refiere a él como libertad informática, frente a la expresión “derecho a la autodeterminación informativa” denominación más frecuentemente utilizada.

Sin embargo, curiosamente a lo largo del resto de los fundamentos jurídicos de esta sentencia el Constitucional abandona este lenguaje que incipientemente había empleado, y para referirse a la misma realidad que hemos comentado se decanta por la expresión “derecho a la intimidad”.

En su fundamento jurídico séptimo:

“…impide aceptar la tesis de que el derecho fundamental a la intimidad agota su contenido en facultades puramente negativas…”

“…dichas facultades de información forman parte del derecho a la intimidad…”

En su fundamento jurídico octavo:

“…la Administración demandada en este proceso vulneró el contenido esencial del derecho a la intimidad del actor…”

En su fundamento jurídico noveno:

“…Pero ello no desvirtúa el fundamento constitucional de tales derecho, en cuanto imprescindibles para proteger el derecho fundamental a la intimidad en relación con los ficheros automatizados que dependen de los poderes públicos”.

Y por último, en su fundamento jurídico noveno:

“…Pero ello no desvirtúa el fundamento constitucional de tales derechos, en cuanto imprescindibles para proteger el derecho fundamental a la intimidad en relación con los ficheros automatizados que dependen de los poderes públicos.”

La LORTAD tampoco menciona este derecho a la autodeterminación informativa, sin embargo resulta sumamente interesante sus distinción entre la intimidad y la privacidad.

“El progresivo desarrollo de las técnicas de recolección y almacenamiento de datos y de acceso a los mismos ha expuesto a la privacidad, en efecto, a una amenaza potencial antes desconocida. Nótese que se habla de privacidad y no de intimidad: aquella es más amplia que ésta, pues en tanto la intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de las personas -el domicilio donde realiza su vida cotidiana, las comunicaciones en las que expresa sus sentimientos, por ejemplo- la privacidad constituye un conjunto, más amplio, más global, de facetas de su personalidad que, aisladamente consideradas pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a mantener reservado. Y si la intimidad, en sentido estricto, está suficientemente protegida por las previsiones de los tres primeros párrafos del artículo 18 de la Constitución y por las leyes que los desarrollan, la privacidad puede resultar menoscabada por la utilización de las tecnologías informáticas de tan reciente desarrollo”. De estas reflexiones del TC se concluye fácilmente que lo que el legislador llama privacidad viene a coincidir prácticamente con lo que se ha venido denominando por la doctrina autodeterminación informativa. De esta manera, esta coincidencia se puede comprobar si se compara el texto que hemos subrayado del concepto de privacidad recogida en la Exposición de Motivos de la LORTAD con la formulación del derecho a la autodeterminación informativa en la Sentencia del Tribunal Constitucional alemán de 15 de diciembre de 1983.


Ir Arriba

1.4.4. LA SENTENCIA 11/1998 DEL TRIBUNAL CONSTITUCIONAL

Se refiere la sentencia a un descuento salarial de un trabajador afiliado a un sindicato durante una huelga que no secundó y se produjo una vulneración del derecho a la libertad sindical. En el aspecto que a nosotros nos interesa se produjo un uso indebido por la empresa de datos informáticos relativos a la afiliación sindical.

El Tribunal Constitucional estima el recurso de amparo interpuesto por el recurrente reconociéndole su derecho a la libertad sindical, recogido en el art. 28.1 CE, en conexión con el art. 18.4 de la misma y anula la sentencia del TSJ de Madrid, declarando la firmeza de la sentencia dictada por el Juzgado de lo Social nº 25 de Madrid.

Podemos observar en la sentencia:

a) Garantía de la dignidad frente a la informática: derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona proveniente de un uso ilegítimo de datos.

b) Libertad informática: derecho a controlar el uso de los datos insertos en un programa informático y comprende, entre otros, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos del legítimo que justificó su obtención.

Reproducimos el fundamento jurídico cuarto:

“Por su parte, la STC 254/1993 declaró con relación al art. 18.4 CE que dicho precepto incorpora una garantía constitucional para responder a una nueva forma de amenaza concreta a la dignidad y a los derechos de la persona. Además de un instituto de garantía de otros derechos, fundamentalmente el honor y la intimidad, es también, en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona provenientes de un uso ilegítimo del tratamiento mecanizado de datos (FJ 6º). La garantía de la intimidad, lato sensu, adopta hoy un entendimiento positivo que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada libertad informática es así el derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención (FJ 7º)”.

En su fundamento jurídico quinto, indica:

En suma, ha de concluirse que tuvo lugar una lesión del art. 28.1 en conexión con el art. 18.4 CE. Este no sólo entraña un específico instrumento de protección de los derechos del ciudadano frente al uso torticero de la tecnología informática, como ha quedado dicho, sino que además consagra un derecho fundamental autónomo a controlar el flujo de informaciones que conciernen a cada persona – a la privacidad según la expresión utilizada en la E. de M. de la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal, pertenezcan o no al ámbito más estricto de la intimidad, para así preservar el pleno ejercicio de sus derechos. Trata de evitar que la informatización delos datos personales propicie comportamientos discriminatorios. Y aquí se utilizó un dato sensible, que había sido proporcionado con una determinada finalidad, para otra radicalmente distinta con menoscabo del legítimo ejercicio del derecho de libertad sindical.

Comprobamos, como en la anterior sentencia, la coincidencia del termino privacidad con el de autodeterminación informativa. Además de ahondar en los fundamentos jurídicos 6º y 7º de la anterior sentencia, compara el nuevo derecho fundamental autónomo con la privacidad haciendo mención expresa a la Exposición de Motivos de la LORTAD como ya indicábamos en la STC 254/1993.


Ir Arriba

1.5. FUNDAMENTACIÓN JURIDICO-CONSTITUCIONAL

Podríamos fundamentar constitucionalmente este derecho a controlar los datos personales.


Ir Arriba

1.5.1. EL ARTÍCULO 18.4 CE

El derecho a controlar los datos personales como derecho fundamental autónomo (según GRIMALT SERVERA).

El derecho a controlar los datos personales se construye a partir de la denominada libertad informática. También se utiliza indistintamente, para referirse a la libertad informática, el derecho a la autodeterminación, aunque VELÁZQUEZ BAUTISTA, Protección jurídica de datos personales”, Madrid, 1993, p. 68, los distingue, al entender que la libertad informática es una evolución del derecho a la autodeterminación informativa.

La libertad informática es configurada, por un sector de la doctrina, como un derecho fundamental autónomo, con un ámbito de protección diferenciado del resto de los derechos fundamentales.

Los autores que configuran la libertad informática como un derecho autónomo entienden que implica una serie de garantías para la protección del conjunto de libertades frente a los peligros que se derivan del uso de las nuevas tecnologías, principalmente de la informática.

Algunos autores afirman que el bien jurídico protegido es lo que denominan la privacidad. A través de la privacidad se protegería algo más que la intimidad: “la privacidad constituye un conjunto más amplio (en relación a la intimidad)… de facetas de… la personalidad (del individuo) que, aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a mantener reservado” (Exposición de motivos de la LORTAD).


Ir Arriba

1.5.2. EL ARTÍCULO 18.1 CE EN RELACIÓN CON EL ARTÍCULO 18.4. LA LIBERTAD INFORMÁTICA COMO CONTENIDO POSITIVO DEL DERECHO A LA INTIMIDAD

El Parlamento de la Comunidad Autónoma de Cataluña, en el recurso de incostitucionalidad que presentó contra la LORTAD, afirmó que “el artículo 18.4 de la Constitución no establece, en puridad un derecho fundamental, sino que por la vía de la limitación de una actividad, la informática, configura una garantía específica del derecho expresado en el artículo 18.1 CE, pero también de forma genérica, del conjunto de derechos de la persona”; el Defensor del Pueblo, en el recurso de inconstitucionalidad presentado contra algunos preceptos de la LORTAD, parece participar de la misma idea del Parlamento de la Comunidad Autónoma de Cataluña al fundamentar su recurso en la vulneración del “artículo 18.4 en relación con el 18.1 de la Constitución al no respetar el contenido esencial del derecho al honor y a la intimidad personal y familiar.

Algunos autores parecen asumir esta fundamentación, Así RUIZ MIGUEL, “El derecho a la intimidad informática en el ordenamiento español”, Revista General del Derecho, abril 1995, núm. 607, p. 3214.


Ir Arriba

1.5.3. EL ARTICULO 18.1 CE: EL DERECHO DE CONTROLAR LOS DATOS PERSONALES CONFIGURADO COMO EL CONTENIDO POSITIVO DEL DERECHO A LA INTIMIDAD

A partir de este planteamiento, el derecho a la intimidad del artículo 18.1 CE., sin otras consideraciones, tendría un doble contenido:

  • Uno de exclusión, que impediría determinadas actuaciones o actividades a los terceros
  • Y otro prestacional (contenido positivo), que impondría obligaciones de hacer a terceros, es decir, que posibilitaría exigir a terceros el que realizaran determinadas actuaciones -el derecho a controlar los datos personales-

En este sentido se manifiesta VILLAVERDE MENÉNDEZ, “Protección de datos personales, derecho a ser informado y autodeterminación informativa a propósito de la STC 254/1993”, Revista de Derecho Constitucional, mayo-agosto, 1994, pp. 189-223. Dice este autor que “para el Tribunal Constitucional (en relación a la STC 254/1993) el artículo 18.1 garantiza como instrumento de una efectiva protección del derecho a la intimidad y al honor un derecho a ser informado sobre la existencia, contenido y finalidad de aquellos ficheros automatizados públicos o privados que contengan datos personales”, entendiendo que el derecho a controlar los datos personales no es deducible del artículo 18.4.


1.6. ÁMBITO MATERIAL DE APLICACIÓN

Una de las cuestiones más importantes en la delimitación del contenido esencial de derecho a controlar los datos es determinar si dicho contenido queda restringido a los tratamientos automatizados o bien cabe extender el contenido a los tratamientos de datos no automatizados.

Para los autores que defienden la autonomía del derecho a controlar los datos personales lo vinculan al uso de la informática; este entronque al uso de la informática y la fundamentación de la existencia de este derecho en el artículo 18.4, que sólo se refiere a la informática, hacen dudar que este derecho sea invocable como derecho fundamental en el tratamiento no automatizado de datos personales.

El TC afirma que “estamos ante un instituto de garantía de otros derechos, fundamentalmente el honor y la intimidad, pero también de un instituto que es, en sí mismo, un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona provenientes del uso ilegítimo del tratamiento mecanizado de datos, lo que la Constitución llama la informática”.

En cambio, si el derecho a controlar los datos personales se fundamenta exclusivamente en el artículo 18.1 CE, alejado de connotaciones informática, no se plantean problemas para extender el contenido esencial del derecho fundamental a controlar los datos personales a los tratamientos no automatizados en el caso de que llegáramos a la conclusión de que suponen un peligro para la intimidad.

El tratamiento no automatizado de datos personales puede suponer un auténtico peligro para la intimidad de las personas; peligros equiparables a los que implica el tratamiento automatizado, donde las evidentes ventajas técnicas que nos ofrece este último, pueden ser suplidas por el enorme potencial humano, p. ej. de las Administraciones Públicas o de las grandes empresas.


1.7. ÁMBITO PERSONAL DE APLICACIÓN

Nos referiremos a dos sujetos: las personas jurídicas y los no nacionales.

a) Las personas jurídicas

El artículo 18.4 de la CE establece que “la ley limitará el uso de la informática para garantizar el honor y la intimidad de los ciudadanos y el pleno ejercicio de sus derechos”

Por su parte, el artículo 1º de la LORTAD, como norma de desarrollo legislativo del artículo 18.4 dispone que “La presente ley Orgánica…tiene por objeto limitar el uso de la informática… de las personas físicas y el pleno ejercicio de sus derechos”.

Sin embargo, el Tribunal Constitucional Sentencia 19/1983, de 14 de marzo ha venido admitiendo la posibilidad de que las personas jurídicas y no solamente las personas físicas, pueden ser titulares de derechos fundamentales en general.

Igualmente la STC 53/1983 de 20 de junio ha venido admitiendo que la referencia que hace el artículo 53.2 CE a “cualquier ciudadano” como sujeto que puede recabar la tutela de las libertades y derechos a través del recurso de amparo, no debe llevar a negar que las personas jurídicas y, entre ellas, las sociedades mercantiles, puedan acudir al recurso de amparo.

La STC 139/1995, de 16 de septiembre, refuerza y amplía, según su propia expresión, la orientación jurisprudencial de la Sentencia 214/1991, al señalar que el honor es un valor referible a personas individualmente consideradas, pero que el significado del derecho al honor no puede ni debe excluir de su ámbito de protección a las personas jurídicas.

b) Los no nacionales

El término ciudadano del artículo 18.4 añade un plus de complejidad a la cuestión de la titularidad de este derecho fundamental por parte de los no nacionales.

El TC distingue entre aquellos derechos fundamentales que pertenecen a la persona como tal y los que corresponden a los ciudadanos (nacionales).
De la literalidad del artículo 18.4 CE podría deducirse que el derecho fundamental a controlar los datos personales sólo se extiende a los nacionales, en la medida que el referido artículo 18.4 dispone la limitación al uso de la informática en favor de los ciudadanos y de nadie más.

Sin embargo, a pesar de la literalidad del precepto, no creemos que hubiera problema alguno para salvar el obstáculo que puede representar la literalidad del artículo 18.4 y al tratarse de un derecho imprescindible para la garantía de la dignidad humana, entender que los no nacionales son titulares de la libertad informática.


2. HABEAS DATA

El habeas data constituye un cauce procesal para salvaguardar la libertad de la persona en la esfera informática, que cumple una función paralela, en el seno delos derechos humanos de la tercera generación, a la que en los de la primera generación correspondió al habeas corpus respecto a la liberta física o de movimientos de la persona. No es difícil establecer un marcado paralelismo entre la “facultad de acceso” a las informaciones personales que conciernen a cada ciudadano, en que se traduce el habeas data, y la acción exhibitoria del habeas corpus. El habeas corpus surge como réplica frente a los fenómenos abusivos de privación de la libertad física de la persona, que habían conturbado la Antigüedad y el Medievo proyectándose, a través del absolutismo, hasta las diversas manifestaciones del totalitarismo de nuestros días.

Las distintas libertades ahondan su raíz histórica en previas situaciones de violación o carencia, a cuyo remedio precisamente se dirigen. Por ello, la genealogía remota de la institución pudiera cifrarse en el famoso interdicto romano de homo libero exhibiendo y, en una época posterior, en el recurso medieval aragonés de manifestación de personas, que tenía como finalidad prioritaria proteger la libertad personal frente a los desafueros del poder. La génesis próxima del Great and efficacious writ of habeas corpus, como lo denominó Blackstone, se debe situar en el paulatino perfeccionamiento y consuetudinario del Common Law inglés, durante los siglos XIV y XV, que alcanzará su plasmación legislativa en la célebre Habeas Corpus Act de 1679. El habeas corpus aparece, a partir de esas fuentes, como un recurso procesal por el que se solicita del juez que se dirija al funcionario que tiene una persona detenida y la presente ante él. Se trata de una garantía judicial específica para la tutela de la libertad personal.

Al cotejar el habeas corpus y el habeas data se comprueba una inicial coincidencia en lo referente a su naturaleza jurídica. En ambos casos no se trata de derechos fundamentales, stricto sensu, sino de instrumentos o garantías procesales de defensa de los derechos a la libertad personal, en el caso del habeas corpus, y de la libertad informática en lo concerniente al habeas data. El habeas corpus y el habeas data representan además, dos garantías procesales de aspectos diferentes de la libertad. Así, mientras el primero se circunscribe a la dimensión física y externa de la libertad, el segundo tiende a proteger prioritariamente aspectos internos de la libertad: la identidad de la persona, su autodeterminación, su intimidad…Si bien, no debe soslayarse que, en las sociedades informatizadas actuales, también la libre actuación pública de los ciudadanos se halla condicionada por sus posibilidades de acceso a la información.

En la actualidad la consagración de la libertad informática y el derecho a la autodeterminación informativa en el marco de los derechos de la tercera generación, han determinado que se postule el status de habeas data, concretado en las garantías de acceso y control a las informaciones procesadas en bancos de datos por parte de las personas concernidas. La importancia que revisten las normas de procedimiento, y entre ellas el habeas data, se halla corroborada por la difusión creciente de instituciones de protección que tienden a completar la función de garantía de los tribunales. En este sentido, debe hacerse notar el protagonismo adquirido por el sistema de Ombudsman en la defensa actual de los derechos y libertades. Así, por ejemplo, pueden citarse una serie de variantes de Ombudsmen, unipersonales o colegiados, específicamente dirigidos a la protección de los ciudadanos respecto al tratamiento informatizado de datos personales; es decir a hacer efectivo el habeas data. En España, con la entrada en vigor de la LORTAD, funciona una Agencia de Protección de Datos, con un órgano unipersonal.


3. EL MARCO NORMATIVO

Trataremos de definir los rasgos principales que ha de asumir la protección de datos personales en nuestro Derecho positivo.

Esta tarea se efectuará teniendo en cuenta los elementos normativos que existen actualmente en este campo.

Con la promulgación de la LORTAD 5/1992, de 29 de octubre España se incorpora al grupo de Estados que cuentan con normas específicas para la protección de informaciones personales en virtud del expreso mandato de su artículo 18.4. Esa exigencia de desarrollo legislativo fue luego corroborada y urgida en virtud de diversos acuerdos internacionales. Así la obligación adquirida por la ratificación en 1984 del Convenio de protección de datos personales 108, de 1981, del Consejo de Europa, cuyo artículo 4 exige a los países signatarios establecer en su Derecho Interno las normas necesarias para garantizar la eficacia de los principios consagrados en dicho texto. También la Unión Europea elaboró una propuesta de Directiva del Consejo presentada por la Comisión el 27 de julio de 1990, que fue objeto de una nueva redacción que data del 15 de octubre de 1992, siendo adoptado el texto definitivo por el Parlamento Europeo y el Consejo, el 24 de octubre de 1995 (Directiva 95/46/CE). Dicha Directiva se refiere a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y la libre circulación de estos datos. A su vez, el Acuerdo de Schengen sobre la supresión gradual de controles entre las fronteras comunes de los países signatarios.

Dentro de la estructura de la LORTAD, los aspectos principales de la posición de los ciudadanos a quienes pertenecen los datos a tratar informáticamente se hallan recogidos en los Títulos II y III. El primero de ellos se refiere a los “Principios de la protección de datos”. El segundo, en cambio, lleva el epígrafe de “Derechos de las personas”. Ahora bien, pese a la sistemática seguida por el legislador, no cabe duda de que esos derechos de las personas no se reducen a los consignados en los artículos 12 a 17 sino que han de integrarse con los que explicitan los artículos 4 a 11 y otras disposiciones de la ley. Ciertamente, esos preceptos del Título II se dedican más bien a definir el marco en el que han de moverse quienes deseen operar con datos de carácter personal y la forma en la que pueden recogerlos, tratarlos, conservarlos y cederlos. No obstante, es evidente que, al configurarlo, incorporan como elementos fundamentales del mismo aspectos san esenciales como el consentimiento de los afectados o lo que el artículo 5 denomina derecho a la información en la recogida de datos.


4. CONCLUSIONES

Debe plantearse en un futuro próximo, ante posibles modificaciones de la LORTAD para adecuarla a la Directiva, el debate de la inclusión o no de las personas jurídicas dentro del ámbito de la misma ya que, en cuanto al honor se admite expresamente que la titularidad de ese derecho puede corresponder a la persona jurídica, y, en cuanto a la intimidad, al menos como hipótesis, ha sido igualmente admitido por el Tribunal Constitucional.

En idéntico sentido, se debe suprimir el término ciudadano, según hemos explicado en el trabajo.

En las sociedades avanzadas del presente la protección de datos personales tiende a garantizar el equilibrio de poderes y situaciones que es condición indispensable para el correcto funcionamiento de una comunidad democrática de ciudadanos libres e iguales. Para su logro se precisa un adecuado ordenamiento jurídico de la informática, capaz de armonizar las exigencias de información propias de un Estado avanzado con las garantías de los ciudadanos.

Para garantizar la protección de la libertad informática conviene concebirla como un derecho fundamental autónomo, dotado de medios específicos de tutela. Por contra, disuelta en el ámbito de otros valores o derechos, la autodeterminación informativa corre el peligro de relativizarse y ver comprometida su efectiva realización.


BIBLIOGRAFÍA

Memoria Agencia de Protección de Datos 1995

Memoria Agencia de Protección de Datos 1996

ASPAS ASPAS, José María, “El Derecho a la Autodeterminación informativa en la Ley Portuguesa de Protección de Datos de 1991. Sujetos, contenidos y garantías”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 277-292.

DENNINGER, Erhard, “El derecho a la autodeterminación informativa”, Traducido por Antonio E. Pérez Luño, en “Problemas actuales de la documentación y la informática jurídica”, Editorial Tecnos, Madrid, 1987, pp. 268-276.

FERNÁNDEZ SEGADO, Francisco, “Los nuevos desafíos de nuestro tiempo para la protección jurisdiccional de los derechos”, Revista Vasca de Administración Pública nº 39 mayo-agosto 1994.

GONZÁLEZ MURUA, Ana Rosa, “Comentario a la STC 254/1993, de 20 de julio, algunas consideraciones en torno al artículo 18.4 de la Constitución y la Protección de los Datos Personales”, Informática y Derecho nº 6-7, UNED, Centro Regional de Extremadura, Mérida, 1994, pp. 203-248.

GRIMALT SERVERA, Pedro, “El derecho a controlar los datos personales: algunas consideraciones jurídico-constitucionales”, X años de Encuentros sobre Informática y Derecho 1996-1997, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Editorial Aranzadi, Pamplona, 1997, pp. 151-172.

LOSANO, Mario G. ; PÉREZ LUÑO, Antonio-Enrique; GUERRERO MATEUS, Mª Fernanda, “Libertad informática y Leyes de Protección de Datos Personales”, Cuadernos y Debates nº 21, Centro de Estudios Constitucionales, Bilbao, 1990.

LUCAS MURILLO DE LA CUEVA, Pablo, “La protección de los datos personales ante el uso de la informática”, Anuario de Derecho Público. Estudios Políticos núm. 2 1989/90, pp.153-170.

LUCAS MURILLO DE LA CUEVA, Pablo, “El derecho a la autodeterminación informativa”, Temas Clave de la Constitución Española, Editorial Tecnos, Madrid, 1990.

LUCAS MURILLO DE LA CUEVA, Pablo, “Informática y protección de datos personales. (Estudio sobre la Ley Orgánica 5/1992, de regulación del tratamiento automatizado de los datos de carácter personal)”,Cuadernos y Debates nº 43, Centro de Estudios Constitucionales, Madrid, 1994.

OROZCO PARDO, Guillermo, “Consideraciones sobre los derechos de acceso y rectificación en el proyecto de Ley Orgánica de Regulación del tratamiento automatizado de los datos de carácter personal”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 209-234.

OROZCO PARDO, Guillermo, “Los derechos de las personas en la LORTAD“, Informática y Derecho nº 6-7, UNED, Centro Regional de Extremadura, Mérida, 1994, pp. 151-202.

PÉREZ LUÑO, Antonio-Enrique, “La defensa del ciudadano y la protección de datos”, Revista Vasca de Administración Pública nº 14, enero-abril 1986, pp. 43-55.

PÉREZ LUÑO, Antonio-Enrique, “Nuevos derechos fundamentales de la era tecnológica: la libertad informática”, Anuario Derecho Público. Estudios Políticos núm. 2, 1989/90, pp. 171-195

PÉREZ LUÑO, Antonio-Enrique, “Del habeas Corpus al Habeas Data”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, pp. 153-162.

PÉREZ LUÑO, Antonio-Enrique, “La protección de datos personales en España: presente y futuro”, Informática y Derecho nº 4, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 235-246.

PÉREZ LUÑO, Antonio-Enrique, “La LORTAD entre las luces y las sombras”, Informática y Derecho nº 6-7, UNED, Centro Regional de Extremadura, Mérida, 1994, pp. 83-86.

PÉREZ LUÑO, Antonio-Enrique, “Manual de informática y derecho”, Editorial Ariel S.A., Barcelona, 1996.

PÉREZ LUÑO, Antonio-Enrique, “La tutela de la libertad informática”, Jornadas sobre el Derecho Español de la Protección de Datos Personales, Agencia de Protección de Datos, Madrid, 1996, pp. 91-112.

PÉREZ LUÑO, Antonio-Enrique, “Ensayos de informática jurídica”, Biblioteca de ética, filosofía del derecho y política, Distribuciones Fontamara S.A., México, 1996.

PESO NAVARRO, Emilio del; RAMOS GONZÁLEZ, Miguel Ángel, “Confidencialidad y seguridad de la información: La LORTAD y sus implicaciones socieconómicas”, Editorial Díaz de Santos, Madrid, 1994.

RUIZ MIGUEL, Carlos, “El derecho a la intimidad informativa en el ordenamiento español”, Revista General de Derecho, Año LI núm. 607, abril 1995, pp. 3207-3234.

SÁNCHEZ BRAVO, Álvaro, “La regulación de los derechos de la persona interesada en la Directiva Europea de Protección de Datos”, Jornadas sobre el Derecho Español de la Protección de Datos Personales, Agencia de Protección de Datos, Madrid, 1996, pp. 295-307.

SÁNCHEZ DE DIEGO FERNÁNDEZ DE LA RIVA, Manuel, “La transparencia de las bases de datos como mecanismo de protección de la intimidad de las personas”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 145-164.

SÁNCHEZ JIMÉNEZ, Enrique, “Los derechos humanos de la 3ª generación: la libertad informática”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 165-174.

SANTAMARÍA IBEAS, José Javier, “La LORTAD: breve análisis de sus antecedentes”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, pp. 261-275.

VILLAVERDE MENÉNDEZ, Ignacio, “Protección de datos personales, derecho a ser informado y autodeterminación informativa del individuo a propósito de la STC 254/1993”, Revista Española de Derecho Constitucional, año 14, núm. 41. mayo-agosto 1994, pp. 187-224.

TONIATTI, Roberto, “Libertad informática y derecho a la protección de los datos personales: principios de legislación comparada”, Revista Vasca de Administración Pública nº 29 enero-abril 1991, pp. 139-162.


01Ene/14

La Firma Digital y Entidades de Certificación

(José Cuervo)

 ÍNDICE

  1. INTRODUCCIÓN
  2. FIRMA ANALÓGICA (MANUSCRITA)
    1. CARACTERÍSTICAS DE LA FIRMA
    2. ELEMENTOS DE LA FIRMA
    3. ASPECTOS LEGALES

     

  3. FIRMA DIGITAL (ELECTRÓNICA)
    1. CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA
    2. ASPECTOS LEGALES
      1. En Estados Unidos
      2. En Europa
      3. A nivel internacional.

       

    3. LEGALIDAD DE LOS DOCUMENTOS CON FIRMA DIGITAL

     

  4. AUTORIDAD O ENTIDAD DE CERTIFICACIÓN DE LAS CLAVES
    1. FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN
    2. AUTORIDADES PÚBLICAS DE CERTIFICACIÓN
    3. AUTORIDADES PRIVADAS DE CERTIFICACIÓN

     

  5. CONCLUSIONES
  6. BIBLIOGRAFÍA

Ir Arriba

INTRODUCCIÓN

La incorporación de las nuevas tecnologías de la información hace que, en muchas ocasiones, los conceptos jurídicos tradicionales resulten poco idóneos para interpretar las nuevas realidades. El avance de su implantación en todas nuestras actividades ha provocado cambios de tal magnitud que podemos afirmar que la sociedad actual está inmersa en la era de la revolución informática. Este avance no es sólo cuantitativo, sino de algo más importante, que podemos acceder a todo tipo de información y obtener con ello el beneficio correspondiente.

La información ha sido calificada como un auténtico poder de las sociedades avanzadas, ya tenía su importancia en la antigüedad, pero con el desarrollo de la telemática su valor ha crecido de forma tal que se dirige a un futuro prometedor para unos e incierto para otros.

El comercio, como dice DEL PESO NAVARRO , pionero en innovaciones jurídicas introducidas en el pasado por medio de la costumbre, una vez más toma la delantera e innumerables transacciones económicas se vienen realizando a través de los medios electrónicos, sin más soporte legal que el pacto entre las partes.

La contratación electrónica en su más puro sentido, poco a poco se viene abriendo paso y crece de forma espectacular. Una vez más los hechos caminan delante del Derecho, entendiendo éste como Derecho positivo.

Muchas veces sucede que cuando tratamos de reconducir estos nuevos hechos a las figuras jurídicas existentes nos encontramos con dificultades. Las viejas instituciones jurídicas que, a través de los siglos han ido incorporando nuevas realidades sociales, cuando tienen que hacerlo respecto a estas nuevas tecnologías, en cierto modo chirrían y las admiten con reservas. Así ocurre cuando tratamos de adaptar el concepto de firma, tal como antiguamente se concebía, al nuevo campo de las transferencias electrónicas.

El objetivo que se pretende con el presente trabajo es introducirnos dentro del tema del documento informático, en el de la firma y su autenticación y su importancia a efectos probatorios del documento en sí, haciendo un breve repaso de su aceptación nacional e internacional y de las futuras autoridades de certificación de las firmas digitales.


1. FIRMA ANALÓGICA (MANUSCRITA)

Siguiendo a CARRASCOSA LÓPEZ, podemos indicar que en Roma, los documentos no eran firmados. Existía una ceremonia llamada manufirmatio, por la cual, luego de la lectura del documento por su autor o el notarius, era desplegado sobre una mesa y se le pasaba la mano por el pergamino en signo de su aceptación. Solamente después de cumplir esta ceremonia se estampaba el nombre del autor.

En el Sistema Jurídico Visigótico existía la confirmación del documento por los testigos que lo tocaban (chartam tangere), signaban o suscribían (firmatio, roboratio, stipulatio). La firma del que da el documento o librador es corriente, pero no imprescindible. Los documentos privados son, en ocasiones, confirmados por documentos reales. Desde la época euriciana las leyes visigodas prestaron atención a las formalidades documentales, regulando detalladamente las suscripciones, signos y comprobación de escrituras. La “subscriptio”, representaba la indicación del nombre del signante y la fecha, y el “signum”, un rasgo que la sustituye si no sabe o no puede escribir. La “subcriptio” daba pleno valor probatorio al documento y el “signun” debía ser completado con el juramento de la veracidad por parte de uno de los testigos. Si falta la firma y el signo del autor del documento, éste es inoperante y debe completarse con el juramento de los testigos sobre la veracidad del contenido.

En la Edad Media, la documentación regia viene garantizada en su autenticidad por la implantación del sello real. Sello que posteriormente pasó a las clases nobles y privilegiadas.

La firma es definida en la doctrina como el signo personal distintivo que, permite informar acerca de la identidad del autor de un documento, y manifestar su acuerdo sobre el contenido del acto.

La Real Academia de la Lengua define la firma como: “nombre y apellido o título de una persona que ésta pone con rúbrica al pie de un documento escrito de mano propia o ajena, para darle autenticidad, para expresar que se aprueba su contenido o para obligarse a lo que en él se dice”.

En el Vocabulario Jurídico de COUTOURE se define como :”Trazado gráfico, conteniendo habitualmente el nombre, los apellidos y la rúbrica de una persona, con el cual se suscriben los documentos para darles autoría y virtualidad y obligarse en lo que en ellos se dice.


1.1. CARACTERÍSTICAS DE LA FIRMA

De las anteriores definiciones se desprenden las siguientes características:

  • identificatíva: Sirve para identificar quién es el autor del documento.
  • declarativa: Significa la asunción del contenido del documento por el autor de la firma. Sobre todo cuando se trata de la conclusión de un contrato, la firma es el signo principal que representa la voluntad de obligarse.
  • probatoria: Permite identificar si el autor de la firma es efectivamente aquél que ha sido identificado como tal en el acto de la propia firma.

1.2. ELEMENTOS DE LA FIRMA

Hemos de distinguir entre:

  • Elementos formales

Son aquellos elementos materiales de la firma que están en relación con los procedimientos utilizados para firmar y el grafismo mismo de la firma.

– La firma como signo personal

La firma se presenta como un signo distintivo y personal, ya que debe ser puesta de puño y letra del firmante. Esta característica de la firma manuscrita puede ser eliminada y sustituida por otros medios en la firma electrónica.

– El animus signandi

Es el elemento intencional o intelectual de la firma. Consiste en la voluntad de asumir el contenido de un documento, que no debe confundirse con la voluntad de contratar, como señala el profesor LARRIEU.

  • Elementos funcionales

Tomando la noción de firma como el signo o conjunto de signos, podemos distinguir una doble función:

– Identificadora

La firma asegura la relación jurídica entre el acto firmado y la persona que lo ha firmado.

La identidad de la persona nos determina su personalidad a efectos de atribución de los derechos y obligaciones.

La firma manuscrita expresa la identidad, aceptación y autoría del firmante. No es un método de autenticación totalmente fiable. En el caso de que se reconozca la firma, el documento podría haber sido modificado en cuanto a su contenido -falsificado- y en el caso de que no exista la firma autógrafa parece que ya no exista otro modo de autenticación. En caso de duda o negación puede establecerse la correspondiente pericial caligráfica para su esclarecimiento.

– Autenticación

El autor del acto expresa su consentimiento y hace propio el mensaje. Destacando:

– Operación pasiva que no requiere del consentimiento, ni del conocimiento siquiera del sujeto identificado.

– Proceso activo por el cual alguien se identifica conscientemente en cuanto al contenido suscrito y se adhiere al mismo.


1.3. ASPECTOS LEGALES

La firma acredita la autoría del documento subscrito normalmente al pie del mismo y representa la formalización del consentimiento y la aceptación de lo expuesto, y es por tanto origen de derechos y obligaciones.

La firma será válida siempre que no sea falsificada o se haya obtenido con engaño, coacciones o de cualquier otro ilícito proceder.

Algunos artículos del Código Civil se refieren a la firma:

Artículo 688 sobre el testamento ológrafo.

Artículo 695 al hablar del testamento abierto.

Artículo 706 y 707 referidos al testamento cerrado.

Artículo 709 sobre testamento de personas que no se pueden expresar verbalmente.

Artículo 1.223 sobre escritura defectuosa por falta en la forma.

Artículo 1.225 al hablar de documento privado.

Artículo 1.226 sobre oposición en juicio de obligación firmada.

Artículo 1.229 referido a nota escrita o firmada por el acreedor.


2. FIRMA DIGITAL (ELECTRÓNICA)

Desde el punto de vista técnico, como alternativa a la firma manuscrita sobre papel se ofrecen las firmas electrónicas y/o digitales.

En el comercio electrónico el clásico documento de papel es sustituido por el novedoso documento electrónico. Correlativamente, desaparecen las tradicionales firmas manuscritas, que pueden ser remplazadas usando una variedad de métodos que son incluidos en el concepto amplio de firma electrónica, dentro del que tiene cabida, como categoría particular, el de firma digital.

Las firmas digitales basadas sobre la criptografía asimétrica podemos encuadrarlas en un concepto más general de firma electrónica, que no presupone necesariamente la utilización de las tecnologías de cifrado asimétrico. Aunque, generalmente, varios autores hablan indistintamente de firma electrónica o de firma digital.

Tiene los mismos cometidos que la firma manuscrita, pero expresa, además de la identidad y la autoría, la autentificación, la integridad, la fecha, la hora y la recepción, a través de métodos criptográficos asimétricos de clave pública (RSA, GAMAL, PGP, DSA, LUC, etc.), técnicas de sellamiento electrónico y funciones Hash, lo que hace que la firma esté en función del documento que se suscribe (no es constante), pero que la hace absolutamente inimitable como no se tenga la clave privada con la que está encriptada, verdadera atribución de la identidad y autoría.

Para Y. POULLET la firma electrónica supone una serie de características añadidas al final de un documento. Es elaborada según procedimientos criptográficos, y lleva un resumen codificado del mensaje, y de la identidad del emisor y receptor.

Para DEL PESO NAVARRO es una señal digital representada por una cadena de bits que se caracteriza por ser secreta, fácil de reproducir y de reconocer, difícil de falsificar y cambiante en función del mensaje y en función del tiempo, cuya utilización obliga a la aparición de lo que denomina fedatario electrónico o telemático que será capaz de verificar la autenticidad de los documentos que circulan a través de las líneas de comunicación, al tener no solamente una formación informática, sino también jurídica.

Una firma electrónica sería simplemente cualquier método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita. En este concepto amplio y tecnológicamente indefinido de firma, tendrían cabida técnicas tan simples como un nombre u otro elemento identificativo (p. ej. la firma manual digitalizada) incluido al final de un mensaje electrónico, y de tan escasa seguridad que plantean la cuestión de su valor probatorio a efectos de autenticación, aparte de su nula aportación respecto de la integridad del mensaje. Por ello de forma adecuada, el art. 2.1 de la propuesta de Directiva sobre firma digital, define la firma electrónica como aquella firma en forma digital puesta sobre unos datos, o añadida o asociada lógicamente a los mismos, y utilizada por el firmante para indicar la aprobación por parte del firmante del contenido de estos datos y cumpliendo ciertos requisitos.

Las firmas electrónicas o digitales consisten básicamente en la aplicación de algoritmos de encriptación a los datos, de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autentificación, preservando al mismo tiempo la confidencialidad.

La seguridad del algoritmo va en relación directa a su tipo, tamaño, tiempo de cifrado y a la no violación del secreto.

Los criptosistemas de clave pública, son los más idóneos como firma digital, están basados en el uso de un par de claves asociadas: una clave privada, que se mantiene en secreto, y una clave pública, libremente accesible por cualquier persona. Este par de claves esta matemáticamente relacionado de tal forma que sólo con la clave pública correspondiente a la clave privada utilizada para firmar puede verificarse el mensaje firmado; además técnicamente son muy resistentes, se calcula en miles de siglos la duración media que tardaría el ordenador más potente para poder romper la clave. Su mecanismo de seguridad se basa sobre todo en el absoluto secreto de las claves privadas, tanto al generarse como al guardarse y en la certificación de la clave pública por la autoridad certificadora.

Entre los objetivos de la firma electrónica está el conseguir una universalización de un estándar de firma electrónica.


2.1. CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA

De las anteriores definiciones podemos destacar las siguientes características:

– Debe permitir la identificación del signatario. Entramos en el concepto de “autoría electrónica” como la forma de determinar que una persona es quien dice ser.

– No puede ser generada más que por el emisor del documento, infalsificable e inimitable.

– Las informaciones que se generen a partir de la signatura electrónica deben ser suficientes para poder validarla, pero insuficientes para falsificarla.

– La posible intervención del Notario Electrónico mejora la seguridad del sistema.

– La aposición de una signatura debe ser significativa y va unida indisociablemente al documento a que se refiere.

– No debe existir dilación de tiempo ni de lugar entre aceptación por el signatario y la aposición de la signatura.

El artículo 2.1 de la propuesta de Directiva sobre firma electrónica, además de definir el concepto de firma electrónica, indica que se deben cumplir los siguientes requisitos:

– está vinculada únicamente al firmante

– es capaz de identificar al firmante

– está creada de un modo o utilizando un medio que está únicamente bajo el control del firmante

– está vinculada a los datos a los que se refiere de tal forma que si los datos son alterados la firma electrónica es invalidada


2.2. ASPECTOS LEGALES

2.2.1. En Estados Unidos

A finales de la década de los setenta, el gobierno de los Estados Unidos publicó el Data Encryption Standard (DES) para sus comunicaciones de datos sensibles pero no clasificados. El 16 de abril de 1993, el gobierno de los EE.UU. anunció una nueva iniciativa criptográfica encaminada a proporcionar a los civiles un alto nivel de seguridad en las comunicaciones: proyecto Clipper. Esta iniciativa está basada en dos elementos fundamentales:

  • Un chip cifrador a prueba de cualquier tipo de análisis o manipulación (el Clipper chip o EES (Escrowed Encryption Standard) y
  • Un sistema para compartir las claves secretas (KES -Key Escrow System) que, en determinadas circunstancias, otorgaría el acceso a la clave maestra de cada chip y que permite conocer las comunicaciones cifradas por él.

En EE.UU. es donde más avanzada está la legislación sobre firma electrónica, aunque el proyecto de estandarización del NIST (The National Institute of Science and Technology) no lo consiga. El NIST ha introducido dentro del proyecto Capstone, el DSS (Digital Signature Standard) como estándar de firma, si bien todavía el gobierno americano no ha asumido como estándar su utilización. El NIST se ha pronunciado a favor de la equiparación de la firma manuscrita y la digital.

La ley de referencia de la firma digital, para los legisladores de los Estados Unidos, es la ABA (American Bar Association), Digital Signature Guidelines, de 1 de agosto de 1996.

El valor probatorio de la firma ha sido ya admitido en Utah, primer estado en dotarse de una Ley de firma digital. La firma digital de Utah (Digital Signature Act Utah de 27 de febrero de 1995, modificado en 1996) se basa en un “Criptosistema Asimétrico” definido como un algoritmo que proporciona una pareja de claves segura.

Sus objetivos son, facilitar el comercio por medio de mensajes electrónicos fiables, minimizar la incidencias de la falsificación de firmas digitales y el fraude en el comercio electrónico.

La firma digital es una transformación de un mensaje utilizando un criptosistema asimétrico, de tal forma que una persona que tenga el mensaje cifrado y la clave pública de quien lo firmó, puede determinar con precisión el mensaje en claro y si se cifró usando la clave privada que corresponde a la pública del firmante.

Esta ley establece la presunción de que una firma digital tiene el mismo efecto legal que una firma manuscrita si se cumplen ciertas existencias; una de las exigencias es que la firma digital sea verificada por referencia a una clave pública incluida en un certificado válido emitido por una autoridad de certificación con licencia.

El Estado de Utah ha redactado un proyecto de ley (The Act on Electronic Notarization) en 1997.

California define la firma digital como la creación por ordenador de un identificador electrónico que incluye todas las características de una firma válida, aceptable, como :

  • única
  • capaz de comprobarse
  • bajo un solo control
  • enlazándose con los datos de tal manera que si se cambian los datos se invalide la firma
  • adoptada al menos como un standard por dos de las organizaciones siguientes:

– The International Telecommunication Unión.

– The American National Standards Institute.

– The Internet Activities Board.

– The National Institute of Science and Technology.

 

– The International Standards Organization.

Podemos hacer referencia a:

  • ABA, Resolution concerning the CyberNotary: an International computer-transaction specialist, de 2 de agosto de 1994.
  • The Electronic Signature Act Florida ,de mayo de 1.996 que reconoce la equivalencia probatoria de la firma digital con la firma manual. En esta ley se usa el término de “international notary” en vez del “cybernotary” utilizado en otras leyes de EE.UU.
  • The Electronic Commerce Act, de 30 de mayo de 1997, que hace referencia al cybernotary.
  • The Massachusetts Electronic Records and Signatures Act, de 1996, que acoge todo mecanismo capaz de proporcionar las funciones de las firma manuscrita sin ceñirse a un tipo concreto de tecnología.

2.2.2. En Europa

La Comisión Europea está abocada a armonizar los reglamentos sobre Criptografía de todos sus estados miembros. Hasta el momento, sólo algunos países disponen de leyes sobre firma digital y/o cifrado:

En España

La legislación actual y la jurisprudencia, son suficientemente amplias para acoger bajo el concepto de firma y de escrito a la firma digital y a cualquier otro tipo de firma. Cierto es que por razones de seguridad y para ofrecer mayor confianza en los usuarios y jueces que a la postre deben juzgar sobre la firma digital, una reforma de ley cuyo objetivo fuera equiparar la firma manuscrita a cualquier otro medio de firma que cumpliera las mismas finalidades, sería una medida positiva

El artículo 3 del RD. 2402/1985, de 18 de diciembre, al regular los requisitos mínimos de las facturas, no exige que se firmen. Bien es verdad que nuestro Código de Comercio no exige, por regla general, para una eficacia del contrato o de la factura, la firma ni ningún otro signo de validez, si bien muchos ordenamientos jurídicos requieren que los documentos estén firmados en forma manuscrita -de puño y letra- en orden a solemnizar la transacción o a efectos de su consideración como un documento privado. Creemos no existe inconveniente alguno en admitir la posibilidad de una firma electrónica.

La Circular del Banco de España 8/88 de 14 de Junio creando el reglamento del Sistema Nacional de compensación electrónica, se convirtió en pionera y marcó un hito para la protección y seguridad necesaria en la identificación para el acceso a la información, al indicar que la información se cifrará, para que las entidades introduzcan un dato de autentificación con la información de cada comunicación, a lo que se le reconoce a este método el mismo valor que el que posee un escrito firmado por personas con poder bastante.

El artículo 45 de la Ley 30/1992 de régimen jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común incorporó el empleo y aplicación de los medios electrónicos en la actuación administrativa, de cara a los ciudadanos. Para su regulación, el Real Decreto 263/1996 de 16 de febrero, indica que deberán adoptarse las medidas técnicas que garanticen la identificación y la autenticidad de la voluntad declarada, pero no hace ninguna regulación legal de la “firma electrónica”.

En Alemania

La ley de firma digital regula los certificados de las claves y la autoridad certificadora. Permite el seudónimo, pero prevé su identificación real por orden judicial. A la firma electrónica se la define como sello digital, con una clave privada asociada a la clave pública certificada por un certificador.

La Ley de 19 de septiembre de 1.996 es el primer proyecto de ley de firma digital en Europa. (Entra en vigor el 1 de noviembre de 1997).

En Francia

La nueva Ley de Telecomunicaciones y disposiciones sobre uso interior de cifrado

En Italia

La Ley de 15 de marzo de 1997 número 59, es la primera norma del ordenamiento jurídico italiano que recoge el principio de la plena validez de los documentos informáticos.

El reglamento aprobado por el Consejo de Ministros el 31 de octubre de 1997, si bien para el efectivo reconocimiento del valor jurídico de la documentación informática y de las firmas digitales será necesario esperar a que sea operativo en virtud de la emanación de los posteriores e indispensables reglamentos técnicos de actuación.

Se define la firma digital como el resultado del proceso informático (validación) basado en un sistema de claves asimétricas o dobles, una pública y una privada, que permite al suscriptor transmitir la clave privada y al destinatario transmitir la clave pública, respectivamente, para verificar la procedencia y la integridad de un documento informático o de un conjunto de documentos informáticos (artículo 1º apartado b). En el reglamento la firma digital está basada exclusivamente en el empleo de sistemas de cifrado llamados asimétricos.

El art. 2 del Reglamento italiano establece que los documentos informáticos serán válidos y eficaces a todos los efectos legales si son acordes a las exigencias del Reglamento; en concreto, el art. 10.2 equipara la firma digital sobre un documento informático a la firma escrita en soporte papel; y el art. 11.1 establece que los contratos realizados por medios telemáticos o informáticos mediante el uso de la firma digital según las disposiciones del reglamento serán válidos y eficaces a todos los efectos legales; pero téngase en cuenta que el art. 8 establece que cualquiera que pretenda utilizar la criptografía asimétrica con los efectos del art. 2 debe conseguir un par de claves adecuado y hacer pública una de ellas a través del procedimiento de certificación efectuada por un certificador.

Regulan la Ley y el Reglamento entre otras cosas: La validez del documento informático; el documento informático sin firma digital; el documento informático con firma digital; los certificadores; los certificados; autentificación de la firma digital; el “cybernotary”; los actos públicos notariales; la validación temporal; la caducidad, revocación y suspensión de las claves; la firma digital falsa; la duplicidad, copia y extractos del documento; y la transmisión del documento.

Esta basada esta normativa en soluciones extranjeras y supranacionales.

En Reino Unido

Hay un vivo debate sobre la posible reglamentación de los Terceros de Confianza -TC . Existe un proyecto de ley sobre firma digital y Terceros de Confianza

En los Países Bajos

Se ha creado un organismo interministerial encargado del estudio de la firma digital.

En Dinamarca , Suiza y Bélgica

Preparan proyectos de ley sobre firma digital.

En Suecia

Organizó una audiencia pública sobre la firma digital en 1997.

En la Comunidad Europea

El artículo 6 del Acuerdo EDI de la Comisión de la Comunidades Europeas, que determina la necesidad de garantía de origen del documento electrónico, no regula la firma electrónica.

No obstante PERALES VISCASILLAS cree que no existe inconveniente alguno en admitir la posibilidad de una firma electrónica apoyada en las siguientes circunstancias:

  1. La fiabilidad de la firma electrónica es superior a la de la firma manuscrita.
  2. La equiparación en el ámbito comercial internacional de la firma electrónica y la firma manuscrita
  3. En el contexto de las transacciones EDI es habitual la utilización de la conocida como “firma digital” que se basa en “algoritmos simétricos” en los que ambas partes conocen la misma clave o en “algoritmos asimétricos” en los que, por el contrario, cada contratante tiene una clave diferente.

En el mismo sentido Isabel HERNANDO refiriéndose a los contratos-tipo en EDI indica que si los mensajes EDI se transmiten mediante procedimientos de autentificación como una firma digital, estos mensajes tendrán entre las partes contratantes el mismo valor probatorio que el acordado a un documento escrito firmado.

La Comisión Europea ha financiado numerosos proyectos (INFOSEC, SPRI, etc.) cuyo objetivo es la investigación de los aspectos técnicos, legales y económicos de la firma digital.

La Comisión Europea hizo pública en octubre de 1.997 una Comunicación al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones titulada “Iniciativa Europea de Comercio Electrónico”, con un subtítulo de “Hacia un Marco Europeo para la Firma Digital y el Cifrado”.

En el segundo trimestre del 1.998 se deberán encauzar las propuestas para nuevas medidas, una de las cuales podría ser la elaboración de una Directiva de firma digital.

Lo que pretende la Comisión Europea es encontrar un reconocimiento legal común en Europa de la firma digital, con el objeto de armonizar las diferentes legislaciones antes del año 2000, para que ésta tenga carta de naturaleza legal ante tribunales en materia penal, civil y mercantil, a efectos de prueba, apercibimiento y autenticidad. A efectos de dar cumplimiento a esta previsión, ha salido a finales de 1.998 un borrador de propuesta de directiva sobre firma electrónica y servicios relacionados. Pese a la seguridad ofrecida por la firma digital, el borrador de propuesta de directiva regula la firma electrónica en general, y no sólo la firma digital en particular, en un intento de abarcar otras firmas electrónicas, basadas en técnicas distintas de la criptografía asimétrica. Esta tendencia a la neutralidad tecnológica se ha acentuado a medida que se han ido sucediendo las distintas versiones del borrador de directiva, como pone de manifiesto el hecho de que la versión actual defina única y exclusivamente la firma electrónica (art. 2.1), mientras que en el primer borrador existía también una definición de firma digital, en el art. 2.2.; y del par de claves, pública y privada, en los art. 2.4 y 2.5. únicamente al establecer el concepto de elemento de creación de firma (definido, en el art. 2.3, como aquel dato único, como códigos o claves critpográficas privadas, o un elemento físico configurado de forma única, el cual es usado por el firmante para crear una firma electrónica) y elemento de verificación de firma (definido, en el art. 2.4, como aquel dato único, como códigos o claves criptográficas públicas, o un elemento físico configurado de forma única, el cual es usado para verificar una firma electrónica) existe una referencia a la criptografía asimétrica. Esta neutralidad es seguramente conveniente, para dejar abiertas las puertas a desarrollos tecnológicos futuros. Pero, por otra parte, llevada a ese extremo, deja sin resolver, porque no son siquiera abordados, muchos de los problemas planteados actualmente por las firmas digitales, únicas firmas electrónicas seguras hoy día.

Para conseguir una coherencia europea se deberá, sin duda, pasar por el establecimiento de una política europea de control armónica con otras potencias económicas como EE.UU., Canadá y Japón.


2.2.3. A nivel internacional.

En Naciones Unidas

La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-UNCITRAL) en su 24º periodo de sesiones celebrado en el año 1991 encargó al Grupo de Trabajo denominado sobre Pagos internacionales el estudio de los problemas jurídicos del intercambio electrónico de datos (EDI: Electronic Data Interchange) .

El Grupo de Trabajo dedicó su 24º periodo de sesiones, celebrado en Viena

del 27 de enero al 7 de febrero de 1992, a éste tema y elaboró un informe que fue elevado a la Comisión.

Se examinó la definición de “firma” y otros medios de autenticación que se han dado en algunos convenios internacionales. Se tuvo presente la definición amplia de “firma” que se contiene en la Convención de las Naciones Unidas sobre Letra de Cambio Internacionales y Pagarés Internacionales, que dice: “El término firma designa la firma manuscrita, su facsímil o una autenticación equivalente efectuada por otros medios”. Por el contrario, la Ley Modelo sobre Transferencias Internacionales de Crédito utiliza el concepto de “autenticación” o de “autenticación comercialmente razonable”, prescindiendo de la noción de “firma”, a fin de evitar las dificultades que ésta pueda ocasionar, tanto en la acepción tradicional de este término como en su acepción ampliada.

En su 25º período de sesiones celebrado en 1992, la Comisión examinó el informe del Grupo de Trabajo y encomendó la preparación de la reglamentación jurídica del EDI al Grupo de Trabajo, ahora denominado sobre Intercambio Electrónico de Datos.

El Grupo de Trabajo sobre Intercambio Electrónico de Datos , celebró su 25º periodo de sesiones en Nueva York del 4 al 15 de enero de 1993 en el que se trató de la autenticación de los mensajes EDI, con miras a establecer un equivalente funcional con la “firma”.

El Plenario de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI-UNCITRAL), el 14 de Junio de 1996 en su 29º periodo de sesiones celebrado en Nueva York, examinó y aprobó el proyecto de Ley Modelo sobre aspectos jurídicos de EDI bajo la denominación de Ley Modelo sobre el comercio electrónico. (Resolución General de la Asamblea 51/162 de 16 de diciembre de 1996). El artículo 7 de la Ley Modelo recoge el concepto de firma.

La Comisión encomendó al Grupo de Trabajo, ahora denominado “sobre Comercio Electrónico” que se ocupara de examinar las cuestiones jurídicas relativas a las firmas digitales y a las autoridades de certificación.

La Comisión pidió a la Secretaría que preparara un estudio de antecedentes sobre cuestiones relativas a las firmas digitales. El estudio de la Secretaría quedó recogido en el documento A/CN.9/WG.IV/WP.71 de 31 de diciembre de 1996.

El Grupo de Trabajo sobre Comercio Electrónico celebró su 31º periodo de sesiones en Nueva York del 18 al 28 de febrero de 1997 que trató de fijar las directrices sobre firmas digitales publicadas por la American Bar Association.

El Plenario de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional , que celebró su 30º periodo de sesiones en Viena del 12 al 30 de mayo de 1997, examinó el informe del Grupo de Trabajo, hizo suyas las conclusiones y le encomendó la preparación de un régimen uniforme sobre las cuestiones jurídicas de la firma numérica y de las entidades certificadoras.

El artículo 7 de la Ley Modelo sobre Comercio Electrónico (LMCE) regula el equivalente funcional de firma, estableciendo los requisitos de admisibilidad de una firma producida por medios electrónicos, que nos da un concepto amplio de firma electrónica, indicando “cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en relación con un mensaje de datos: a) si se utiliza un método para identificar a esa persona y para indicar que esa persona aprueba la información que figura en el mensaje de datos; y b) si ese método es tan fiable como sea apropiado para los fines para los que se creó o comunicó el mensaje de datos, a la luz de todas las circunstancias del caso, incluido cualquier acto pertinente”.

El apartado 3 del proyecto de articulo A del WP.71 indica que “una firma digital adherida a un mensaje de datos se considera autorizada si se puede verificar de conformidad con los procedimientos establecidos por una autoridad certificadora”.
 

En la O.C.D.E.

La Recomendación de la OCDE (Organización para la Cooperación y Desarrollo Económico) sobre la utilización de criptografía (Guidelines for Cryptography Policy) fue aprobada el 27 de marzo de 1997. Esta recomendación no tiene fuerza vinculante y señala una serie de reglas que los gobiernos debieran tener en cuenta al adoptar legislación sobre firma digital y terceros de confianza, con el fin de impedir la adopción de diferentes reglas nacionales que podrían dificultar el comercio electrónico y la sociedad de la información en general.

En la Organización Internacional de Normas ISO

La norma ISO/IEC 7498-2 (Arquitectura de Seguridad de OSI) sobre la que descansan todos los desarrollos normativos posteriores, regula los servicios de seguridad sobre confidencialidad, integridad, autenticidad, control de accesos y no repudio.

A través de su subcomité 27, SC 27, trabaja en una norma de firma digital.


2.3. LEGALIDAD DE LOS DOCUMENTOS CON FIRMA DIGITAL

Se plantea el problema de que algunas legislaciones imponen requisitos de escrito y de firma manuscrita como condición de validez o como condición de pruebas de ciertos contratos y actos jurídicos. En consecuencia, para que desde un punto de vista legal estos contratos sean plausibles, o bien la jurisprudencia debe interpretar el término firma y escrito de forma suficientemente amplia para acoger la firma digital, o bien debe modificarse la ley tratando de asimilar la firma digital a la firma manuscrita.

Todavía no se ha probado la validez legal de la firma digital en ninguna vista ante los tribunales de justicia, no existiendo por ello las garantías jurídicas plenas para su uso. No obstante, en entornos criptográficos se considera la firma digital con capacidad superior a la manuscrita, ya que no sólo comporta la autenticidad del documento firmado, sino su integridad; o lo que es lo mismo, la certidumbre de que no ha sido alterado en ninguna de sus partes. Actualmente no existe problema legal para el uso de la firma digital por un grupo de usuarios, siempre que éstos firmen “manualmente” un acuerdo previo acerca de su uso en sus transacciones comerciales, así como el método de firma y los tamaños (y valores) de las claves públicas a emplear.

El borrador de directiva comunitaria, igual que algunas de las iniciativas legislativas existentes sobre firma digital, realizan un reconocimiento de los efectos de la misma, equiparándola, con más o menos exigencias, a la firma manuscrita. En efecto, el art. 5.2 establece que los Estados miembros asegurarán que las firmas electrónicas basadas en certificados cualificados emitidos por un proveedor de servicios de certificación, que cumpla los requisitos establecidos en el anexo II:

a) satisfacen las exigencias legales de firma manuscrita

b) son admisibles como medio de prueba en procedimientos legales de la misma forma que las firmas manuscritas.


3. AUTORIDAD O ENTIDAD DE CERTIFICACIÓN DE LAS CLAVES

La creciente interconexión de los sistemas de información, posibilitada por la general aceptación de los sistemas abiertos, y las cada vez mayores prestaciones de las actuales redes de telecomunicación, obtenidas principalmente de la digitalización, están potenciando formas de intercambio de información impensables hace pocos años. A su vez, ello está conduciendo a una avalancha de nuevos servicios y aplicaciones telemáticas, con un enorme poder de penetración en las emergentes sociedades de la información. Así, el teletrabajo, la teleadministración, el comercio electrónico, etc., están modificando revolucionariamente las relaciones económicas, administrativas, laborales de tal forma que en pocos años serán radicalmente distintas de como son ahora.

Todos estos nuevos servicios y aplicaciones no podrán desarrollarse en plenitud a no ser que se les dote de unos servicios y mecanismos de seguridad fiables.

Dentro del sistema de seguridad que indicamos, para que cualquier usuario pueda confiar en otro usuario se deben establecer ciertos protocolos. Los protocolos sólo especifican las reglas de comportamiento a seguir.

Existen diferentes tipos de protocolos en los que intervienen terceras partes confiables (Trusted Third Party, TTP, en la terminología inglesa):

  • Los protocolos arbitrados. En ellos una TPC o Autoridad de Certificación participa en las transacción para asegurar que ambos lados actúan según las pautas marcadas por el protocolo.
  • Los protocolos notariales. En este caso la TPC , además de garantizar la correcta operación, también permite juzgar si ambas partes actuarán por derecho según la evidencia presentada a través de los documentos aportados por los participantes e incluidos dentro del protocolo notarial. En estos casos, se añade la firma (digital) del notario a la transacción, pudiendo éste testificar, posteriormente, en caso de disputa.
  • Los protocolos autoverificables. En estos protocolos cada una de las partes puede darse cuenta si la otra actúa deshonestamente, durante el transcurso de la operación.

La firma digital en sí, es un elemento básico de los protocolos autoverificables, ya que no precisa de la intervención de una Autoridad de Certificación para determinar la validez de una firma.

La Autoridad o Entidad de Certificación debe reunir los requisitos que determine la ley, conocimientos técnicos y experiencia necesaria, de forma que ofrezca confianza, fiabilidad y seguridad. Se debería prever el caso de desaparición del organismo certificador y crear algún registro general de certificación tanto nacional como internacional, que a su vez auditase a las entidades encargadas, y fuese garante en su funcionamiento. Pues aun se carece de normas que regulen la autoridad o entidad de certificación. Para una certificación de naturaleza pública, el Notario, en el momento de suscribir los acuerdos de intercambio y de validación de prueba, puede generar y entregar con absoluta confidencialidad la clave privada.

El documento WP.71 de 31 de diciembre de 1.996 de la Secretaría de las Naciones Unidas indica en su párrafo 44 que las entidades certificadoras deben seguir unos criterios :

  • independencia
  • recursos y capacidad financieros para asumir la responsabilidad por el riesgo de pérdida
  • experiencia en tecnologías de clave pública y familiaridad con procedimientos de seguridad apropiados
  • longevidad
  • aprobación del equipo y los programas
  • mantenimiento de un registro de auditoría y realización de auditorías por una entidad independiente
  • existencia de un plan para casos de emergencia (programas de recuperación en casos de desastres o depósitos de claves).
  • selección y administración del personal
  • disposiciones para proteger su propia clave privada
  • seguridad interna
  • disposiciones para suspender las operaciones, incluida la notificación a los usuarios
  • garantías y representaciones (otorgadas o excluidas)
  • limitación de la responsabilidad
  • seguros
  • capacidad para intercambiar datos con otras autoridades certificadoras
  • procedimientos de revocación (en caso de que la clave criptográfica se haya perdido o haya quedado expuesta).

Las autoridades de Certificación pueden emitir diferentes tipos de certificados:

  • Los certificados de Identidad, que son los más utilizados actualmente dentro de los criptosistemas de clave pública y ligan una identidad personal (usuario) o digital (equipo, software, etc.) a una clave pública.
  • Los certificados de Autorización o potestad que son aquellos que certifican otro tipo de atributos del usuario distintos a la identidad.
  • Los Certificados Transaccionales son aquellos que atestiguan que algún hecho o formalidad acaeció o fue presenciada por un tercero.
  • Los Certificados de Tiempo o estampillado digital de tiempo permiten dar fe de que un documento existía en un instante determinado de tiempo.

El Sector de autoridades de certificación, hasta la fecha, está dominado por entidades privadas americanas, aunque ya existen iniciativas propias de la Unión Europea que se circunscriben a las fronteras de sus países de origen, es decir, sin salir a otros Estados miembros.

El término TTP (Tercera Parte Confiable) al que antes nos referíamos nos indican aquellas asociaciones que suministran un amplio margen de servicios, frecuentemente asociados con el acceso legal a claves criptográficas. Aunque no se descarta que las TTP actúen como Autoridades de Certificación (AC), las funciones de ambas se van considerando progresivamente diferentes; decantándose la expresión AC para las organizaciones que garantizan la asociación de una clave pública a una cierta entidad, lo que por motivos obvios debería excluir el conocimiento por parte de dicha Autoridad de la clave privada; que es justamente lo que se supone debería conocer una TTP.

La Comisión Europea distingue entre:

  • Autoridades de certificación (AC)

El cometido esencial es “autenticar la propiedad y las características de una clave pública, de manera que resulte digna de confianza, y expedir certificados”.

  • Terceros de confianza (TC)

Ofrecen diversos servicios, pudiendo gozar de acceso legitimo a claves de cifrado. Una TC podría actuar como una AC.

Lo que la Comisión pretende es que las legislaciones sobre firma digital y AC/TC de los distintos países miembros:

  • se basen en criterios comunitarios
  • delimiten las tareas -certificación o administración de claves- y servicios
  • puedan establecerse prescripciones técnicas comunes para los productos de firma digital, en caso de que las disposiciones nacionales no se reconozcan mutuamente y ello merme el buen funcionamiento del Mercado Interior
  • normas claras en materia de responsabilidades (usuarios frente a AC)
  • errores, etc.

3.1. FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN

Las funciones de una Autoridad de Certificación deben ser, entre otras, las siguientes :

Generación y Registro de claves.

Identificación de Peticionarios de Certificados.

Emisión de certificado.

Almacenamiento en la AC de su clave privada.

Mantenimiento de las claves vigentes y revocadas.

Servicios de directorio.


3.2. AUTORIDADES PÚBLICAS DE CERTIFICACIÓN

La estructura y el cuadro de funcionamiento de las autoridades de certificación (public key infrastructure” prevén generalmente una estructura jerarquizada a dos niveles: El nivel superior suele estar ocupado por la autoridades públicas , que es la que certifica a la autoridad subordinada, normalmente privada.

En España

Está el Proyecto CERES, en el que participan el MAP, el Consejo Superior de Informática, el Ministerio de Economía y Hacienda y Correos y Telégrafos y contempla el papel de la Fábrica Nacional de Moneda y Timbre como entidad encargada de prestar servicios que garanticen la seguridad y validez de la emisión y recepción de comunicaciones y documentos por medios electrónicos, informáticos y telemáticos.

Se pretende garantizar la seguridad y la validez en la emisión y recepción de comunicaciones y documentos por medios electrónicos, informáticos y telemáticos en las relaciones entre órganos de la Administración General del Estado y otras Administraciones, y entre éstos y los ciudadanos, siguiendo directrices de legislación previa (Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo común, de 1.992, y Real Decreto 263/1996.

El objetivo de esta autoridad de certificación, con la que otras entidades comerciales de certificación deberán interoperar, requiere el reconocimiento a todos los efectos legales del certificado digital, algo que aún no se contempla en nuestra legislación.

Los servicios que está previsto ofrecer son:

  • Primarios.- Emisión de certificados, archivo de certificados, generación de claves, archivo de claves, registro de hechos auditables.
  • Interactivos.- Registro de usuarios y entidades, revocación de certificados, publicación de políticas y estándares, publicación de certificados, publicación de listas de revocación y directorio seguro de certificados.
  • De certificación de mensajes y transacciones.- Certificación temporal, certificación de contenido, mecanismos de no-repudio: confirmación de envío y confirmación de recepción).
  • De confidencialidad.- Soporte de mecanismos de confidencialidad, agente de recuperación de claves y recuperación de datos protegidos.

Los Notarios y Corredores de comercio, a través de sus colegios respectivos, en un intento de acomodar estatus a los nuevos tiempos virtuales han tomado parte activa en lo relativo a su condición de fedatarios públicos.

En Italia

Parece ser que la autoridad nacional de certificación será la AIPA (Autorità per l´Informatica nella Pubblica Amministrazione).


3.3. AUTORIDADES PRIVADAS DE CERTIFICACIÓN

En España

Existen focos privados de actividad, vinculados con la confiabilidad. El más significativo es el denominado ACE (Agencia de Certificación Electrónica) que está formado por CECA, SERMEPA, Sistemas 4B y Telefónica, y es una Autoridad de Certificación corporativa del sistema financiero español.

También existe como Terceros de confianza el Banesto

En Bélgica

Existe el Tercero Certificador llamado Systèeme Isabel, que ofrece servicios certificadores a socios financieros y comerciales.

La Cámara de Comercio unida a la empresa Belsign ha formado un Trusted Third Party en el cual la Cámara de Comercio hace las funciones de Registro y Belsign hace las funciones notariales.

En Estados Unidos

Utah Digital Signature Trust, One So. Main, Salt Lake City, Utah

ARCANVS, S.A. Sanders Lane, Kaysville, Utah

En Internet

Existen ciertos servidores en Internet conocidos como “servidores de claves” que recopilan las claves de miles de usuarios. Todos los servidores de claves existentes en el mundo comparten esta información, por lo que basta publicar la clave en uno de ellos para que en pocas horas esté disponible en todos ellos.
En la Comunidad Europea

El borrador de propuesta de directiva encomienda la función de tercera parte de confianza encargada de dar seguridad a las firmas electrónicas, estableciendo un vínculo entre el elemento de verificación y una persona determinada a unas entidades que denomina proveedores de servicios de certificación (opción terminológica comunitaria que pone de manifiesto una voluntad de evitar siquiera la apariencia de atribución de naturaleza pública que sí podrían sugerir otras denominaciones como, por ejemplo, autoridad de certificación). El art. 2.6 del borrador define al proveedor de servicios de certificación como la persona o entidad que emite certificados o proporciona al público otros servicios relativos a la firmas electrónicas; tales servicios pueden ser inherentes al propio certificado y necesarios (revocación y suspensión en caso de pérdida de la clave privada u otro elemento de firma), otros más bien discutibles (generación de las claves, que el anexo II permite al proveedor, el cual puede también almacenarlas), así como otros complementarios pero igualmente necesarios para la seguridad del sistema de certificados en particular o del comercio electrónico en general.


CONCLUSIONES

En el trabajo se ha tratado de dar una idea de los cambios tan importantes que ha experimentado la firma desde sus orígenes hasta nuestros días y como debemos tratar de adaptar estos cambios a la realidad social y dejar la puerta abierta a otros futuros cambios y otras nuevas tecnologías que sin duda vendrán.

Las nuevas tecnologías de la información y las comunicaciones, unidas a otras técnicas dan fiabilidad al documento electrónico y tratan de lograr una mayor seguridad mediante el desarrollo y extensión de remedios técnicos y procedimientos de control basados en la criptografía. Esta mayor seguridad que se pretende con una adecuación normativa nos conducirán hacia la autenticación electrónica. El miedo que existe a estas nuevas tecnologías de la información no está en la electrónica, ni en las comunicaciones sino a su mala utilización debido a la no formación y adecuación de las personas y medios a la realidad social.

La creación de los fedatarios públicos electrónicos nos llevará a unas garantías superiores en la autenticación de los documentos que circulen a través de las líneas de comunicación, así como la creación de un fichero público de control con mayores garantías de las actuales.

Una única Entidad de Certificación de ámbito universal es inviable, por tanto deberán existir una o varias redes de autoridades nacionales o sectoriales, interrelacionadas entre sí y que a su vez den servicio a los usuarios de sus ámbitos respectivos.

La firma digital, con las garantías exigidas por una cada vez más necesaria seguridad jurídica, puede abrir un prometedor camino que deje en entredicho la eficacia real de la fe pública tradicional. Entre los objetivos de la firma digital está el conseguir una universalización de un estándar de firma electrónica, que podría verse favorecido con la elaboración de una Directiva Comunitaria.


BIBLIOGRAFÍA

ALCOVER GARAU, Guillermo, La firma electrónica como medio de prueba (Valoración jurídica de los criptosistemas de claves asimétricas)”, Cuadernos de Derecho y Comercio nº 13, abril 1994, Consejo General de los Colegios Oficiales de Corredores de Comercio, Madrid. págs. 11 a 41.

ALVAREZ-CIENFUEGOS SUÁREZ, José María, Las obligaciones concertadas por medios informáticos y la documentación electrónica de los actos jurídicos”, Informática y Derecho nº 5, UNED, Centro Regional de Extremadura, Aranzadi, Mérida, 1994, págs. 1273 a 1298.

ALVAREZ-CIENFUEGOS SUÁREZ, José María, Documento electrónico“, Marco legal y deontológico de la Informática, Mérida 19 de septiembre de 1997.

ASÍS ROIG, Agustín de, Documento electrónico en las Administración Pública“, en “Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 137 a 189.

BARRIUSO RUIZ, Carlos, Interacción del Derecho y la Informática“, Dykinson, Madrid, 1996.

BARRIUSO RUIZ, Carlos, Contratación Electrónica“, Marco legal y deontológico de la Informática, Mérida, 17 de septiembre de 1997.

BARRIUSO RUIZ, Carlos, La contratación electrónica“, Dykinson, Madrid, 1998.

CAMPS LLUFRIÚ, Mateo; JOYANES AGUILAR, Luis; SANTAELLA LÓPEZ, Manuel Aspectos sociojurídicos de la contratación electrónica“, XII Encuentro sobre Informática y Derecho, Instituto de Informática Jurídica Facultad de Derecho de la Universidad Pontificia Comillas (ICADE), Madrid, 12 de mayo de 1998.

CARRASCOSA LÓPEZ, Valentín; BAUZA REILLY, Marcelo; GONZÁLEZ AGUILAR, Audilio, El derecho de la prueba y la informática. Problemática y perspectivas”, Informática y Derecho nº 2, UNED, Centro Regional de Extremadura, Mérida, 1991.

CARRASCOSA LÓPEZ, Valentín; POZO ARRANZ, Asunción; RODRÍGUEZ DE CASTRO, Eduardo Pedro, Valor probatorio del documento electrónico”, Informática y Derecho nº 8, UNED, Centro Regional de Extremadura, Mérida, 1995, págs. 133 a 173.

CARRASCOSA LÓPEZ, Valentín; POZO ARRANZ, Asunción; RODRÍGUEZ DE CASTRO, Eduardo Pedro, El consentimiento y sus vicios en los contratos perfeccionados a través de medios electrónicos“, Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1021 a 1037.
CARRASCOSA LÓPEZ, Valentín, El documento electrónico o informático“, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995, págs. 43 a 46.
CARRASCOSA LÓPEZ, Valentín, El documento electrónico como medio de prueba“, en Dogmática penal, política criminal y criminología en evolución de Carlos María Romeo Casabona (ed.), Editorial Comares S.L., Centro de Estudios Criminológicos, Universidad de la Laguna, 1997, págs. 187 a 201.

CARRASCOSA LÓPEZ, Valentín; POZO ARRANZ, Asunción; RODRÍGUEZ DE CASTRO, Eduardo Pedro, La contratación informática: el nuevo horizonte contractual. Los contratos electrónicos e informáticos”, Editorial Comares S.L, Granada, 1997.

CASTAÑO SUAREZ, Raquel, El Real Decreto 263/1996, de 16 de febrero, por el que se regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado”, X años de encuentros sobre informática y Derecho 1996-1997, Facultad de Derecho e Instituto de Informática jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, Pamplona, 1997, págs. 413 a 419.

CAVANILLAS MÚGICA, Santiago, Introducción al tratamiento jurídico de la contratación por medios electrónicos (EDI)”, Actualidad Informática Aranzadi nº 10, enero de 1994.

CAVANILLAS MÚGICA, Santiago, Régimen jurídico del intercambio electrónico de datos“, Encuentros sobre Informática y Derecho 1995-1996, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, Pamplona, 1996, págs. 103 a 106.

DAVARA RODRÍGUEZ, Miguel Ángel, Las telecomunicaciones y las Tecnologías de la Información en la Empresa: Implicaciones Socio-Jurídicas”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 27 a 39.

DAVARA RODRÍGUEZ, Miguel Ángel, El Intercambio Telemático de datos en las transacciones comerciales. Su validez jurídica”, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995, págs. 58 a 60. Actualidad Informática Aranzadi nº 14, enero de 1995.

DAVARA RODRÍGUEZ, Miguel Ángel, De las Autopistas de la Información a la Sociedad Virtual”, Aranzadi, 1996.

DAVARA RODRÍGUEZ, Miguel Ángel, Manual de Derecho Informático“, Aranzadi, Pamplona, 1997.

DAVARA RODRÍGUEZ, Miguel Ángel, El documento electrónico, informática y telemático y la firma electrónica”, Actualidad Informática Aranzadi nº 24, Julio de 1997.

DAVARA RODRÍGUEZ, Miguel Ángel, “La sociedad de la información y el tratamiento de datos de carácter personal”, Encuentros sobre Informática y Derecho 1997-1998, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, 1998, págs. 19 a 32.

DÁVILA MURO, José; MORANT RAMÓN, José Luis ;SANCHO RODRÍGUEZ, Justo, Control gubernamental en la protección de datos: proyecto Clipper“, X años de encuentros sobre Informática y Derecho 1996-1997, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, 1997, págs. 25 a 50.

DÁVILA MURO, José; MORANT RAMÓN, José Luis; SANCHO RODRÍGUEZ, Justo, “Autoridades de certificación y confianza digital”, Encuentros sobre Informática y Derecho 1997-1998, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, 1998, págs. 159 a 184.

DOMÍNGUEZ, Agustín, Transferencia electrónica de fondos y de datos. Protección jurídica de los datos personales emitidos en una operación de pago electrónico“, Encuentros sobre Informática y Derecho 1992-1993, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, Pamplona, 1993, págs. 117 a 132.

GALLARDO ORTIZ, Miguel Ángel, Criptología; Seguridad Informática y Derecho. Leyes del Ciberespacio”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, Aranzadi, Mérida, 1994, págs. 473 a 480.

GALLARDO ORTIZ, Miguel Ángel,

Firmas electrónicas mediante criptología asimétrica”, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995, págs. 19 a 23.

GALLARDO ORTIZ, Miguel Ángel, “Informatoscopia ytecnología forense“, en “Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 21 a 61.

GÓMEZ, José Manuel, “PGP 5”, y World, Año II, número 2, febrero 1998.

GONZÁLEZ AGUILAR, Audilio, EDI (Echange Data Informatics): Desafío de una nueva práctica”, Informática y Derecho nº 4, UNED, Centro Regional de Extremadura, Aranzadi, Mérida, 1994, págs. 555 a 568.

HERNANDO, Isabel, La transmisión electrónica de datos (EDI) en Europa (Perspectiva jurídica)”, Actualidad Informática Aranzadi nº 10, enero de 1994.

HEREDERO HIGUERAS, Manuel, Valor probatorio del documento electrónico“, Encuentros sobre Informática y Derecho 1990-1991, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia Comillas (ICADE), Aranzadi, 1991.

JULIÁ BARCELÓ, Rosa, “Firma digital y Trusted Third Parties: Iniciativas reguladoras a nivel internacional”, Encuentros sobre Informática y Derecho 1997-1998, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, 1998, págs. 217 a 226.

LARRIEU, J. “Les nouveaux moyens de preuve: pour ou contre l´identification des documents informatiques à des escrits sous seing privé“, Cahiers Lamy du Droit de l´Informatique, noviembre 1988, Pantin.

LÓPEZ ALONSO, Miguel Ángel, El Servicio EDI y su contratación“, Informática y Derecho nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996, págs. 1039 a 1053.

MADRID PARRA, Agustín, “EDI (Electronic Data Interchange): Estado de la cuestión en UNCITRAL”,

Revista de Derecho Mercantil nº 207 enero-marzo 1993. Madrid, págs. 115 a 149.

MADRID PARRA, Agustín, Firmas digitales y entidades de certificación a examen en la CNUDMI/UNCITRAL”, Actualidad Informática Aranzadi nº 24, julio de 1997.

MARTÍNEZ NOVAL, Apolonia, “Comentarios y reflexiones críticas. Aproximación al borrador de propuesta de directiva para un marco comùn en materia de firma electrónica y proveedores de servicios relacionados”, Actualidad Informática Aranzadi nº 29, octubre de 1.998

MELTZER CAMINO, David, Comunicado sobre la experiencia obtenida por el Departamento de Ingeniería y Arquitecturas telemáticas de la UPM en el desarrollo de un EDI seguro dentro del proyecto EDISE“, Encuentros sobre Informática y Derecho 1995-1996, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi, Pamplona, 1996, págs. 147 a 152.

MORANT RAMÓN, José Luis y SANCHO RODRÍGUEZ, Justo, Garantías de la firma electrónica de contratos y autenticación de las partes”, Encuentros sobre Informática y Derecho 1992-1993, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad de Comillas (ICADE), Aranzadi, Pamplona, 1993, págs. 107 a 115.

MORANT RAMÓN, José Luis; DÁVILA MURO, Jorge; SANCHO RODRÍGUEZ, Justo, Registros públicos digitales: el tiempo y su veracidad“, XII Encuentro sobre Informática y Derecho, Instituto de Informática Jurídica Facultad de Derecho de la Universidad Pontificia de Comillas (ICADE), Madrid, 11 de mayo de 1998.

NO-LOUIS Y CABALLERO, Eduardo de, “Internet, germen de la sociedad de la información”, Encuentros sobre Informática y Derecho 1997-1998, Facultad de Derecho e Instituto de Informática Jurídica de la Universidad de Comillas (ICADE), Aranzadi, 1998, págs. 227 a 242.

PEÑA MUÑOZ, José de la, Hacia un marco Europeo para la firma digital y el cifrado”, Revista SIC (Seguridad en Informática y Comunicaciones) nº 28, febrero 1998, págs. 28 a 32.

PERALES VISCASILLAS, Mª del Pilar, La factura electrónica“, Actualidad Informática Aranzadi nº 24, Julio de 1997.

PÉREZ LUÑO, Antonio-Enrique, Manual de informática y derecho“, Ariel Derecho, Barcelona, 1996.

PÉREZ LUÑO, Antonio-Enrique, Ensayos de Informática Jurídica“, Biblioteca de Ética, Filosofía del Derecho y Política nº 46, México, 1996.

PESO NAVARRO, Emilio del, “Resolución de conflictos en el intercambio electrónico de documentos”, en Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996, págs. 191 a 245.

POZO ARRANZ, Mª Asunción y RODRÍGUEZ DE CASTRO, Eduardo Pedro, Nueva Perspectiva de la contrataciónante las modernas tecnologías“, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995, págs. 11 y 12.

RIBAGORDA GARNACHO, Arturo, “Las Autoridades de Certificación en los nuevos servicios y aplicaciones telemáticas”. Ponencia en las Jornadas sobre Seguridad en Entornos Informáticos. Instituto Universitario “General Gutiérrez Mellado”, Madrid 9-12 de marzo de 1998.

ROUANET MOSCARDÓ, Jaime, Valor Probatorio Procesal del Documento Electrónico” , Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 163 a 175.

ZAGAMI, Raimondo, La firma digitale tra soggetti privati nel regolamento concernente. Atti, documenti e contratti in forma elettronica“, Il Diritto dell´informazione e dell´informatica. Anno XIII nº 6 novembre-dicembre 1997, Editore A. Giuffré, Milano, págs. 903 a 926.

http://dev.abanet.org/scitech/ec/isc/dsgfree.html. The American Bar Association Section of Science and Technology.
http://www.Banesto.es.

Ofrece los servicios de Tercero de Confianza a sus usuarios.
http://www.cohasset.com/elec_filing/pag10.html.
http://www.ilpf.org./digsig/intl.htm. Digital Signature Legislation.
http://www.ispo.cec.be/Ecommerce. A European Initiative in Electronic Commerce”
http://www.itd.umich.edu/ITDigest/0797/news05.html. Digital Signature Laws.
http://www.kriptopolis.com.

Criptografía, PGP y seguridad en Internet.
http://www.map.es/csi.

Comité Técnico del Consejo Superior de Informática.
http://www.state.ut.us/web/commerce/digsig/dsmain.htm. Utah Digital Signature Program.