Archivos de la etiqueta: Intimidad

29Abr/21

SENTENCIA T-509 DE 2020 DE LA CORTE CONSTITUCIONAL, DE 9 DE DICIEMBRE DE 2020

Sentencia T-509/20

Referencia: Expediente T-7.845.433

Acción de tutela instaurada por Anggy Lizeth C. F.contra la Fiscalía General de la Nación.

Magistrado ponente: JOSÉ FERNANDO REYES CUARTAS

Bogotá D.C., nueve (9) de diciembre de dos mil veinte (2020).

La Sala Octava de Revisión de tutelas de la Corte Constitucional, integrada por los Magistrados Richard S. Ramírez Grisales (e.), Alberto Rojas Ríos y José Fernando Reyes Cuartas, quien la preside, en ejercicio de sus competencias constitucionales y legales, profiere la siguiente:

SENTENCIA

Dentro del proceso de revisión de los fallos proferidos el 13 de noviembre de 2019 por el Juzgado Quince Administrativo del Circuito de Bogotá y el 4 de febrero de 2020 por la Subsección “A”, Sección Segunda del Tribunal Administrativo de Cundinamarca, en primera y segunda instancia.

I. ANTECEDENTES

Anggy Lizeth C. F. instauró acción de tutela contra la Fiscalía General de la Nación, invocando la protección de sus derechos fundamentales a la honra, buen nombre, intimidad, petición y habeas data. Para sustentar la solicitud de amparo narró los siguientes hechos (1):

1.  Informó que es madre cabeza de familia, está desempleada, y que entre los años 2018 y 2019, se inscribió a diferentes convocatorias de empleo en el sector asegurador. Durante los procesos de selección, la sociedad Consultoría Seguridad Integral y Compañía Limitada (2) realizó estudios sobre sus circunstancias personales, académicas y profesionales.

2.  Los resultados quedaron plasmados en los análisis del 27 de diciembre de 2018 (3) y 3 de septiembre de 2019 (4), en los cuales Cosinte Ldta. afirmó lo siguiente:

“5. ANTECEDENTES: Consultadas las bases de datos de los organismos de seguridad del Estado, se confirmó (que) registra antecedentes. (…) || CONCLUSIÓN: luego de consultadas las bases de datos de los organismos de seguridad del Estado, se encontró que la evaluada REGISTRA DOS PROCESOS EN SU CONTRA. Teniendo en cuenta lo anterior, se considera que la candidata representa un nivel de riesgo MEDIO” (5).

3.  La accionante indicó que, mediante llamada telefónica, un empleado de Cosinte Ldta. le comunicó que había sido excluida del proceso de selección, sin expresarle las razones que fundamentaron tal decisión. Posteriormente, la actora solicitó información al respecto, a lo cual le respondieron que el motivo era que figuraba en “la base de datos de la Fiscalía General de la Nación” (6). 

4.  El 29 de agosto de 2019, la actora radicó una petición ante la Fiscalía solicitando eliminar su información de las bases de datos administradas por esa entidad.

5.  En oficio del 17 de septiembre de 2019 (7), la Fiscalía Local 308 Delegada ante los Jueces Penales de Bogotá le contestó que en su contra existía una indagación bajo radicado 110016000013201115051 por la presunta comisión del punible de lesiones personales, en hechos ocurridos el 29 de octubre de 2011. Sin embargo, dicha actuación fue archivada por desistimiento de la querella y, en consecuencia, se registró la orden de archivo en el “Sistema Misional de Información de la Fiscalía General de la Nación -SPOA-, figurando el caso en estado INACTIVO” (8).

No obstante, la entidad señaló que no era posible suprimir los datos que le conciernen, por cuanto la información contenida en el SPOA cumple un rol administrativo, establecido para rendir informes estadísticos, responder requerimientos de usuarios, y/o autoridades administrativas o judiciales. Aclaró que dichas anotaciones no representan antecedentes judiciales y que tal información no es de acceso público. Por último, instó a la peticionaria a “(poner) en conocimiento de la Fiscalía General de la Nación, el nombre de la empresa con la que adelantaba su proceso de selección, para establecer la forma en la que se encuentra accediendo a nuestra base de datos obteniendo información catalogada como reservada” (9).

6.  El 29 de octubre de 2019, la accionante instauró acción de tutela contra la Fiscalía, argumentado que la negativa de “actualizar, corregir o subsidiariamente, eliminar el estado INACTIVO (…) y cambiar el estado de la investigación a ARCHIVADO” vulnera sus derechos fundamentales al dificultarle encontrar empleo. En ese sentido, sostuvo que la expresión “inactivo” “resulta transgresora de las garantías de las personas, por cuanto permite que terceros infieran la existencia de asuntos pendientes o en trámite con la justicia y, por tanto debe ser reemplazada por ARCHIVADO o subsidiariamente eliminadas” (10). Así mismo, reprochó que la Fiscalía permita acceder a terceros a la información sobre antecedentes.

7.  La actora solicitó ordenar a la Fiscalía General de la Nación modificar “el sistema de consulta en línea de antecedentes y anotaciones judiciales, de manera que al ingresar la cédula del actor o el número de noticia criminal, aparezca la leyenda: PRECLUIDO o ARCHIVADO” (11), con el fin reflejar fielmente la situación jurídica de la persona objeto de consulta.

Adicionalmente, y como consecuencia de lo anterior, pidió “cancelar, corregir, actualizar o eliminar las anotaciones que se hayan impuesto en mi contra en las bases de datos que, normalmente utilizan los Frentes de Seguridad Empresarial, los funcionarios de la Fiscalía General de la Nación, SPOA, SIAN y el Sistema de Antecedentes y Anotaciones Judiciales, (y el) Sistema Operativo de la Policía” (12).

Trámite procesal

8.  Mediante auto del 30 de octubre de 2019 (13), el Juzgado Quince Administrativo del Circuito de Bogotá avocó el conocimiento de la acción y corrió traslado al ente acusador para que se pronunciara frente a los hechos y pretensiones (14).

Respuesta de la entidad accionada

9.  La Dirección Seccional Bogotá de la Fiscalía indicó que la accionante figura vinculada en las noticias criminales n.° 1100160000151212133 y 110016000013201115051, a cargo de la Fiscalía 106 Delegada ante los Jueces Penales del Circuito de Bogotá y la Fiscalía 308 Delegada ante los Jueces Penales Municipales de Bogotá. Por consiguiente, remitió las comunicaciones sobre la admisión de la acción de tutela a esos despachos. En ese sentido, manifestó carecer de legitimación en la causa (15). 

10.  La Fiscalía 308 Local Delegada ante los Jueces Penales Municipales y Promiscuos de Bogotá expresó que no ha vulnerado los derechos fundamentales invocados y carecer de competencia para acceder a las pretensiones de la accionante, por tanto, solicitó negar la acción. Para fundamentar lo anterior, adujo que el “SPOA” es el sistema de información de la Fiscalía General de la Nación para el Sistema Penal Oral Acusatorio, al cual pueden acceder, remota o localmente, los funcionarios de la entidad. Manifestó que la plataforma cumple una función administrativa sin constituir una base de datos pública. Además, aseveró que las anotaciones realizadas no configuran antecedentes penales.

En cuanto al reproche de la accionante sobre el acceso de la sociedad Cosinte al sistema de la Fiscalía, afirmó que “resulta inquietante para este despacho, la forma en la que dicha empresa accedió a la información del sistema misional de la Fiscalía General de la Nación” (16). En ese sentido, adujo que la sociedad que realizó el estudio de seguridad sobre las condiciones personales de la actora es la responsable de la vulneración de derechos al haber accedido a información sin autorización de su titular.

Sostuvo que no es posible reemplazar la descripción “inactivo” por “archivado” ni eliminarla, pues el sistema SPOA únicamente consagra las opciones “activo/inactivo”. Por lo cual, cualquier cambio implicaría realizar una modificación en la plataforma a nivel nacional. Destacó que la institución implementó un sistema de consulta pública que es acorde con la protección de datos personales, por cuanto exige contar con el número de radicación del proceso, y la información que arroja la consulta refiere únicamente el despacho fiscal a cargo y el estado de la actuación, sin suministrar el nombre o el documento de identidad de los involucrados.

Por último, allegó un oficio suscrito por la Coordinadora del Grupo de Administración y Soporte de los Sistemas SPOA y SIJUF (17), en el cual se informa que no es posible cambiar las opciones del SPOA, salvo una restructuración ordenada por el Fiscal General de la Nación. De otro lado, expresa que el estado “activo” se refiere a “noticias criminales que no han tenido decisión que le cambie al estado Inactivo (archivos, sentencias condenatorias, entre otras)” (18).

11.   La Fiscalía 45 Delegada ante los Jueces Penales del Circuito de Bogotá -en apoyo de la Fiscalía 106 Delegada Seccional- indicó que en el SPOA figuran dos registros relacionados con la accionante, ambos con estado inactivo por decisiones de archivo proferidas por los fiscales que instruyeron las indagaciones, por lo cual, no se puede predicar la existencia de antecedentes penales. Por otro lado, agregó que la eventual vulneración de derechos es atribuible a “las empresas a las que (la actora) se ha postulado, las que de manera ilegal han accedido a una información reservada” (19). Afirmó carecer de competencia para modificar el sistema informático del SPOA, y destacó que la Fiscalía cuenta con un sistema de consulta público acorde con la protección de datos personales.

Sentencias objeto de revisión

Primera instancia (20)

12.  En sentencia del 13 de noviembre de 2019, el Juzgado Quince Administrativo del Circuito de Bogotá negó el amparo. Manifestó que las anotaciones que la accionante presenta en el SPOA figuran con estado “inactivo”, en tanto las diligencias fueron archivadas, sin que constituyan antecedentes judiciales. Por consiguiente, la información corresponde a la realidad. Mencionó que esta circunstancia fue confirmada tras consultar el sistema de antecedentes penales y requerimientos judiciales a cargo de la policía judicial. Así mismo, resaltó que el SPOA no es una base de datos pública.

Relató que la accionante no acreditó que la sociedad Cosinte Ltda. la hubiese excluido de los procesos de selección laboral con base en los registros realizados en el sistema de información de la Fiscalía General de la Nación. Finalmente, instó a esta última a verificar “la forma como presuntamente la empresa en mención ha accedido, en caso de haber sido así, a la información personal de la demandante” (21).

Impugnación (22)

13.  La accionante impugnó el fallo. Después de reiterar los hechos y las pretensiones expuestas en el escrito de tutela, solicitó la vinculación de la sociedad Cosinte Ltda al trámite.

Actuaciones realizadas en sede de segunda instancia

14.   Mediante auto del 31 de enero de 2020, la Subsección “A” de la Sección Segunda del Tribunal Administrativo de Cundinamarca vinculó a la sociedad Cosinte Ltda, corriéndole traslado del escrito de tutela para que ejerciera el derecho de defensa y contradicción (23).

Respuesta de la vinculada

15.   A través del representante legal, la sociedad Cosinte adujo que no vulneró los derechos de la accionante y, en consecuencia, solicitó negar el amparo. Indicó que las empresas a las que presta sus servicios son las encargadas de decidir si contratan a los aspirantes. Aseveró que el análisis sobre las circunstancias de los candidatos se realiza a través de la información que estos aportan en la hoja de vida, mediante visita domiciliaria que se efectúa a los interesados, y de acuerdo al contenido de las bases de datos públicas, cuya consulta cuenta con autorización previa.

Refirió que la accionante autorizó el tratamiento de sus datos, y haber informado “en desarrollo de la visita domiciliaria la existencia de dichos antecedentes, que tuvo problemas con la fiscalía y que tiene procesos legales”. Como documento anexo, allegó dos estudios realizados a la actora como aspirante a los cargos de asistente contable y analista de cartera (24).

Sentencia de segunda instancia (25)

16.  En sentencia del 4 de febrero de 2020, la Subsección “A”, Sección Segunda del Tribunal Administrativo de Cundinamarca revocó el fallo y, en su lugar, protegió los derechos fundamentales al habeas data, debido proceso y buen nombre.

En consecuencia, le ordenó a la sociedad Cosinte realizar un nuevo estudio de seguridad y confiabilidad, ofreciendo información veraz sobre la existencia de antecedentes penales de la accionante, y comunicar los resultados a las empresas que conocieron los análisis previos. De otro lado, le ordenó a la Fiscalía General de la Nación modificar las anotaciones de la actora, cambiando el estado “inactivo” “al que en derecho corresponda según lo sucedido al interior de la actuación (archivado, precluido, etc.)” (26). Adicionalmente, le ordenó adoptar las medidas necesarias para preservar el uso interno de la información registrada en el SPOA.

Como fundamento de lo anterior, mencionó que las anotaciones efectuadas en el SPOA no representan antecedentes penales y, en ese sentido, la sociedad Cosinte afirmó algo contrario a la realidad al sostener que la accionante contaba con antecedentes. Además, agregó que esa sociedad de alguna manera tuvo acceso a información reservada a la Fiscalía General de la Nación, de ahí que esa entidad deba adoptar las medidas necesarias para que los sistemas de búsqueda reflejen el estado real de las actuaciones -por ejemplo, diferenciando entre actuaciones activas o archivadas-, de manera que la información registrada no dé lugar a interpretaciones equívocas.

Pruebas que obran en el expediente

17.   Las pruebas relevantes para resolver el caso de la referencia que obran en el expediente, son las siguientes:

(i)      Copia del oficio 2019-014 del 13 de junio de 2019, suscrito por el Fiscal Local 308 adscrito a la Casa de Justicia de Ciudad Bolívar -Bogotá-, sobre las actuaciones penales relacionadas con la accionante (27).

(ii)   Constancia de antecedentes judiciales expedida por la Policía Nacional, según la cual la accionante “no tiene asuntos pendientes con las autoridades judiciales” (28).

(iii)  Respuesta de la Fiscalía Local 308 adscrita a la Casa de Justicia de Ciudad Bolívar -Bogotá- a la petición elevada por la actora, en el sentido de suprimir los datos que le conciernen, contenidos en el SPOA (29).

(iv)  Estudios de “confiabilidad y financieros” realizados por la Sociedad Cosinte sobre la accionante, con “fechas de entrega”: “2018-12-27” y “2019-09-03” (30). Así mismo, formatos diligenciados de autorización de tratamiento de datos personales (31).

Actuaciones en sede de revisión

18.   La Dirección de asuntos jurídicos de la Fiscalía General de la Nación solicitó la revisión del proceso (32). La Sala de Selección número tres de la Corte Constitucional (33) en auto del 28 de agosto de 2020 (34), escogió el presente asunto y fue repartido a este despacho.

19.  En proveído del 24 de septiembre de 2020, el magistrado sustanciador decretó pruebas tendientes a recaudar elementos de juicio para el estudio del caso objeto de revisión (35). Así, solicitó lo siguiente:

(i)  A la accionante le pidió informar acerca de las visitas domiciliarias realizadas por la sociedad Cosinte, su condición laboral actual, y expresar si tiene conocimiento de que la sociedad accionada haya cumplido el fallo de segunda instancia.

(ii)   A Cosinte Ltda. le solicitó indicar cuál es su objeto social y en qué consisten los servicios de análisis de confiabilidad, e informar si cumplió la sentencia proferida por el Tribunal Administrativo de Cundinamarca. De otro lado, explicar cuál es la metodología de recolección de datos de los aspirantes a empleos y cuáles son las fuentes objeto de consulta. Por último, allegar los soportes de los estudios efectuados a la accionante, y las constancias de las visitas domiciliarias que le fueron realizadas.

(iii)  A la Fiscalía General de la Nación le pidió hacer referencia a los protocolos de acceso, administración y seguridad de la información contenida en el SPOA. Indicar si existe algún tipo de investigación interna a causa de los hechos de la acción de tutela. Finalmente, manifestar si cumplió el fallo de segunda instancia.

(iv)  Por último, el despacho invitó a algunas instituciones de investigación y universidades para que participaran en el presente caso, a través de un concepto acerca de la presunta vulneración de derechos fundamentales y medidas a adoptar (36).

Respuestas allegadas a partir del decreto probatorio

20.  En respuesta del 13 de octubre de 2020 (37), la representante legal de la sociedad Cosinte Ltda. informó que su objeto social está enfocado a la prestación remunerada de consultorías en temas de seguridad, riesgos corporativos, y estudios de confiabilidad para la selección de personal, entre otros. Señaló que cumplió el fallo de segunda instancia realizando los nuevos estudios de confiabilidad, análisis que arrojó como resultado “nivel de riesgo bajo”. Así mismo, informó que fueron remitidos a las sociedades que conocieron la versión previa a la acción de tutela, esto es, Adecco Colombia S.A., y Seguros S.A. (38).

Reiteró que no es la encargada de decidir sobre la contratación de las personas a quienes les realiza el estudio de confiabilidad, pues este es tan solo un servicio que se presta a otras personas. Respecto a la metodología que implementa para la verificación y recolección de datos que conforman los estudios de confiabilidad o financieros, mencionó que consiste en la realización de las siguientes acciones:

i) visita domiciliaria en la dirección indicada por la persona;

ii) verificación de las referencias académicas, labores y personales expuestas en la hoja de vida, y

 iii) consulta de las anotaciones hechas en bases de datos públicas.

Al respecto, agregó que en la visita domiciliaria se solicita a la persona suscribir una autorización sobre tratamiento de datos personales y se confronta la información suministrada con el fin de determinar el grado de veracidad, y se analiza el entorno y las condiciones de vida del entrevistado.

Expresó que el 22 de diciembre de 2018 y el 30 de agosto de 2019, le realizó visitas domiciliarias a la accionante, escenario en el cual esta aludió a la existencia de procesos en la Fiscalía. Sobre esto indicó que “dentro de lo consultado por Cosinte Ltda., no se conoce que tipo de delitos, o noticias criminales ha cometido cada persona, hechos y demás”.

Como documento anexo, allegó el estudio de confiabilidad realizado a la accionante en cumplimiento de lo ordenado por la Sección A, Sección Segunda del Tribunal Administrativo de Cundinamarca, que se identifica con fecha de entrega del “2020-02-11” (39). Por último, solicitó declarar la improcedencia de la acción por falta de legitimación por pasiva, e inexistencia de vulneración de derechos fundamentales. 

21.   En comunicación del 14 de octubre del año en curso (40), la Fiscalía General de la Nación, a través de la Directora de asuntos jurídicos (e.), atendió lo solicitado por el Despacho. En primer lugar, expresó que mediante Resolución n.° 4004 de 2013 (41), la entidad estableció los protocolos para garantizar la seguridad de la información contenida en sus bases de datos, entre ellas, el SPOA. Mencionó que esta normativa tiene por objetivo “proteger los activos informáticos de la Fiscalía General de la Nación y garantizar un adecuado uso de la tecnología, ante amenazas, internas o externas, deliberadas o accidentales, con el fin de asegurar el cumplimiento de la confidencialidad, integridad y disponibilidad de la información” (42).

Aseveró que el SPOA tiene como finalidad sistematizar el ejercicio de la acción penal y establecer valores estadísticos de la actividad investigativa de la entidad. Señaló que las variables “activo” e “inactivo” se utilizan para determinar si una noticia criminal se encuentra en etapa de investigación o judicialización, o si cesó el ejercicio de la acción penal. Agregó que no tiene la función de certificar la existencia de antecedentes judiciales al no ser una base de datos pública, pues su acceso se restringe a uso institucional. Por tanto, “la facultad de rectificación o corrección, como uno de los contenidos mínimos que integran el derecho al habeas data, debe exigirse dentro de las finalidades y características del -SPOA-”(43).

Destacó que los protocolos de manejo y administración de las bases de datos se sustentan en el diligenciamiento de los formatos: “solicitud de acceso a servicios TI”, y “acuerdo de confidencialidad de la información”.  Frente a los mecanismos de control o de seguridad para acceder al SPOA, adujo que la entidad “tiene mecanismos de protección mediante una plataforma de seguridad perimetral que protege los sistemas de información frente a posibles ataques externos. Adicionalmente, el sistema de información -SPOA- cuenta con mecanismos de autenticación para el ingreso” (44).

De otro lado, expresó que al consultar a la Dirección de control disciplinario, esa dependencia indicó que no existe actuación disciplinaria adelantada de oficio o por petición de la accionante respecto de los hechos relatados en la acción de tutela. Sin embargo, la entidad afirmó que ordenó el inicio de una indagación preliminar con miras a determinar si ocurrió una conducta disciplinable, así como al servidor responsable. Así mismo, mencionó que se adelantan 18 procesos disciplinarios relacionados con presuntas consultas irregulares en el SPOA, las cuales presentan el siguiente estado procesal: 9 en investigación, 8 en investigación preliminar, 1 en “prórroga”.

Manifestó que la información contenida en el SPOA solo se administra a autoridades judiciales en ejercicio de sus funciones, al titular del dato, sus causahabientes o terceros autorizados expresamente por el titular. Sobre esto último, adujo que no todo conocimiento de los datos contenidos en el SPOA implica que necesariamente su divulgación provenga de la entidad, pues puede ocurrir que el titular del dato haya autorizado a un tercero para acceder a la información que le concierne. En ese sentido, consideró oportuno establecer si la accionante autorizó a la sociedad Cosinte para consultar su información, conforme los términos de la Ley 1581 de 2012.

Indicó que las anotaciones relacionadas con la accionante se ajustan a la realidad, pues se encuentran “inactivas” por archivo y desistimiento de la querella. De ahí que la información contenida en los sistemas misionales de la entidad “sea actual, íntegra y veraz, que refleja las actuaciones penales adelantadas, incluso cuando el proceso ha concluido; y en ningún caso constituyen antecedentes penales”. Al respecto, recordó que la variable “inactivo“puede darse por diversas situaciones (archivo, preclusión, etc.), dentro de las cuales se encuentra la inactividad por terminación del proceso por sentencia condenatoria (…)”.

22.  Por otra parte, mencionó haber cumplido la orden de la sentencia de tutela de segunda instancia, en palabras de la entidad:

“En efecto, la Subdirección de Tecnologías de la información y las Comunicaciones, junto con la Dirección de Planeación y Desarrollo de la FGN, conforme las características y finalidades propias del -SPOA-, efectuaron las modificaciones correspondientes a la mencionada herramienta institucional, de modo tal que se ajustaran a la orden emitida en la sentencia del 4 de febrero de 2020, proferida por la el Tribunal Administrativo de Cundinamarca Sección Segunda –Subsección ‘A’-.

Actualmente, la búsqueda de las noticias criminales relacionadas con la accionante en el -SPOA-, arroja como resultado, la visualización del ESTADO en la categoría binaria ACTIVO/INACTIVO, junto con la precisión del MOTIVO o la Causal para categorizarlo en dicho estado” (45).

En ese sentido, expresó que, por ejemplo, en el caso de la accionante, la modificación efectuada en el sistema interno permite consultar lo siguiente:

n.° caso-noticia                                Estado                  Motivo

110016000013201115051            INACTIVO           Desistimiento de la querella por   inasistencia

                                                                                              injustificada del querellante

110016000015201212133            INACTIVO           Archivo por inexistencia del hecho art. 79 C.P.P

Así mismo, indicó que la página de consulta pública de los procesos del sistema penal acusatorio también se modificó con la implementación de la categoría binaria “activo/inactivo” y la precisión del motivo o causal que justifica el estado del caso. En conclusión, reiteró que los cambios efectuados en el SPOA permiten consagrar información veraz, sin dar lugar a interpretaciones erróneas, por lo cual, no se vulneran los derechos fundamentales de la accionada.

Intervenciones y conceptos académicos (46)

23.   La Universidad Externado de Colombia atendió la invitación de la Corte, remitiendo el concepto solicitado (47). Expresó que la sentencia de segunda instancia debe ser confirmada. Señaló que el asunto de la referencia suscita cuatro problemas jurídicos relacionados con las dimensiones objetiva y subjetiva del derecho al habeas data (48).

Mencionó que, para el momento de los fallos de los jueces de instancia, la información contenida en el SPOA era problemática, por cuanto “distintas interpretaciones sobre unos mismos hechos pueden alterar la relación de concordancia entre la ‘realidad’ de los hechos y la realidad que la información registrada revela”. Bajo ese entendido, adujo que la expresión “inactivo” no descarta la inminencia del cambio de estatus a “activo”, aunado a las consecuencias que implicaría la revelación de la información a terceros. Por lo cual, defendió la utilización de los términos técnicos del derecho penal, los cuales honrarían de forma más eficaz la realidad de los hechos y eliminarían las ambigüedades y posibles interpretaciones desfavorables para la persona concernida por el dato.

Puso en duda la legitimidad de la permanencia de la información que permite relacionar a una persona con el actuar de la Fiscalía cuando el ejercicio de la acción penal cesó, teniendo en cuenta que se trata de información personal negativa, y los principios constitucionales que rigen la administración de datos personales, específicamente, finalidad y necesidad. En relación con esto, sostuvo que es preciso analizar la normativa que rige la recolección y permanencia de la información que reposa en las bases de datos de la Fiscalía. Sin embargo, mencionó que no son fáciles de identificar (49).

De otro lado, expresó que el registro indefinido de información que permita vincular a una persona con un proceso penal que terminó de forma anómala, “puede dar lugar a conductas de corte discriminatorio, a la construcción de sesgos cognitivos, o de prejuicios respecto del carácter o de las condiciones personales de la persona así reseñada”. Por consiguiente, sostuvo que, al no advertirse la satisfacción del principio de finalidad, el mantenimiento de ese tipo de información en el SPOA es inconstitucional y vulnera el derecho al habeas data en su dimensión objetiva. Igualmente, indicó que, en caso de cumplirse ese postulado y el de necesidad, no se advierte la existencia de una disposición que concrete el principio de caducidad.

En cuanto a las órdenes a adoptar, sugirió las siguientes alternativas:

i) en caso de considerar que no se cumplen los principios de finalidad y necesidad, ordenar a la Fiscalía suprimir la información que posee de la accionante. Al respecto, adujo que la entidad podría mantener la información con fines estadísticos, pero salvaguardando el anonimato;

ii) en caso estimarse cumplidos esos principios, confirmar la decisión de segunda instancia, y estimar la posibilidad de incluir un término de caducidad de la información; y

iii) invitar al legislador a regular la materia.

Del traslado probatorio

24.   El 9 de noviembre del año en curso, durante el término de traslado probatorio, la sociedad Cosinte allegó un escrito en cual reiteró no haber accedido al sistema informático SPOA, señalando que fue la accionante quien, en desarrollo de la visita domiciliaria, informó la existencia de procedimientos que la vinculaban con el actuar de la Fiscalía General de la Nación. Así mismo, adujo que los estudios de confiabilidad que realiza se centran en verificar  la información aportada por en la hoja de vida del interesado y analizar sus condiciones de vida mediante la visita domiciliaria (50).

II. CONSIDERACIONES

Competencia

1.  La Sala Octava de Revisión de la Corte Constitucional es competente para revisar las decisiones proferidas dentro de la acción de tutela de la referencia, de conformidad con lo dispuesto en los artículos 86 y 241-9 de la Constitución Política y en concordancia con los artículos 31 a 36 del Decreto 2591 de 1991.

Problemas jurídicos

2.  Con base en los hechos descritos, le corresponde a la Sala Octava de Revisión determinar, en primer lugar, si la acción de tutela es procedente para verificar la presunta vulneración de derechos invocados por la accionante. En caso de superar el examen de procedibilidad, deberá resolver los siguientes problemas jurídicos:

¿La Fiscalía General de la Nación vulnera el derecho al habeas data de la accionante al registrar en el SPOA las anotaciones que le conciernen bajo las categorías “activo/inactivo”, sin hacer ninguna precisión sobre el estado procesal de la actuación?

Así mismo, a partir de lo expuesto por las partes y la información recaudada en sede de revisión, la Corte analizará si ¿es procedente solicitar la supresión de los registros de las actuaciones que hayan concluido por una de las formas anormales de terminación del proceso penal -archivo, preclusión, aplicación del principio de oportunidad-?

Por último ¿la sociedad Cosinte vulneró el derecho al buen nombre de la accionante al distribuir información imprecisa sobre ella, respecto a la existencia de antecedentes penales?

Con el fin de responder estas cuestiones, la Corte abordará los siguientes temas:

i) ámbito de protección del derecho fundamental al habeas data;

ii) el derecho fundamental al buen nombre;

iii) los antecedentes penales y anotaciones en los sistemas informáticos de la Fiscalía General de la Nación; y

iv) el caso concreto.

Ámbito de protección del derecho fundamental al habeas data. Reiteración jurisprudencial

3.  El derecho al habeas data está instituido en el artículo 15 de la Constitución, según el cual “(t)odas las personas tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. Conforme a la jurisprudencia de esta Corporación, ante el robustecimiento del poder informático -característico de la sociedad de información-, “el habeas data  surge como un cuerpo normativo singular orientado a proteger las libertades individuales” (51).

Por “poder informático” se entiende una especie de dominio social sobre el individuo (52), que consiste en “la posibilidad de acumular informaciones en cantidad ilimitada. De confrontarlas y agregarlas entre sí, de hacerle seguimiento en una memoria indefectible, de objetivizarlas y trasmitirlas como mercancía (…)” (53). En este contexto, el habeas data también ha sido denominado: “derecho a la autodeterminación informática” (54), en tanto instrumento que permite a la persona titular del dato tener control del uso que sobre el mismo se haga en los diferentes repositorios de información.

4.  En sentencia T-729 de 2002, la Corte indicó que el concepto “dato personal” presenta las siguientes cualidades:

i) se refiere a aspectos exclusivos y propios de una persona natural,

ii) permite identificar a la persona, en mayor o menor medida, gracias a la visión de conjunto que se logre con el mismo y con otros datos;

iii) su propiedad reside exclusivamente en el titular del mismo, situación que no se altera por su obtención por parte de un tercero de manera lícita o ilícita, y

iv) su tratamiento -captación, administración y divulgación- está sometido a determinados principios.

5.  Esta Corporación ha señalado que el derecho al habeas data es de naturaleza dúctil o proteica, por cuanto tiene doble naturaleza. Por una parte, goza del reconocimiento constitucional como derecho autónomo y, por la otra, ha sido considerado como una garantía de otros derechos (55). A partir de estas características se ha dicho que el ámbito de acción u operatividad de esta prerrogativa se enmarca en el contorno en el cual se desarrollan los procesos de administración de bases de datos personales (56).

6.  Es necesario destacar que el ámbito de protección del derecho en comento no se reduce a las posibilidades de “conocer, actualizar y rectificar”. A partir del mandado del artículo 15 superior y su desarrollo jurisprudencial, este Tribunal Constitucional también ha establecido una dimensión subjetiva del derecho al habeas data, la cual consiste en las alternativas de “autorizar, incluir, suprimir y certificar” (57).

7.  Así mismo, es posible diferenciar entre un régimen constitucional y legal de protección del derecho al habeas data. El primero está dado en los llamados “principios de la administración de datos personales”. El segundo, está conformado por la normatividad contenida en las Leyes 1266 de 2008 (58), 1581 de 2012 (59), y 1621 de 2013 (60). De cara a la importancia que representa para la decisión del caso de la referencia, se hará una cita in extenso de la sentencia T-729 de 2002, sobre los principios constitucionales de la administración de datos personales:

“Según el principio de libertad, los datos personales sólo pueden ser registrados y divulgados con el consentimiento libre, previo y expreso del titular, de tal forma que se encuentra prohibida la obtención y divulgación de los mismos de manera ilícita (ya sea sin la previa autorización del titular o en ausencia de mandato legal o judicial). En este sentido por ejemplo, se encuentra prohibida su enajenación o cesión por cualquier tipo contractual.

Según el principio de necesidad, los datos personales registrados deben ser los estrictamente necesarios para el cumplimiento de las finalidades perseguidas con la base de datos de que se trate, de tal forma que se encuentra prohibido el registro y divulgación de datos que no guarden estrecha relación con el objetivo de la base de datos.

Según el principio de veracidad, los datos personales deben obedecer a situaciones reales, deben ser ciertos, de tal forma que se encuentra prohibida la administración de datos falsos o erróneos.

Según el principio de integridad, estrechamente ligado al de veracidad, la información que se registre o se divulgue a partir del suministro de datos personales debe ser completa, de tal forma que se encuentra prohibido el registro y divulgación de datos parciales, incompletos o fraccionados. Con todo, salvo casos excepcionales, la integridad no significa que una única base de datos pueda compilar datos que, sin valerse de otras bases de datos, permitan realizar un perfil completo de las personas.

Según el principio de finalidad, tanto el acopio, el procesamiento y la divulgación de los datos personales, debe obedecer a una finalidad constitucionalmente legítima, definida de manera clara, suficiente y previa; de tal forma que queda prohibida la recopilación de datos sin la clara especificación acerca de la finalidad de los mismos, así como el uso o divulgación de datos para una finalidad diferente a la inicialmente prevista.

Según el principio de utilidad, tanto el acopio, el procesamiento y la divulgación de los datos personales, debe cumplir una función determinada, como expresión del ejercicio legítimo del derecho a la administración de los mismos; por ello, está prohibida la divulgación de datos que, al carecer de función, no obedezca a una utilidad clara o determinable.

Según el principio de circulación restringida, estrechamente ligado al de finalidad, la divulgación y circulación de la información está sometida a los límites específicos determinados por el objeto de la base de datos, por la autorización del titular y por el principio de finalidad, de tal forma que queda prohibida la divulgación indiscriminada de los datos personales.

Según el principio de incorporación, cuando de la inclusión de datos personales en determinadas bases, deriven situaciones ventajosas para el titular, la entidad administradora de datos estará en la obligación de incorporarlos, si el titular reúne los requisitos que el orden jurídico exija para tales efectos, de tal forma que queda prohibido negar la incorporación injustificada a la base de datos.

Según el principio de caducidad, la información desfavorable al titular debe ser retirada de las bases de datos siguiendo criterios de razonabilidad y oportunidad, de tal forma que queda prohibida la conservación indefinida de los datos después que han desaparecido las causas que justificaron su acopio y administración.

Según el principio de individualidad, las administradoras deben mantener separadamente las bases de datos que se encuentren bajo su administración, de tal forma que queda prohibida la conducta dirigida a facilitar cruce de datos a partir de la acumulación de informaciones provenientes de diferentes bases de datos”.

8.  A manera de colofón, el habeas data, como derecho autónomo o instrumento para proteger otras prerrogativas, es una garantía que salvaguarda la libertad de la persona, entendida no como posibilidad de locomoción sin restricciones, sino como la extensión que se hace de ella en medios virtuales o físicos de acopio de datos personales, en los cuales se construida o proyectada a través de la diferente información que se ha recogido de sí. De ahí que también reciba el nombre del derecho a la “autodeterminación informática”.

Derecho fundamental al buen nombre (61). Reiteración jurisprudencial

9.  El artículo 15 de la Constitución dispone que “(t)odas las personas tienen derecho (…) a su buen nombre”. También se encuentra establecido en el artículo 11-2 de la Convención Americana de Derechos Humanos, al señalar que “(n)adie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra y reputación (…)”.

10.  El derecho al buen nombre ha sido entendido como “la reputación, o el concepto que de una persona tienen los demás y que se configura como derecho frente al detrimento que pueda sufrir como producto de expresiones ofensivas o injuriosas o informaciones falsas o tendenciosas” (62). En ese sentido, constituye “uno de los más valiosos elementos del patrimonio moral y social, y un factor intrínseco de la dignidad humana que a cada persona debe ser reconocida tanto por el Estado, como por la sociedad” (63).

La Corte ha sostenido que “se atenta contra este derecho, cuando sin justificación ni causa  cierta y real, es decir, sin fundamento, se propagan  entre el público -bien sea de forma directa o personal, o a través de los medios de comunicación de masas- informaciones falsas o erróneas que distorsionan el concepto público que se tiene del individuo y que por lo tanto, tienden a socavar el prestigio o la confianza de los que disfruta del entorno social en cuyo medio actúa, o cuando en cualquier forma se manipula la opinión general  para desdibujar su imagen” (64).

En sentencia T-050 de 2016, esta Corporación sostuvo que el buen nombre tiene una cercana relación con la dignidad humana, en la medida que, al referirse a la reputación, protege a la persona contra ataques que restrinjan su proyección en el ámbito público o colectivo (65).

11.  En definitiva, el ámbito de protección de este derecho protege a la persona contra ataques externos que tienen afectar o desmejorar su reputación, a través de información falsa o errónea que distorsionan el concepto o la confianza que de él alberga el entorno social o colectivo, en razón de su comportamiento.

Antecedentes penales y anotaciones en los sistemas informáticos de la Fiscalía General de la Nación

12.  El artículo 248 de la Constitución consagra que “(ú)nicamente las condenas proferidas en sentencias judiciales en forma definitiva tienen la calidad de antecedentes penales”. Bajo ese entendido, estos últimos son una especie de dato personal negativo al representar situaciones “no queridas, perjudiciales, socialmente reprobadas o simplemente desfavorables” (66). Sin embargo, los antecedentes penales constituyen información pública, al estar permitido conocer algunos aspectos propios del proceso penal, por ejemplo, las circunstancias en las que ocurrieron los hechos, las razones jurídicas sustantivas y procesales que fundamentan la responsabilidad penal, y el monto de la pena (67).

A tono con lo anterior, el artículo 166 de la Ley 906 de 2004 (68) ordena a los funcionarios judiciales informar a diferentes autoridades sobre la ejecutoria de una sentencia que imponga una pena o medida de seguridad, entre ellas, la Procuraduría General de la Nación, la Registraduría Nacional del Estado Civil, y “demás organismos que tengan funciones de policía judicial y archivos sistematizados”. Así mismo, prescribe dar cuenta de las sentencias absolutorias en firme a la Fiscalía General de la Nación “con el fin de realizar la actualización de los registros existentes en las bases de datos que se lleven, respecto de las personas vinculadas en los procesos penales”. En la actualidad, la Policía Nacional es la entidad encargada de administrar la base de datos personales sobre antecedentes judiciales (69).

13.  Así las cosas, las anotaciones o registros que realiza la Fiscalía en sus bases de datos no constituyen antecedentes penales pues, reitérese, no se derivan de sentencias condenatorias en firme. Entre los repositorios de información administrados por esa entidad se encuentran el SIJUF (70) y el SPOA. Este último es en una herramienta operativa del Sistema Penal Oral Acusatorio, al cual pueden acceder los funcionarios de la Fiscalía de forma local o remota, con el fin de indagar sobre aspectos relacionados con las diferentes indagaciones o investigaciones que adelante la institución, atendiendo las directrices establecidas en la materia.

Bajo ese contexto, el contenido del SPOA -llámese anotaciones o registros- se refiere a información sobre el desarrollo de las actuaciones penales, por ejemplo, el estado procesal y la identificación de las personas que en ella participan. Estos registros facilitan el funcionamiento administrativo que implica el ejercicio de la acción penal, esto es, la investigación y acusación de los hechos que revistan las características de un delito -art. 250 C. Pol-.

14.  En tanto repositorio de información personal, la administración del SPOA debe atender el régimen constitucional y legal de protección de datos personales -ver supra núm. 7-. Entre las reglamentaciones internas de la Fiscalía General de la Nación se encuentra la Resolución n.° 4004 de 2013 (71), la cual consagra el alcance de la política de seguridad, la regulación del acceso a los sistemas administrativos misionales y las consecuencias que puede acarrear su infracción (72).

15.  En conclusión, los antecedentes penales y los diferentes registros que adelanta la Fiscalía General de la Nación, en ejercicio de sus funciones, comparten la cualidad de ser datos personales. Sin embargo, ambos presentan diferencias respecto a su publicidad y administración.

Caso concreto

Cuestión preliminar: solicitud de nulidad

16.  En la solicitud de selección del proceso de la referencia, de forma subsidiaria, la Fiscalía pidió declarar la nulidad de lo actuado a partir del auto admisorio por indebida integración del contradictorio. Al efecto, adujo que las pretensiones de la accionante no se concretaron únicamente sobre esa entidad, sino que también se extendieron a los “Frentes de Seguridad Empresarial, (…) el Sistema de Antecedentes y Anotaciones Judiciales -Sistema operativo de la Policía Judicial, denominado SIOPER-”. Además, mencionó que el fallo de segunda instancia hizo alusión a bases de datos de los organismos de seguridad del Estado. Por consiguiente, era necesario vincular a la Policía Nacional y a la Dirección Nacional de Inteligencia.

La Sala considera que no es necesario declarar la nulidad solicitada teniendo en cuenta que, conforme el relato expuesto por la accionante y las pruebas allegadas al proceso, es posible identificar que la controversia gira en torno a las anotaciones realizadas en las bases de datos operadas por la Fiscalía General de la Nación -específicamente el SPOA- y ante una presunta divulgación irregular de los datos que le conciernen.

Bajo ese entendido, entre las pruebas allegadas en el escrito de tutela, obra una constancia de antecedentes judiciales proferido el SIOPER que señala que la accionante “no tiene asuntos pendientes con las autoridades judiciales” (73), lo cual demuestra que las bases de datos operadas por la Policía Nacional no contienen información que relacione a la accionante con la existencia de antecedentes penales. De ahí que no sea necesaria la vinculación de esa institución.

De otro lado, frente a la supuesta necesidad de vincular a la Dirección Nacional de Inteligencia, a juicio de la Sala, la controversia que suscita el caso objeto de revisión se concreta en la actuación de la Fiscalía y de la sociedad Cosinte frente al manejo de datos personales o información referida a la accionante, sin que se desprenda de los hechos y documentos allegados que los organismos de inteligencia del Estado hayan tenido alguna participación al respecto. Además, la accionante, en sus pretensiones, no hizo alusión a instituciones de esa naturaleza. Luego, no era procedente vincular a la Dirección Nacional de Inteligencia.  

En esos términos, al haberse vinculado como accionadas a la Fiscalía General de la Nación y la sociedad Cosinte Ltda, el contradictorio se integró adecuadamente, sin perder de vista que les fue garantizado el derecho al debido proceso. En consecuencia, no hay lugar a declarar la nulidad. Así las cosas, se continuará con el desarrollo de los problemas jurídicos atrás planteados.

Análisis de los requisitos de procedencia de la acción de tutela

Antes de abordar el fondo del asunto, la Sala analizará el cumplimiento de los presupuestos de procedibilidad de la acción de tutela. Para ello, de forma concreta se establecerá si se cumplen los requisitos de:

i) legitimación por activa y pasiva;

ii) inmediatez; y

iii) subsidiariedad.

(i) Legitimación por activa y por pasiva

17.  La legitimación por activa exige que quien promueva el mecanismo de tutela sea el titular de los derechos conculcados o un tercero que actúe en su representación debidamente acreditado para tal fin; mientras que la legitimación por pasiva hace alusión a la autoridad o el particular contra quien se dirige la acción. Sobre este último aspecto, el artículo 86 de la Constitución establece que la acción de tutela procede contra particulares en los siguientes casos:

i) cuando tengan a cargo la prestación de un servicio público;

ii) que su conducta afecte grave y directamente el interés colectivo; y

iii) frente a quienes el solicitante se halle en estado de subordinación o indefensión.

18.  La jurisprudencia constitucional diferenciado estos dos conceptos. La subordinación alude a la existencia de una relación jurídica de dependencia (74); mientras que la indefensión hace referencia a una relación de dependencia de una persona respecto de otra, derivada de situaciones de naturaleza fáctica en cuya virtud la persona afectada en su derecho carece de defensa, entendida como posibilidad de respuesta efectiva ante la violación o amenaza de que se trate (75).

19.  Teniendo en cuenta los anteriores parámetros, la legitimación por activa se cumple, pues Anggy Lizeth C. F.instauró la acción de tutela a nombre propio al considerar vulnerados sus derechos fundamentales. Por otro lado, este requisito por pasiva también se satisface al haberse vinculado al trámite a la Fiscalía General de la Nación, toda vez que, en criterio de la accionante, esa entidad vulneró su derecho al habeas data al administrar de forma inadecuada los datos que le conciernen contenidos en el SPOA.

Además, en segunda instancia fue vinculada la sociedad Cosinte, institución de carácter privado que tiene por objeto social realizar estudios de confiabilidad y/o de seguridad para la selección de personal (76), entre otros. A juicio de la Sala, esta labor pone en situación de indefensión a las personas examinadas, en razón a que la compañía tiene la facultad de estructurar el análisis, es decir, determinar los aspectos que deberán ser informados por el participante (p. ej., nivel educativo, experiencia profesional, situación socioeconómica), cuya valoración concluirá en la asignación de un nivel de riesgo (bajo, medio, alto), lo cual, en la práctica, incide en la posibilidad de contratación del evaluado ante la empresa que solicitó el estudio.

Además, de acuerdo con los informes y pruebas que obran en el expediente, los conceptos de confiabilidad o seguridad no son conocidos por los examinados, por consiguiente, estos no cuentan con la oportunidad de solicitar la corrección de información equivocada o imprecisa que podría concluir en la exclusión del proceso de selección laboral. En ese orden, la Corte encuentra que existe una relación de indefensión entre la accionante y la sociedad Cosinte, que habilita la procedencia de la acción de tutela frente a particulares. Así las cosas, a juicio de la Sala, la mentada sociedad comercial tiene legitimación por pasiva dentro del presente trámite. 

(ii)   Inmediatez

20.  La jurisprudencia constitucional ha indicado que, en virtud del requisito de inmediatez, la interposición de la acción de tutela debe hacerse dentro de un plazo razonable y oportuno (77), contado a partir del momento en que ocurre la situación violatoria o amenazante de los derechos fundamentales, pues hacerlo después de haber transcurrido un tiempo considerable desnaturalizaría la esencia y finalidad del mecanismo de amparo, además de generar inseguridad jurídica.

El requisito de inmediatez se supera en este asunto, ya que entre el momento en el que la Fiscalía General de la Nación respondió la petición de la actora -17 de septiembre de 2019- y la radicación de la acción de tutela -29 de octubre de 2019-, trascurrieron menos de 3 meses, término que se considera razonable. 

(iii)      Subsidiariedad

21.  Conforme al artículo 86 de la Constitución, la acción de tutela procede ante la vulneración o amenaza de derechos fundamentales “por la acción o la omisión” de cualquier autoridad pública o de particulares en ciertos casos. Esa disposición establece que solo procederá cuando el afectado no cuente con otro medio de defensa judicial, salvo que se utilice como mecanismo transitorio para evitar un perjuicio irremediable.

22.  Quiere decir lo anterior que en virtud del requisito de subsidiariedad, para que proceda la acción de tutela es necesario que se hayan agotado todos los medios de defensa judiciales consagrados en el ordenamiento para la protección de los intereses fundamentales en disputa, salvo que estos no resulten idóneos o eficaces (78) para la salvaguarda de los derechos, caso en el cual el amparo a conceder será definitivo. De otro lado, puede invocarse como mecanismo transitorio cuando se pretenda evitar la ocurrencia de un perjuicio irremediable (79), escenario en el que la protección será transitoria hasta tanto el juez natural adopte la decisión de fondo que corresponda.  

23.  En relación con la protección al habeas data, la Corte ha señalado que la acción de tutela es el mecanismo judicial procedente para solicitar la supresión de información contenida en bases de datos, siempre y cuando, el interesado lo haya solicitado previamente ante el sujeto responsable de su administración (80), conforme lo dispuesto en el artículo 15 de la Ley 1581 de 2012 (81).

Al respecto, recuérdese que el 29 de agosto de 2019, la accionante radicó una petición ante la Fiscalía solicitando la supresión de sus datos de las bases manejadas por esa institución. La entidad le respondió que no era posible debido a las funciones que desempeña el SPOA, relacionadas con la elaboración de informes estadísticos, atender requerimientos de usuarios y/o autoridades administrativas o judiciales (82) -ver hechos 4 y 5-. Por consiguiente, en este caso la acción de tutela procede para solicitar el amparo del derecho al habeas data. Por último, valga precisar que la Sala se pronunciará más adelante acerca del diseño de la plataforma del SPOA, y la permanencia de los datos allí contenidos.  

Breve presentación del asunto.

24.  Anggy Lizeth C. F. promovió acción de tutela contra la Fiscalía General de la Nación al considerar que vulneró sus derechos fundamentales al no actualizar o suprimir las anotaciones que sobre ella reposan en el SPOA, lo cual podría estar afectando sus posibilidades de encontrar empleo. Al trámite constitucional fue vinculada la sociedad Cosinte como institución presuntamente responsable de divulgar información imprecisa de la actora, mediante la realización de estudios sobre sus circunstancias socio-económicas y judiciales.

El juez de primera instancia no concedió el amparo de los derechos al considerar que el SPOA no era una base de datos pública, y al no haberse probado la relación entre la exclusión de oportunidades laborales y los registros adelantados por la Fiscalía. En cambio, la segunda instancia protegió los derechos, por consiguiente, ordenó a la Fiscalía complementar la información registrada sobre la situación procesal de la accionante, y a la sociedad Cosinte Ltda. realizar nuevos estudios en los cuales aludiera a la inexistencia de antecedentes penales.

Análisis de fondo de la vulneración de los derechos al habeas data y buen nombre de la señora Anggy Lizeth Centrales Fino

25.  De manera preliminar, la Sala considera necesario precisar que el análisis se centrará sobre la presunta vulneración de los derechos al habeas data y al buen nombre de la accionante, toda vez que de la narración de los hechos es posible advertir que estas garantías pudieron verse comprometidas ante las actuaciones que la accionante reprochó a la Fiscalía General de la Nación -negativa de actualizar o suprimir los datos- y de la sociedad Cosinte -divulgar información inexacta sobre la existencia de antecedentes-.

26.  Bajo ese entendido, no se hará un pronunciamiento en torno a los derechos fundamentales de petición, a la honra y a la intimidad. El primero, por cuanto de las pruebas documentales que obran en el proceso, se avizora que la Fiscalía respondió la petición radicada por la actora el 29 de agosto de 2019, pronunciamiento que atendió el fondo de las cuestiones. Al respecto, es necesario recordar que la garantía del derecho de petición no consiste en ofrecer una respuesta afirmativa o acceder a lo solicitado, basta con que la respuesta atienda las características establecidas por la jurisprudencia constitucional (83).

27.  Frente a los derechos a la intimidad y a la honra, considera la Sala que, en cuanto a la primera prerrogativa, si bien pudo haberse accedido de forma irregular o divulgado información reservada relacionada con la accionante, esta controversia guarda mayor injerencia con el derecho al habeas data. Por otro lado, esta providencia hará referencia a la presunta circulación de información imprecisa o falsa sobre la accionante, lo cual repercute con mayor énfasis en su reputación -buen nombre- que en su amor propio.

Así las cosas, debe la Corporación analizar la incidencia que las actuaciones de la Fiscalía y la sociedad Cosinte tuvieron en los derechos fundamentales de la actora.

Análisis de la actuación desplegada por la Fiscalía General de la Nación

28.  La accionante le solicitó a la Fiscalía actualizar o corregir la información que sobre ella reposa en el en sistema misional del sistema penal acusatorio -SPOA-, cambiando el estado “inactivo” a “archivado” o suprimir sus datos de las bases manejadas por esa institución. La entidad no accedió, argumentando que la información contenida en ese sistema cumple un rol administrativo establecido para rendir informes estadísticos y responder requerimientos de usuarios o autoridades administrativas o judiciales. Así mismo, aclaró que las anotaciones no representan antecedentes judiciales, y tampoco es de acceso al público.

29.  Bajo ese contexto y antes de desarrollar los problemas jurídicos atrás planteados, la Sala considera pertinente aclarar algunos presupuestos sobre el SPOA:

i) más allá de representar una plataforma informática de recopilación de información del sistema penal acusatorio, esencialmente es una base de datos que permite relacionar a una persona con investigaciones que en su contra lleva a cabo la Fiscalía General de la Nación;

ii) es diferente al sistema de consulta pública implementada por esa institución para indagar el estado procesal de las querellas, denuncias o investigaciones promovidas de oficio.

Sobre el segundo aspecto, es posible establecer que el SPOA cuenta con dos modalidades de consulta: una reservada a funcionarios de la Fiscalía, y otra de carácter público. Según lo indicado por esa Entidad, la primera tiene por objeto brindar información para llevar a cabo informes estadísticos sobre la operatividad institucional, resolver solicitudes de usuarios o de autoridades. Además, cuenta con datos detallados sobre la actuación procesal, de ahí que su acceso esté limitado a los servidores quienes deben seguir el procedimiento interno a efectos de hacer consultas, para lo cual deben diligenciar los siguientes formatos: “solicitud de acceso a servicios TI”, y “acuerdo de confidencialidad de la información” (84).

Por otro lado, el sistema de consulta ubicado en la página web de la entidad (85) es de acceso público, siempre y cuando el interesado cuente con el número de veintiún dígitos que identifica a la actuación objeto de indagación o investigación. Esta plataforma señala en qué etapa procesal se encuentra la actuación y cuál es la delegada fiscal a cargo, sin comprometer datos que permitan identificar a los participantes. 

30.  Así las cosas, una vez hecha la anterior precisión, debe tenerse en cuenta que la acción de tutela objeto de revisión se concreta frente al sistema de consulta SPOA de uso institucional o restringido. Recuérdese que la Fiscalía informó que la descripción “inactivo” hace referencia a actuaciones que se encuentran archivadas, precluidas o con sentencia. Por lo cual, la expresión o el estado “activo” corresponde a los trámites en curso.

31.  Una primera cuestión jurídica relevante que suscita el presente asunto es definir si las anotaciones que reposan en el SPOA vulneran el derecho al habeas data de las personas concernidas con la información. Así las cosas, a primera vista, la Sala considera que la respuesta a ese planteamiento es negativa, teniendo en cuenta el fin institucional que cumple tal repositorio en el quehacer constitucional a cargo de la Fiscalía General de la Nación, específicamente frente a la operatividad del sistema procesal penal de corte acusatorio implementado en el ordenamiento a través de la enmienda constitucional 03 de 2002, desarrollado mediante la Ley 906 de 2004 (86).

Bajo ese entendido, los registros efectuados en esa plataforma satisfacen los principios constitucionales de finalidad, utilidad, y circulación restringida, los cuales gobiernan la administración de datos personales (este punto será desarrollado con mayor profundidad en los numerales 32, 35 y 36). 

Así mismo, debe precisarse que si bien el registro, per se, no vulnera el derecho al habeas data, no significa que el ciclo del dato (recolección, tratamiento y circulación) (87) desatienda los parámetros decantados por la jurisprudencia relacionados con la administración de información personal, entre los que se encuentran los principios de finalidad, utilidad, veracidad. En tanto este planteamiento fue desarrollado durante el trámite de tutela, a continuación, se hará referencia a las actuaciones surtidas en primera y segunda instancia y, con base en ello, la Sala analizará si las medidas adoptadas fueron adecuadas para proteger los derechos fundamentales de la accionante o si es necesario proferir otro correctivo judicial.

En ese sentido, se tiene que ante el juez de primera instancia la Fiscalía expresó que en el SPOA figuraban con dos registros sobre la actora, ambos con estado “inactivo” sin que fuera posible actualizar o corregir dicha descripción a “archivado”, puesto que la plataforma virtual solo permitía las alternativas activo/inactivo. 

Posteriormente, y en cumplimiento de lo ordenado por el juez de segunda instancia, la Fiscalía adelantó las gestiones necesarias para que el sistema incluyera una descripción adicional sobre el estado procesal específico en el que se halla la actuación. En ese orden de ideas, en sede de revisión, el ente acusador manifestó que el SPOA presenta las siguientes anotaciones respecto de la accionante (88):

n.° caso-noticia                                Estado                  Motivo

110016000013201115051            INACTIVO           Desistimiento de la querella por inasistencia

                                                                                              injustificada del querellante

110016000015201212133            INACTIVO           Archivo por inexistencia del hecho art. 79 C.P.P

32.  A juicio de la Sala, este cambio operativo se ajusta al principio de veracidad, como uno de los postulados que rigen la administración de las bases de datos. Según este principio la información contenida en repositorios de datos debe ser completa, exacta y comprensible. Además, exige que el registro y la divulgación de datos no conduzca a error (89). Esto último concuerda con lo afirmado por la accionante y la Universidad Externado al sostener que la expresión “inactivo” permite hacer interpretaciones que no corresponden a la realidad.

Bajo esa idea y conforme la jurisprudencia constitucional, los principios de administración de información personal aplican para todas las bases de datos, con independencia de si son de acceso público o restringido. Por lo cual, para esta Corporación no es de recibo lo afirmado por la Fiscalía en el sentido de que “la facultad de rectificación o corrección, como uno de los contenidos mínimos que integran el derecho al habeas data, debe exigirse dentro de las finalidades y características del -SPOA-”. Al respecto, resulta oportuna una de las afirmaciones expuestas en la intervención allegada a la Corte, según la cual “(e)l diseño o la arquitectura del sistema no puede tiranizar el ejercicio de los derechos” (90).

33.  En estos términos, deviene adecuada la orden proferida por el Tribunal Administrativo de Cundinamarca, y su cumplimiento por parte de la Fiscalía General de la Nación. Por consiguiente, al haberse adoptado un remedio judicial acorde con la protección de derechos fundamentales, la Corte no hará ningún pronunciamiento al respecto y, por consiguiente, confirmará el fallo de segunda instancia. Sin embargo, es necesario precisar que el ad quem amparó el derecho al debido proceso sin explicar en qué consistió su vulneración. Al no advertir que la accionante estuviera en medio de una actuación judicial o administrativa, la Sala considera que tal derecho no fue vulnerado pues, reitérese, la controversia giró en torno a los derechos al habeas data y al buen nombre, por tanto, no será objeto de protección.

34.  Efectuado el anterior análisis, corresponde desarrollar el segundo problema jurídico que atañe a la Fiscalía General de la Nación. Esto es, establecer si es procedente solicitar la supresión del registro de actuaciones que hayan concluido por alguna de las formas anormales de terminación del proceso penal, por ejemplo: el archivo o la preclusión.

Al efecto, reitérese que, según el ente acusador, el SPOA contribuye a realizar funciones administrativas, y a resolver solicitudes y requerimientos de usuarios y autoridades. Por su parte, la intervención de la Universidad Externado puso en duda el cumplimiento de los principios de finalidad y necesidad respecto de la permanencia de datos personales en la plataforma de consulta de la Fiscalía, teniendo en cuenta que se trata de información negativa, y que la entidad puede realizar los análisis estadísticos conservando el anonimato de las personas. Así mismo, sugirió a la Corte establecer un término de caducidad para ese tipo de datos.

35.  A juicio de la Sala, se identifica una finalidad legítima en la conservación de las anotaciones o registros relacionados con actuaciones que se encuentren en estado “inactivo”, de cara al propósito que el Constituyente de 1991 le encargó a la Fiscalía General de la Nación consistente en “adelantar el ejercicio de la acción penal y realizar la investigación de los hechos que revistan las características de un delito” -art. 250 C. Pol.-.

36.  La permanencia de esa información incide en algunas actuaciones del sistema procesal penal acusatorio consagrado en la Ley 906 de 2004 y en el diseño de la política criminal. Por ejemplo, el desarchivo, evitar dobles juzgamientos ante hechos en los que se declaró la preclusión, y el reconocimiento de la indemnización integral, como pasa a explicarse:

Conforme el artículo 79 de la mentada ley, la Fiscalía puede disponer el archivo de la actuación cuanto “tenga conocimiento de un hecho respecto del cual constate que no existen motivos o circunstancias fácticas que permitan su caracterización como delito, o indiquen su posible existencia como tal”. Sin embargo, acto seguido, la disposición establece que “si surgieren nuevos elementos probatorios la indagación se reanudará mientras no se haya extinguido la acción penal”. 

Esto significa que los registros en el SPOA de actuaciones en las que se dispuso el archivo, facilitan analizar el mérito de reanudar la indagación, pues las anotaciones virtuales permiten a los funcionarios conocer los pormenores del caso, por ejemplo, identificar las razones por las cuales se ordenó el archivo, y el relato fáctico de la noticia criminal, cuya temporalidad podría incidir en el término de prescripción de la acción penal. Lo anterior, sin necesidad de localizar el expediente físico para revisar estos detalles, agilizándose así la labor del ente acusador y, por ende, la atención a la ciudadanía.  

De otro lado, conforme lo expuesto por esta Corporación en la sentencia C-920 de 2007, la aplicación de la preclusión por el juez de conocimiento -por tratarse de una decisión típicamente jurisdiccional que pone fin a la acción penal- hace tránsito a cosa juzgada. De esta manera, tener conocimiento de las indagaciones o investigaciones que han sido objeto de preclusión, evita que se adelanten nuevas actuaciones por los mismos hechos. Por último, conocer las actuaciones que han terminado por preclusión también incide en la extinción de la acción penal por indemnización integral -propia de la Ley 600 de 2000- para casos inmersos en la Ley 906 de 2004 (91).

Por consiguiente, estos actos procesales demuestran que la permanencia de las anotaciones relacionadas con actuaciones que hayan concluido por alguna de las formas de terminación anormal del proceso penal -archivo, preclusión, etc., son útiles para la operatividad del sistema procesal penal de corte acusatorio. Así mismo, su supresión, en términos del principio de caducidad del dato negativo, no es procedente, pues los anteriores ejemplos demuestran la razonabilidad de su conservación.

Como argumento adicional, aunque la Sala concuerda con el interviniente al señalar que las anotaciones del SPOA representan datos negativos, pues permiten asociar a la persona con la existencia presente o pasada de un proceso penal (92), no puede perderse de vista que tal anotación o registro no constituye un antecedente penal. Además, el acceso a esta información es, en principio, restringido a los funcionarios de la Fiscalía General de la Nación y a las personas que cuenten con el número de radicado de la querella o denuncia interpuesta ante el ente acusador, en caso de consultar la plataforma pública del SPOA.

37.  Al respecto, según la información allegada por la Fiscalía, son posibles los ingresos o consultas irregulares al SPOA. Recuérdese que por este hecho esa entidad adelanta 19 investigaciones disciplinarias (93) sin contar la iniciada de oficio con ocasión de la acción de tutela de la referencia.

38.  Frente a las medidas de seguridad con las que cuenta la Fiscalía para acceder a las bases de datos que administra, esa institución indicó que el manejo del SPOA sigue las pautas establecidas en la Resolución n.° 4004 de 2013. Al respecto, el artículo quinto y el numeral 5.5.5 consagran el alcance de la política de seguridad y la regulación sobre el acceso a los sistemas administrativos misionales. El tenor literal de las disposiciones es el siguiente:

“Artículo Quinto. DECLARACIÓN DE POLÍTICA DE SEGURIDAD. Todos los empleados y funcionarios de la FISCALÍA GENERAL DE LA NACIÓN, así como terceros que deban realizar labores por medios lógicos o físico que involucren el manejo de información de la Entidad, deben velar por la disponibilidad, confidencialidad e integridad de los activos informáticos (94), cumpliendo con las políticas de seguridad establecidas y las correspondientes cláusulas de confidencialidad de la información que para su caso aplique”.

“5.5.5. Acceso a los sistemas administrativos y misionales:

a) Tendrá acceso a los sistemas administrativos solo el personal de la FISCALIA GENERAL DE LA NACION o la persona que tenga la autorización por parte de la Oficina de informática.

b) El manejo de información administrativa que se considere de uso restringido deberá ser cifrado con el objeto de garantizar su integridad.

c) Se prohíbe el acceso de personal no autorizado a los servidores de bases de datos, excepto para el personal autorizado de la Oficina de Informática.

d) El servidor o funcionario de la Entidad deberá diligenciar el formato correspondiente para que le sea asignada una cuenta de acceso a los sistemas administrativos y misionales.

e) El usuario se compromete a mantener la confidencialidad de su contraseña de acceso y de los datos consultados de carácter reservado, privado o confidencial” (95).

39.  Estas disposiciones enfatizan que solo los funcionarios de la Fiscalía tienen acceso a los sistemas informáticos de la institución y en el deber de confidencialidad e integridad de los activos informáticos. De otra parte, en los considerandos de la Resolución, la entidad especificó cuál es la normativa que guía la política de seguridad informática, así:

“Que las normas y políticas de seguridad informática en la Fiscalía General de la Nación se encuentran enmarcadas en preceptos Constitucionales, Leyes, Decretos, Convenios Internacionales, así como en Resoluciones, Circulares y Memorandos proferidos por la Entidad, Entre las que se encuentran:

a.   Ley de Delitos informáticos: Ley 1273 de enero de 2009.

b.  Ley de Correo Electrónico: Ley 527 de 1999.

c.   Decreto 1747 del 2000: Por el cual se reglamenta parcialmente la Ley 527 de 1999.

d.  Ley General del Archivo: Ley 594 de 2000 – El Párrafo 1 del artículo 19… ‘están en la obligación de garantizar la autenticidad, integridad y la inalterabilidad de la información allí consignada…’

e.   Código de Ética y Buen Gobierno: Adoptado mediante Resolución (…).

f.    Código sustantivo del trabajo: Artículo 58 –Obligaciones Especiales del Trabajador, 3ª… ‘Conservar y restituir en buen estado, salvo el deterioro natural, los instrumentos y útiles que le hayan sido facturados y las materias primas sobrantes…’.

g.   Ley de Derechos de Autor: Ley 23 de 1982.

h.  Ley de habeas data: Ley 1266 de Diciembre de 2008 (96).

40.  A juicio de la Sala, este listado de leyes permite advertir que la normativa que guía la política de seguridad al interior del ente acusador va encaminada, en mayor medida, a la protección de los objetos, enseres materiales o inmateriales, llámese la “infraestructura de TIC” -hardware y software-, más que hacia la protección del derecho al habeas data de las personas registradas o reseñadas en sus sistemas informáticos. Valga precisar que a pesar que la lista menciona la Ley Estatutaria del derecho al habeas data –Ley1266 de 2008-, la regulación de la Resolución 4004 de 2013 no hace ninguna alusión a los principios de la administración de datos personales, ni siquiera menciona el derecho al habeas data.

41.  Por consiguiente, la Sala le ordenará a la Fiscalía General de la Nación, en cuanto entidad que administra bases de datos, velar por la protección del derecho al habeas data de las personas objeto de anotaciones o registros en los diferentes sistemas informáticos con los que opera esa institución, para lo cual deberá tener en cuenta los principios constitucionales y legales que guían la administración de datos personales.  

Así mismo, se remitirá copia del fallo de revisión a la Procuraduría General de la Nación para que, en el ámbito de sus competencias, realice un seguimiento de las indagaciones e investigaciones disciplinarias realizadas al interior de la Fiscalía relacionadas con ingresos o divulgación irregular de información reservada. Igualmente, para que adelante las acciones a las que haya lugar en caso de encontrar mérito. 

Análisis de la actuación desplegada por la sociedad Cosinte Ltda

42.  La accionante consideró que la sociedad Cosinte vulneró su derecho al habeas data, al señalar: “niego que, en momento alguno haber otorgado mi consentimiento para que se ingresaran a su información de carácter restringido de esa entidad (Fiscalía General de la Nación)” (97). Al respecto, es necesario reiterar que el diseño de la plataforma del SPOA ocasionó la vulneración al derecho al habeas data al clasificar el estado de las actuaciones como “activas/inactivas” sin hacer ninguna otra precisión. Sin embargo, esta situación se remedió con el fallo de segunda instancia, conforme a lo atrás indicado. Así las cosas, a partir de lo acreditado durante el trámite de la referencia, es necesario analizar si Cosinte Ltda. vulneró el derecho al buen nombre de la accionante.

43.  Al efecto, en los estudios realizados a la accionante “con fecha de entrega” del “2018-12-27” y el “2019-09-03”, Cosinte expresó:

“5. ANTECEDENTES: Consultadas las bases de datos de los organismos de seguridad del Estado, se confirmó registra antecedentes. (…) || CONCLUSIÓN: Luego de consultadas las bases de datos de los organismos de seguridad del Estado, se encontró que la evaluada REGISTRA DOS PROCESOS EN SU CONTRA. Teniendo en cuenta lo anterior, se considera que la candidata representa un nivel de riesgo MEDIO”. (98).

De otro lado, a partir de los documentos solicitados en sede de revisión, la sociedad allegó copia del estudio de confiabilidad realizado a la accionante, con “fecha de entrega 2020-02-11”, en el cual dejó constancia de los siguiente:

“4. VISITA DOMICILIARIA: (…) Señala que cuenta con dos procesos en la fiscalía por hurto y lesiones personales, afirma que los procesos se encuentran inactivos. (…)

5. ANTECEDENTES: Consultadas las bases de datos públicas disponibles, se pudo evidenciar que la persona evaluada no registra anotaciones; sin embargo, ella manifiesta que cuenta que dos procesos en la Fiscalía por los delitos de hurto y lesiones personales, los cuales afirma se encuentran inactivos. (…)

CONCLUSIÓN: El presente estudio de seguridad y confiabilidad, se modifica en cumplimiento de la orden impartida por el Tribunal Administrativo de Cundinamarca Sección Segunda – Subsección “A” de acuerdo a la impugnación de tutela N° AT-2019-00432, con fecha 05 de febrero de 2020 lo anterior, como mecanismo de restablecimiento al buen nombre de la accionante. Una vez hecha la anterior observación, se emite un nivel de riesgo BAJO” (99).

44.  Al comparar los estudios realizados con anterioridad a la presentación de la acción de tutela, y el realizado en cumplimiento del fallo de segunda instancia, la Sala considera relevante destacar tres aspectos:

i) Los dos primeros análisis incurrieron en una falsedad al establecer que la accionante “registra antecedentes” (100), equiparando las anotaciones o registros con antecedentes penales;

ii) Tal distorsión de la verdad, tuvo la entidad de afectar el derecho al buen nombre de la accionante, por cuanto la información que vincula a una persona con el ejercicio del ius puniendi en cabeza de la Fiscalía General de la Nación, constituye un dato negativo, dadas las circunstancias perjudiciales o desfavorables que de él se derivan. Además, afectó su reputación al ser una información imprecisa (101), cuyos efectos tienen la entidad suficiente para proyectarse e incidir en el ámbito público o colectivo (102).  Afirmar que una persona registra antecedentes penales equivale a decir que un día cometió un delito/contravención, que por ella fue procesada y el Estado le impuso una pena.

iii) Aunque el último estudio establece que la actora no registra anotaciones         -antecedentes-, acto seguido indica que cuenta con dos procesos en la Fiscalía en estado inactivo (103). A pesar que esto último es veraz, incurre en la falencia identificada en la sentencia de segunda instancia frente al diseño del SPOA, y sobre lo cual la Sala se pronunció párrafos atrás -ver supra núms. 25-28-.

45.  Por consiguiente, teniendo en cuenta que el estudio refiere que la accionante cuenta con dos procesos judiciales en estado “inactivo”, y que las anotaciones o registros en las bases de datos a cargo de la Fiscalía constituyen un dato negativo con capacidad de someter al sujeto concernido por el dato a condiciones de discriminación o exclusión, la Sala le ordenará a la sociedad Cosinte Ltda que en próximos estudios que realice de la accionante, omita referir actuaciones penales con estado “inactivo” o, en caso de mencionarlas, especifique la situación procesal que sustenta esa descripción -el archivo, desistimiento de la querella, preclusión-.

46.  De otro lado, a partir de lo evidenciado en el desarrollo de este trámite, se tiene que Cosinte vulneró el derecho al buen nombre de la accionante, por lo que se adoptarán órdenes tendientes a su reivindicación. Sin embargo, no se descarta que la afectación causada sea susceptible de ser reparada, empero, dada la naturaleza jurídica de la acción de tutela cuyo fin esencial es salvaguardar las garantías superiores -es decir que, en principio, no persigue la indemnización de perjuicios (104)-, se advierte a la actora que puede ejercer la acción de responsabilidad civil extracontractual si así lo considera.

47.  Por último, en consideración a que la sociedad Cosinte está sometida a las funciones de inspección, control y vigilancia de la Superintendencia de Vigilancia y Seguridad Privada (105), la Sala le remitirá copias de la presente decisión a esa entidad para que, en el ámbito de sus funciones (106), indague si la sociedad pudo haber incurrido en alguna actuación irregular en el acopio de los datos personales de la accionante, y si tal situación puede dar lugar a alguna de las sanciones establecidas en el artículo 76 del Decreto Ley 356 de 1994 (107).

III. SÍNTESIS DE LA DECISIÓN

La Sala revisó la acción de tutela formulada contra la Fiscalía General de la Nación, trámite al que fue vinculada la sociedad Cosinte Ltda. La accionante consideró que la Fiscalía vulneró su derecho al habeas data al no actualizar las anotaciones que reposan sobre ella con estado “inactivo” en el SPOA o suprimir esa información. Por otro lado, esta Corporación analizó si la segunda vulneró el derecho al buen nombre al divulgar información imprecisa sobre la existencia de antecedentes penales a través de estudios de confiabilidad y/o financieros.

La Corporación acreditó que las opciones de consulta “activo/inactivo” con las que opera el SPOA -de uso restringido o institucional- contraría las reglas de administración de datos personales, específicamente, el principio de veracidad, según el cual la información recopilada debe ser completa, exacta y compresible. Sin embargo, esta situación se superó con lo ordenado en el fallo de segunda instancia, al haberse modificado esa plataforma virtual indicando con mayor precisión el estado procesal de la actuación penal. Por consiguiente, la Sala confirmó esa decisión. Por otro lado, respecto a la petición de suprimir los datos relacionados con actuaciones “inactivas”, la Sala consideró que no era procedente al advertir que la permanencia de la información atiende los principios de finalidad y necesidad. 

De otro lado, se adoptó una orden adicional al remitir copia de la presente decisión a la Procuraduría General de la Nación para que lleve a cabo seguimiento de las investigaciones disciplinarias al interior de la Fiscalía por ingresos irregulares al SPOA.

Frente a la sociedad Cosinte Ltda., se constató que vulneró el derecho fundamental al buen nombre de la accionante al divulgar información imprecisa sobre ella relacionada con la existencia de antecedentes. Si bien se probó que la sociedad realizó nuevos estudios corrigiendo la información, estos fueron imprecisos al hacer referencia a actuaciones “inactivas”, es decir, sin mencionar las circunstancias que sustentan esa descripción. Así mismo, la Corte decidió remitir copia de esta sentencia a la Superintendencia de Vigilancia y Seguridad Privada para que, en ejercicio de sus competencias, verifique si Cosinte Ltda. pudo haber incurrido en una conducta irregular en el acopio de datos personales de la accionante. 

VI. DECISIÓN

En mérito de lo expuesto, la Sala Octava de Revisión de la Corte Constitucional, administrando justicia en nombre del pueblo y por mandato de la Constitución Política,

RESUELVE

Primero. CONFIRMAR la sentencia del 4 de febrero de 2020 de la Subsección “A”, Sección Segunda del Tribunal Administrativo de Cundinamarca que protegió los derechos al habeas data y al buen nombre de Anggy Lizeth Cendales Fino, vulnerados por la Fiscalía General de la Nación y la Sociedad Consultoría Seguridad Integral y Compañía Limitada -Cosinte Ltda.-, conforme las razones expuestas en esta providencia. Adiciónese las siguientes disposiciones:

Segundo. ORDENAR a la Fiscalía General de la Nación, en cuanto entidad que administra bases de datos, velar por la protección del derecho al habeas data de las personas objeto de anotaciones o registros en los diferentes sistemas informáticos con los que opera esa institución, para lo cual deberá tener en cuenta los principios constitucionales y legales que guían la administración de datos personales, de conformidad con lo señalado en esta decisión.

Tercero. ORDENAR a la Sociedad Cosinte Ltda. que en los próximos estudios que realice de Anggy Lizeth Cendales Fino, OMITA referir actuaciones judiciales de carácter penal con estado “inactivo” o, en caso de mencionarlas, especifique la situación procesal da lugar a esa descripción, de acuerdo con la parte motiva de esta sentencia.

Cuarto. REMITIR copia del presente fallo a la Procuraduría General de la Nación para que, en el ámbito de sus competencias, realice seguimiento de las investigaciones disciplinarias realizadas al interior de la Fiscalía relacionadas con ingresos o divulgación irregular de información reservada. Igualmente, para que adelante las acciones a las que haya lugar en caso de encontrar mérito.

Quinto. REMITIR copia del presente fallo a la Superintendencia de Vigilancia y Seguridad Privada para que, en el ámbito de sus funciones de inspección, control y vigilancia, verifique si la Sociedad Cosinte Ltda. pudo haber incurrido en alguna actuación irregular en el acopio de los datos personales de la accionante. Lo anterior, con base en lo expuesto en este proveído.

Sexto. LÍBRENSE por Secretaría General las comunicaciones de que trata el artículo 36 del Decreto Estatutario 2591 de 1991.

Notifíquese, comuníquese, publíquese y cúmplase.

JOSÉ FERNANDO REYES CUARTAS, Magistrado

RICHARD S. RAMÍREZ GRISALES, Magistrado (e.)

ALBERTO ROJAS RÍOS, Magistrado

MARTHA VICTORIA SÁCHICA MÉNDEZ, Secretaria General

 ———————————————————-

(1) La narración de los hechos se complementó a partir de los diferentes documentos que obran en el expediente con la finalidad de facilitar el entendimiento del caso.

(2) De ahora en adelante: “Consinte Ltda.” o “la sociedad Cosinte”.

(3) Cuaderno de segunda instancia, folio 19. Cargo a ocupar: Asistente contable.

(4) Idem, folio 21. Cargo a ocupar: Analista de cartera.

(5) Idem, folios 19 vto y 21 vto.

(6) Cuaderno de primera instancia, folio 1.

(7) Idem, folio 9. Inicialmente, la petición fue radicada ante la Dirección Seccional de Fiscalías Bogotá, la cual la remitió por competencia, ver cuaderno de primera instancia folio 6.

(8) Idem.

(9) Idem, folio 10.

(10) Idem, folio 3.

(11) Idem, folio 3.

(12) Idem.

(13) Cuaderno de primera instancia, folio 14.

(14) En el auto admisorio, la autoridad judicial aclaró lo siguiente: “(h)ágase la salvedad referente a que, de no ser el funcionario competente para el conocimiento de la acción de la referencia, se remita de manera inmediata al que ostente dicha facultad, informando tal situación al Despacho”.

(15) Cuaderno de primera instancia, folio 20.

(16) Idem, folio 25.

(17) Sistema de Información Judicial de la Fiscalía, Ley 600 de 2000.

(18) Cuaderno de primera instancia, folio 29.

(19) Idem, folio 40.

(20) Idem, folios 41-44.

(21) Idem, folio 6.

(22) Cuaderno de primera instancia, folios 149-153.

(23) Cuaderno de segunda instancia, folio 11.

(24) Idem, folios 19 y 21.

(25) idem, folios 25-34.

(26) Idem, folio 33.

(27) Cuaderno de primera instancia, folios 7 y 8.

(28) Idem, folio 9.

(29) Idem, folio 10.

(30) Cuaderno de segunda instancia, folios 19 y 21, respectivamente.

(31) Idem. Folios 20 y 22.

(32) La Entidad solicitó la selección de la acción de tutela y, de forma subsidiaria, pidió declarar la nulidad de lo actuado a partir del auto admisorio por indebida integración del contradictorio. Este último aspecto será abordado como cuestión preliminar al analizar el caso concreto.

(33) Conformada por la Magistrada Cristina Pardo Schlesinger y el Magistrado José Fernando Reyes Cuartas.

(34) Cuaderno de la Corte, folios 19 a 32 vto.

(35) Cuaderno de la Corte, folio 36.

(36) Al respecto, el Despacho invitó al Observatorio Ciro Angarita Barón de la Universidad de los Andes, la Fundación Karisma, y los departamentos de derecho constitucional de las Universidades Externado, de Caldas y Nacional -sede Bogotá-.

(37) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “Expediente T-7.845.433 –Oficio N. OPTB -618-20- (…)”.

(38) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “2 Y 3. ANEXOS RESPUESTA INCIDENTE DE DESACATO (…)”.

(39) El documento señala que la accionante presenta un “nivel de riesgo bajo”. Así mismo, hace una descripción de sus condiciones personales, familiares, académicas, y labores. Otro de los puntos se refiere a las observaciones realizadas en la visita domiciliaria, acápite que da cuenta de los hábitos de la entrevistada, de las características que presenta la residencia y del entorno en el que está ubicada. Por último, establece que “no registra anotaciones”. Sin embargo, señala que la accionante manifestó contar con dos “procesos” “inactivos” en la Fiscalía. Ver cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “5. Estudios de confiabilidad y análisis de información financiera”.

(40) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “v.d. 20201014RTA AUTO DE PRUEBAS TUTELA ANGGY CENDALES”.

(41) “Por la cual se actualizan las políticas de seguridad de la información, emitidas mediante la Circular DFGN-0001, mayo 6 de 2006 del Fiscal General de la Nación”.

(42) Resolución 4004 de 2013, artículo 1.

(43) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “v.d. 20201014RTA AUTO DE PRUEBAS TUTELA ANGGY CENDALES”, pág. 7.

(44) Idem, pág. 3.

(45) Idem, pág. 7.

(46) A pesar de la invitación realizada en el auto de pruebas, la Corte solo recibió la intervención de la Universidad Externado de Colombia.

(47) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “Intervención ciudadana Universidad Externado de Colombia”, el documento está suscrito por el docente Juan Carlos Upegui Mejía.

(48) Respecto de la dimensión objetiva del derecho al habeas data, el concepto señala los siguientes dos planteamientos:

“a) Si la actora tiene derecho a obtener la rectificación de la información contenida en la base de datos del SPOA consistente en la calificación de inactivo de un proceso penal en su contra, cuando este ha concluido por una de las formas anormales de terminación del proceso penal, y por ende de cesación del ejercicio de la acción penal (desistimiento de la querella, archivo, preclusión) con el propósito de que dicha información se acerque en la mayor medida de lo posible a la realidad procesal del caso”, y

“b) Si la actora tiene derecho a obtener la eliminación definitiva de la información contenida en la base de datos del SPOA consistente en la calificación de inactivo de un proceso penal, cuando este ha concluido por una de las formas anormales de terminación del proceso penal, y por ende de cesación del ejercicio de la acción penal (desistimiento de la querella, archivo, preclusión) si no existe una finalidad constitucionalmente legítima que habilite conservar esta información en el SPOA”.

En relación con la dimensión subjetiva:

“c) Si la Fiscalía General de la Nación desconoce el derecho fundamental al habeas data en su dimensión objetiva si, dentro de los criterios de administración de la base de datos del SPOA, no existen normas con fuerza formal de ley, que precisen que el mantenimiento de información relacionada con procesos penales en los que ha cesado el ejercicio de la acción penal, y por tanto han terminado de forma anómala (por desistimiento de la querella, archivo o preclusión) cumple con una finalidad constitucionalmente legítima y es por tanto necesaria para el cumplimiento o la satisfacción de dicha finalidad” y, por último

“d) si la Fiscalía General de la Nación desconoce el derecho fundamental al habeas data en su dimensión objetiva si ha facilitado o no ha impedido el acceso a la información personal contenida en el SPOA a terceras personas no legitimadas para ello, y por tanto ha desconocido los principios de circulación restringida y de seguridad de la información personal”.

(49) Al respecto, el interviniente afirmó que los Decretos Ley 016 de 2014 -Por el cual se modifica y define la estructura orgánica y funcional de la Fiscalía General de la Nación-, y 898 de 2017, que lo adiciona, subroga y deroga parcialmente, no hacen referencia a un registro, sistema de información o base de datos que se relaciones con el sistema penal oral y acusatorio.

(50) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “Expediente T-845.433 –Oficio N. OPTB 723-20 (…)”.

(51) Sentencia SU-458 de 2012.

(52) Sentencia T-414 de 1992.

(53) Idem.

(54) La sentencia T-414 de 1992 lo definió “derecho a la libertad informática”, y la sentencia SU-082 de 1995 lo denominó “derecho a la autodeterminación informática”. 

(55) Sentencia SU-458 de 2012.

(56) Sentencia T-729 de 2002. En esta providencia, la Corte expresó que el contexto material de este derecho está dato por “el objeto o la actividad de las entidades administradoras de bases de datos, las regulaciones internas, los mecanismos técnicos para la recopilación, procesamiento, almacenamiento, seguridad y divulgación de los datos personales y la reglamentación sobre usuarios de los servicios de las administradoras de las bases de datos”.

(57) Sentencia SU-458 de 2012.

(58) “Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones”. Valga referir que la sentencia C-1011 de 2008, consideró que los principios contenidos en la ley estatutaria de habeas data financiero eran constitucionales y que, además, su aplicación era extensiva a todas las bases de datos personales sin importar que la regulación estudiada tenía un marcado carácter sectorial, reiterado de la sentencia SU-458 de 2012.

(59) “Por la cual se dictan disposiciones generales para la protección de datos personales”.

(60) “Por medio de la cual se expiden normas para fortalecer el Marco Jurídico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misión constitucional y legal, y se dictan otras disposiciones”.

(61) Algunas de las consideraciones de este acápite son reiteradas de la sentencia SU-274 de 2019.

(62) Sentencia C-489 de 2002. Cfr. Sentencia T-022 de 2017.

(63) Sentencia T-977 de 1999. Cfr. Sentencia T-022 de 2017.

(64) Sentencia T-471 de 1994.

(65) La jurisprudencia constitucional ha diferenciado los derechos a la honra y al buen nombre. Aunque que guardan una relación de interdependencia, “el primero responde a la apreciación que se tiene de la persona a partir de su propia personalidad y comportamientos privados directamente ligados a ella, el segundo se refiere a la apreciación que se tiene del sujeto por asuntos relacionales ligados a la conducta que observa en su desempeño dentro de la sociedad”, sentencia C-452 de 2016.

(66) Sentencia C-185 de 2003.

(67) Sentencia SU-458 de 2012.

(68) Código de Procedimiento Penal.

(69) De conformidad con los Decretos 4057 de 2011 y 233 de 2012.

(70) Las siglas “SIJUF” significan: Sistema de Información Judicial de la Fiscalía Ley 600.

(71) “Por la cual se actualizan las políticas de seguridad de la información, emitidas mediante la Circular DFGN-0001, mayo 6 de 2006 del Fiscal General de la Nación”.

(72) Al respecto, la sección 5.2. establece lo siguiente: “Responsabilidades de los usuarios. Todos los servidores de la FISCALÍA GENERAL DE LA NACIÓN, deberán conocer, entender y asumir sus responsabilidades con respecto al cumplimiento de las políticas de seguridad de la información, así como: a) El incumplimiento de algunas de las políticas o normas estipuladas en este documento que conlleve a un incidente de seguridad, implicará el proceso respectivo por parte de la entidad para establecer la responsabilidad del usuario involucrado. (…)”.

(73) Cuaderno de primera instancia, folio 9. El documento precisa que, en cumplimiento de la sentencia SU-458 de 2012, dicha descripción aplica “para todas aquellas personas que no registran antecedentes y para quienes la autoridad judicial competente haya decretado la extinción de la condena o la prescripción de la pena”.

(74) En sentencia T-233 de 1994, la Corte indicó que la subordinación se ha entendido como “el acatamiento y sometimiento a órdenes proferidas por quienes, en razón de sus calidades, tienen la competencia para impartirlas’ (74), encontrándose entre otras,

(i) las relaciones derivadas de un contrato de trabajo;

(ii) las relaciones entre estudiantes y directivas del plantel educativo;

(iii) las relaciones de patria potestad originadas entre los hijos menores y los incapaces respecto de los padres, o

(iv) las relaciones entre los residentes de un conjunto residencial y las juntas administradoras de los mismos”, (pronunciamiento reiterado en las sentencias T-188 de 2017 y T-043 de 2020).

(75) La jurisprudencia constitucional también ha establecido que relaciones de indefensión se pueden constituir en las siguientes situaciones:

“(i) (l)a falta, ausencia o ineficacia de medios de defensa legales, materiales o físicos, que le permitan al particular que instaura la acción contrarrestar los ataques o agravios, que contra sus derechos sean inferidos por el particular contra el cual se impetra la acción;

(ii) La imposibilidad de satisfacer una necesidad básica o vital, por la forma irracional, irrazonable y desproporcionada en la que un particular ejerce una posición o un derecho del que es titular;

(iii) La existencia de un vínculo afectivo, moral, social o contractual, que facilite la ejecución de acciones u omisiones que resulten lesivas de derechos fundamentales de una de las partes;

(iv) En el uso de medios o recursos que buscan, por medio de la presión social, que un particular haga o deje de hacer algo en favor de otro, por ejemplo la publicación de la condición de deudor de una persona por parte de su acreedor en un diario de amplia circulación, o la utilización de personas con determinadas características para efectuar el cobro de acreencias”, sentencia T-181 de 2017, reiterada en la sentencia T-030 de 2018.

(76) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “1. Camara de comercio Cosinte Ldta”, pág. 3.

(77) Sentencias T-834 de 2005 y T-887 de 2009.

(78) En sentencia T-313 de 2017, la Corte adujo que una acción judicial es idónea “cuando es materialmente apta para producir el efecto protector de los derechos fundamentales” y efectiva “cuando está diseñada para brindar una protección oportuna a los derechos amenazados o vulnerados”. De otro lado, autores nacionales han identificado la idoneidad como “la capacidad o aptitud del medio para dar una respuesta a la pregunta constitucional”, situación en la que se valora, por ejemplo, la aceptación de las posturas adoptadas por la Corte a través de su jurisprudencia o la formalidad exigida en el mecanismo judicial. Frente a la eficacia aducen que “los criterios claves para la evaluación son la oportunidad e integralidad de la respuesta”, en este punto deben ser valoradas las categorías de “sujeto de especial protección”, “tercera edad”, “expectativa promedio de vida”, entre otras. (Luis Manuel Castro Novoa y Cesar Humberto Carvajal Santoyo, en “Acciones Constitucionales. Módulo I, acción de tutela” 2017).

(79) La jurisprudencia constitucional ha establecido que la configuración de un perjuicio irremediable requiere que este sea:

“(i) inminente, es decir, por estar próximo a ocurrir;

(ii) grave, por dañar o menoscabar material o moralmente el haber jurídico de la persona en un grado relevante;

(iii) urgente, que requiera medidas urgentes para conjurarlo; y

(iv) que la acción de tutela sea impostergable a fin de garantizar el adecuado restablecimiento del orden social justo en toda su integridad” (Sentencia T-326 de 2013, reiterada en la sentencia T-328 de 2017) (resalto añadido).

(80) Sentencias T-176A de 2014, y T-490 de 2018, entre otras.

(81) Ley 1581 de 2012, Art. 15. Reclamos. “El Titular o sus causahabientes que consideren que la información contenida en una base de datos debe ser objeto de corrección, actualización o supresión, o cuando adviertan el presunto incumplimiento de cualquiera de los deberes contenidos en esta ley, podrán presentar un reclamo ante el Responsable del Tratamiento o el Encargado del Tratamiento el cual será tramitado bajo las siguientes reglas: 1. El reclamo se formulará mediante solicitud dirigida al Responsable del Tratamiento o al Encargado del Tratamiento, con la identificación del Titular, la descripción de los hechos que dan lugar al reclamo, la dirección, y acompañando los documentos que se quiera hacer valer. Si el reclamo resulta incompleto, se requerirá al interesado dentro de los cinco (5) días siguientes a la recepción del reclamo para que subsane las fallas. Transcurridos dos (2) meses desde la fecha del requerimiento, sin que el solicitante presente la información requerida, se entenderá que ha desistido del reclamo. En caso de que quien reciba el reclamo no sea competente para resolverlo, dará traslado a quien corresponda en un término máximo de dos (2) días hábiles e informará de la situación al interesado. 2. Una vez recibido el reclamo completo, se incluirá en la base de datos una leyenda que diga “reclamo en trámite” y el motivo del mismo, en un término no mayor a dos (2) días hábiles. Dicha leyenda deberá mantenerse hasta que el reclamo sea decidido. 3. El término máximo para atender el reclamo será de quince (15) días hábiles contados a partir del día siguiente a la fecha de su recibo. Cuando no fuere posible atender el reclamo dentro de dicho término, se informará al interesado los motivos de la demora y la fecha en que se atenderá su reclamo, la cual en ningún caso podrá superar los ocho (8) días hábiles siguientes al vencimiento del primer término”. Cfr. Sentencias T-022 de 2017, T-032 de 2017 y T-167 de 2015.

(82) Cuaderno de primera instancia, folio 9.

(83) Al respecto, en sentencia T-2016 de 2018, la Corte reiteró que el derecho de petición garantiza una respuesta oportuna, eficaz, de fondo y congruente con lo solicitado.

(84) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “v.d. 20201014 RTA AUTO PRUEBAS TUTELA ANGGY CENDALES”.

(85) “https://www.fiscalia.gov.co/colombia/” ventana: “Casos registrados en la base de datos del Sistema Penal Oral Acusatorio (SPOA)”.

(86) “Por la cual se expide el Código de Procedimiento Penal”.

(87) La expresión “ciclo del dato” se deriva del segundo inciso del artículo 15 Superior, según el cual “(e)n la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución”.

(88) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “v.d. 20201014 RTA AUTO PRUEBAS TUTELA ANGGY CENDALES”.

(89) Sentencia T-238 de 2018.

(90) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “Intervención ciudadana Universidad Externado de Colombia”, pág. 4.

(91) Al respecto, en Auto AP210-2015 del 21 de enero de 2015 (rad. 45.114), la Sala de Casación Penal de la Corte Suprema de Justicia indicó lo siguiente: “La Sala (CSJ AP, 13 abril 2011, Rad. 35946), la Sala al analizar la figura de la indemnización integral estableció que pese a no estar prevista en la Ley 906 de 2004, era dable su aplicación para casos regidos por tal normativa, en virtud del principio de favorabilidad acudiendo para ello al artículo 42 de la Ley 600 de 2000 que sí lo regula. || Efectivamente la Corporación, tras analizar el principio de aplicación favorable de la ley el cual tiene cabida no sólo cuando se trata de preceptos de contenido sustancial, sino también procesal con proyección sustancial, enfatizó que era también viable con ocasión de la coexistencia normativa de los dos ordenamientos procesales penales (Ley 600 y 906). (…). || Con esa arista la Sala ha admitido la extinción de la acción penal por indemnización integral para casos propios del sistema procesal acusatorio, siempre que se cumplan los requisitos del artículo 42 de la Ley 600 de 2000, respecto de la naturaleza del delito, esto es, correspondan a los allí enumerados, se repare integralmente el daño ocasionado y que dentro de los cinco años anteriores no se haya proferido en otro proceso preclusión de la investigación o cesación de procedimiento en favor del procesado por el mismo motivo”. (Negrilla añadida).

(92) En sentencia C-185 de 2003, la Corte indicó que la información negativa u odiosa es “aquella que asocia una situación (no querida, perjudicial, socialmente reprobada o simplemente desfavorable) al nombre de una persona (…)”. De otro lado, en sentencia SU-458 de 2012, señaló que los antecedentes penales constituyen un dato negativo, por cuanto asocian el nombre de una persona con “la ruptura del pacto social, con la defraudación de las expectativas normativas, con la violación de los bienes jurídicos fundamentales”.

(93) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “v.d. 20201014 RTA AUTO PRUEBAS TUTELA ANGGY CENDALES”, pág. 4.

(94) Conforme al artículo tercero, la expresión “Activo informático” se refiere a la “infraestructura de TIC y todo lo relacionado con esta”.

(95) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “RESOLUCION 0-4004-13 PROTOCOLOS DE SEGURIDAD DE LA INFORMACION”.

(96) Idem.

(97) Cuaderno de primera instancia, folio 3.

(98) Cuaderno de segunda instancia, folios 19 y 21.

(99) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “6. Estudios de confidencialidad y análisis de información financiera 2020”, pág. 2.

(100) Cuaderno de segunda instancia, folios 19 y 21.

(101) Sentencias C-489 de 2002, y T-022 de 2017, reiteradas en la SU-274 de 2019.

(102) Sentencia T-050 de 2016, reiterada en la SU-274 de 2019.

(103) Cuaderno de la Corte, folio 44. Ver disco compacto allegado en el informe secretarial sobre el decreto y traslado probatorio. Archivo denominado “6. Estudios de confidencialidad y análisis de información financiera 2020”, pág. 2.

(104) Al respecto, el artículo 25 del Decreto 2591 de 1991 dispone lo siguiente: “INDEMNIZACIONES Y COSTAS. Cuando el afectado no disponga de otro medio judicial, y la violación del derecho sea manifiesta y consecuencia de una acción clara e indiscutiblemente arbitraria, además de lo dispuesto en los dos artículos anteriores, en el fallo que conceda la tutela el juez, de oficio, tiene la potestad de ordenar en abstracto la indemnización del daño emergente causado si ello fuere necesario para asegurar el goce efectivo del derecho así como el pago de las costas del proceso. La liquidación del mismo y de los demás perjuicios se hará ante la jurisdicción de lo contencioso administrativo o ante el juez competente, por el trámite incidental, dentro de los seis meses siguientes, para lo cual el juez que hubiere conocido de la tutela remitirá inmediatamente copia de toda la actuación. || La condena será contra la entidad de que dependa el demandado y solidariamente contra éste, si se considera que ha mediado dolo o culpa grave de su parte, todo ellos sin perjuicio de las demás responsabilidades administrativas, civiles o penales en que haya incurrido. || Si la tutela fuere rechazada o denegada por el juez, éste condenará al solicitante al pago de las costas cuando estimare fundadamente que incurrió en temeridad”. (Resalto añadido por la Sala)

(105) Al efecto, el artículo 1.2.1.1.1 del Decreto 1070 de 2015 “Por el cual se expide el Decreto Único Reglamentario del Sector Administrativo de Defensa”, dispone que a la Superintendencia de Vigilancia y Seguridad Privada le corresponde “ejercer el control, inspección y vigilancia sobre la industria y los servicios de vigilancia y seguridad privada”. De otro lado, al consultar el portal web de la compañía Cosinte  -cosinte.com-, se advierte que, mediante Resolución n.° 03667 del 30 de noviembre de 2018, dicha Superintendencia le otorgó la licencia de funcionamiento (consultado el 20 de noviembre de 2020).

(106) Conforme lo dispuesto en el Decreto Ley 356 de 1994 y el Decreto 1070 de 2015, sin perjuicio de cualquier otra normativa aplicable en la materia.

(107) “ARTÍCULO 76. SANCIONES. La Superintendencia de Vigilancia y Seguridad Privada impondrá a los vigilados que infrinjan lo dispuesto en este Decreto y en especial lo dispuesto en los títulos V y VII de este Decreto, las siguientes sanciones:

1. Amonestación y plazo perentorio para corregir las irregularidades.

2. Multas sucesivas en cuantía de 5 hasta 100 salarios mínimos legales mensuales vigentes.

3. Suspensión de la licencia de funcionamiento o credencial hasta por 6 meses.

4. Cancelación de la licencia de funcionamiento del vigilado, sus sucursales o agencias, o de las credenciales respectivas”.

01Ene/15

Apuntes sobre correo electrónico en la empresa

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”

Declaración Universal de Derechos Humanos, 1948

Dice Nicholas Negroponte, gurú de la tecnología y famoso visionario, que “la intimidad en Internet carece de estado de salud, ya que ésta no existe”. Al plantearme el secreto del correo electrónico de los trabajadores como actividad monográfica, es necesario tener en cuenta que la intimidad, y todos sus derechos conexos (libertad, propia imagen, etc..) están en franco retroceso, mas aún después de la crisis del once de Septiembre. Un país, Estados Unidos, locomotora mundial de las nuevas tecnologías, está poniendo en entredicho derechos constitucionales que jamás se habían puesto en duda, al menos en los términos en los que nos los plantearemos a continuación. El secreto de un correo electrónico en una esfera laboral nace ya bastante desdibujado, y es que en el país mas avanzado del mundo, éste secreto, simplemente no existe, consecuencia de la distinta concepción de intimidad entre Europa y Norteamérica. En Europa, la intimidad es un derecho intrínseco a la persona. En Estados Unidos, la intimidad pertenece al estado. Un altísimo porcentaje de empresarios norteamericanos instalan pequeñas aplicaciones en sus redes de ordenadores para espiar no ya sólo el correo, sino toda la actividad del trabajador, sea o no sea este último consciente de ello. Pero nadie protesta: el sentimiento patriótico está por encima de mis asuntos.

Bien es cierto que no hay que ser negativos, porque nuestros dos altos tribunales, Constitucional y Supremo, siempre se han caracterizado por velar por nuestros derechos fundamentales. En cualquier caso, hay que entender estos derechos como un conjunto, es decir, en esta monografía nos plantearemos el secreto de las comunicaciones, pero también el derecho del empresario para que los trabajadores lo usen con la debida diligencia. Hasta comienzos de este año, podríamos decir que los pronunciamientos judiciales sobre esta materia favorecían, de una u otra forma, los intereses del empresario. En éste sentido, se equiparaba el e-mail a la “taquilla” del trabajador. Consecuentemente, era posible su registro para comprobar el posible mal uso, siempre que se hiciera con unas debidas protecciones y garantías. Sin embargo, a raíz de una sentencia del Tribunal Supremo francés, junto con un primer pronunciamiento y acercamiento de nuestro homólogo español, parece que se empieza a tener en cuenta y apostar más por el “secreto de las comunicaciones”.

Desde luego, y mas que nunca en este aspecto, hay que buscar un punto medio, pero encontrarlo muchas veces, es casi utópico. Especialmente por la cantidad de situaciones diversas y derechos afectados, todos de suprema importancia, que es preciso proteger. Cuando hablamos del “secreto del correo electrónico en la empresa” no nos referimos a una actividad única. Algo tan sencillo como mandar un email tiene una complejidad interna que creo que es merecedora de explicación, para luego introducirnos en las posibles responsabilidades jurídicas. No puede ser lo mismo mandar un correo electrónico con un dominio propio de la empresa en la que el trabajador presta sus servicios, que hacer esto mismo desde uno de los numerosísimos servicios gratuitos de correo que pueblan la red de redes. En el primer supuesto, el trabajador está comprometiendo el nombre y prestigio de la entidad que defiende, en el segundo solo se compromete él mismo. De la misma forma, cuando nos referimos a la acción de “espiar” el contenido del email de un trabajador, no puede ser lo mismo adentrarnos en datos poco reveladores de la intimidad personal, como puede ser el destinatario del mensaje, o el “subject”, donde solo se suelen dar datos generales, que en el cuerpo del mensaje. Idem de ídem, no es lo mismo mandar un email personal al día que hacerlo con una alta frecuencia. Lo único que podemos llegar a tener claro en esto es que el coste para el empresario es realmente despreciable: el empresario no pierde dinero -en términos de uso de la infraestructura empresarial- por el envío de uno o de cuatrocientos correos. Desde la instauración de la tarifa plana -e incluso sin que estuviera esta-, y más teniendo en cuenta las sucesivas conexiones de banda ancha que priman en las actuales estructuras empresariales, mandar un correo tiene un “coste cero” para el empresario. Obviamente, hablar en términos de falta de productividad del trabajador es hablar de la falta de horas que ha dejado de dedicárselas al empresario, y esto si tiene relación directa con el número de correos electrónicos, o la longitud de los mismos.

La complejidad del asunto nos llevará a intentar resolver el problema desde la perspectiva de la ponderación de los derechos que están en juego. Sólo aplicando la cordura, reconociendo que no hay ninguna esfera de impunidad para ninguna de las partes, y que el término “buena fe”, una vez más, va a ser imprescindible, podremos llegar buen puerto.

Junto a esto, el estado de la técnica hace que hoy en día, programas de cifrado sean totalmente accesibles para cualquier persona. Utilizando complejos algoritmos de encriptación, cualquier persona, haciendo un par de “clics”, puede hacer, literalmente, inaccesible cualquier contenido del email que quiera cifrar. Cabe preguntarse si el trabajador tiene derecho a usar este software o no lo tiene. Actualmente, no hay jurisprudencia que contemplen este extremo.

Considero que, previamente al enfrentamiento y colisión entre estos derechos, debemos de conocer perfectamente los límites de todos ellos. Nos valdremos principalmente de la doctrina del Tribunal Constitucional para saber a que nos referimos exactamente cuando citamos el derecho al honor o ponemos el límite de la “libertad de empresa” a dicho derecho. Posteriormente, los enfrentaremos para conseguir vislumbrar los límites de cada uno de ellos. Adelantamos aquí algo que parecía obvio desde un primer momento y que ya he repetido: no hay derechos absolutos.

El despido en el ámbito laboral es la consecuencia más grave derivado del uso de las llamadas “nuevas tecnologías”. Creo que merece una especial atención, apoyándonos en la jurisprudencia mas reciente. La “caja de los truenos” fue despertada por el famoso caso Deutsche Bank en Cataluña, pero ya podemos encontrar pronunciamientos de Tribunales Superiores de Justicia. A ellos nos referiremos

SEGURIDAD EN EL CORREO ELECTRÓNICO

El correo electrónico tiene una imagen sumamente moderna, pero ya cumplió 30 años. En efecto, este sistema de comunicación nació allá por 1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda cuál fue el primer mensaje que se envió o cuál fue su destinatario. “Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero de BBN Technologies diseñó un programa con 200 líneas de código que perfeccionó el software existente creando los buzones electrónicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red militar que precedió al Internet que conocemos en la actualidad

Los programas que gestionan el correo se suelen llamar “clientes” porque interactúan directamente con el usuario, permitiendo mandar correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho más, a través de su interfaz gráfico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.

-Las partes de un mensaje

Es de sobra conocido por todos que un correo electrónico se compone principalmente de la dirección del remitente, un asunto o “subject” y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicación, y “saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentación, que realizan los programas clientes (o los correos de tipo webmail) sobre el envío, o recepción (o “cola de envío”) de los mensajes. Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin social del empresario, bastaría, en la mayoría de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un límite que quizás no se debería sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuestión. Lo contrario, podría suponer una vulneración de los Derechos antes explicados, sobre todo si no se hacen con las garantías suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasaré posteriormente, tienen en cuenta este aspecto

-Dominio de la empresa o dominio genérico

Tema capital, que también determinará un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y ésta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuestión. En general, si el trabajador tiene una dirección de correo electrónico cuyo nombre de dominio se parezca, o acaso sea, idéntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso está usando mas infraestructura empresarial que en el segundo: la contratación de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no así en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.

-Estructura de red corporativa

Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:

Los ordenadores “clientes” se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto está controlado desde la posición del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente envía el correo electrónico desde su máquina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene mas facilidades -además de formación técnica- para que esto se produzca. Además, los correos mandados siempre dejan rastros, en forma de archivos “logs” que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aquí también puede verse empañada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problemática. En mi opinión, puede no haber vulneración si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecución de su trabajo.

-Cifrado

La función inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tráfico, pero además es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y técnicas de gestión de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.

Resulta curioso comprobar como toda la problemática que se plantea podría verse reducida a la nada si el trabajador en cuestión usara herramientas de encriptación (cifrado) para que resultara imposible la lectura de los correos electrónicos que el envía. Con los algoritmos que se usan hoy en día (hasta 512 bits), resultaría virtualmente imposible acceder a un determinado tipo de información con el simple uso de un software, como PGP (http://www.pgp.com).

Básicamente hablando, PGP funciona como un algoritmo del tipo de clave pública o asimétrica. En un sistema de clave pública, cada usuario crea una privada y otra pública. Se puede cifrar un mensaje con la pública y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.

El esquema se puede considerar como si fuese un buzón con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá abrirlo. Una gran ventaja de éste esquema criptográfico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.

También permite la opción de “firmar” un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente útil, aunque no se cifre el mensaje en sí, porque actúa como certificación de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisión. También permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado fácil trucar los encabezamientos de los mensajes de correo electrónico).

PGP es un software gratuito, y la obtención de claves para su uso también. Significa eso que cualquiera tiene acceso a el, y significa también que la “inviolabilidad de hecho” para los mensajes de correo electrónico de los trabajadores es muy fácil de conseguir. La falta de información sobre el correcto funcionamiento del correo electrónico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ningún pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electrónico.

-Firma electrónica y certificados digitales

Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificación de la misma. La primera se consigue a partir del propio mensaje, o una transformación precisa del mismo, a firmar, de modo que si éste cambia también lo hace la firma, y de una información privada sólo conocida por el signatario.

El segundo proceso se consigue aplicando a la firma a comprobar una información pública, que aunque es una función matemática de la citada información privada es computacionalmente imposible de obtener de ésta última. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformación citada del mismo.

Pero para proporcionar plena seguridad jurídica a este mecanismo se precisa hacer intervenir en la comunicación una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina “Autoridad de certificación”

El uso de la firma electrónica, conjuntamente con certificados digitales expedidos por autoridades de certificación competentes, consiguen un alto grado de autentificación en los mensajes de correo electrónico. Recordemos que “La firma electrónica avanzada, siempre que esté basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y los documentos que la incorporen serán admisibles como prueba en juicio, valorándose éstos, según los criterios de apreciación establecidos en las normas procesales”

En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente información al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios informáticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría del envío de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de técnicas bastante desconocidas para un usuario medio de la red de redes.

-Soluciones que vulneran la intimidad

Paralelamente a las aplicaciones que protegen la intimidad de un usuario, la parcela contraria contiene programas que la vulneran. Programas como “spector” por ejemplo, generan automáticamente decenas de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo trabaja. Por supuesto, permite la lectura de los correos desde la empresa, pero no sólo éso: prácticamente cualquier cosa queda al descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso comprobar como la licencia de uso de éste software queda constreñida a que el adquiriente avise a todas las personas que van a ser “observadas” mientras trabajan. Estamos ante el número 1 en ventas en Estados Unidos, país donde derechos como la intimidad están, francamente, por los suelos.

Y es que son las empresas norteamericanas las que más a menudo recurren a este tipo de soluciones informáticas para asegurar el correcto uso de los medios que ponen a disposición de sus empleados.

Hasta un 55% de las mismas , según los últimos estudios, tienen instalados sistemas de rastreo del correo electrónico, capaces de interceptar y eliminar mensajes que contengan determinadas palabras o expresiones “prohibidas “; marcas competidoras, nombres de directivos de otras compañías, términos escatológicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilización del e-mail y de Internet, trae consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez más se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los empleados a su cargo.

De igual forma, hay que señalar que en una red privada -configuración usual en el seno de una empresa de tamaño medio- la privacidad también se ve atenuada por la propia estructura de la red. En ella, la figura del administrador de la red, puede poseer facultades exorbitantes e incluso desconocidas para los trabajadores. Entre ellas, puede estar el acceso a los cuerpos de los mensajes del correo electrónico, si no están protegidos con contraseñas o por cualquier otro mecanismo.

PROTECCION DE DATOS

Con relación a la normativa de protección de datos (tanto la ley como el reglamento de seguridad), el correo electrónico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la dirección electrónica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electrónicos con currículums solicitando establecer una relación de trabajo con el empresario. ¿Qué ocurre en este caso?

Precisamente, una de las consultas mas interesantes que se realizó a la Agencia de Protección de datos se refería a si la venta o cesión de un fichero que contenía direcciones de correo electrónico debía ser considerada cesión de datos a los efectos de la ley, lo que exigía analizar si dichas direcciones tenían la consideración de datos de carácter personal.

Apreció la Agencia que la dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la única limitación de que dicha dirección no coincida con la de otra persona. Esta combinación puede tener significado en sí misma o carecer de él pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.

Por lo anterior, la Agencia analizó distintos supuestos atendiendo al grado de identificación de la dirección del correo con el titular de la cuenta de dicho correo. Si la dirección contiene información acerca de su titular, pudiendo esta información referirse a su nombre, apellidos, empresa…aparezcan o no estos extremos en la denominación utilizada, la dirección identifica al titular por lo que debe considerarse dato de carácter personal. Si la dirección no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el código de la cuenta de correo a una dirección abstracta o a una simple combinación alfanumérica sin significado alguno), en principio, no sería un dato de carácter personal. Sin embargo, incluso en este supuesto, la dirección de correo electrónico aparecerá necesariamente referenciada a un dominio concreto de tal forma que podrá procederse a la identificación de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificación. Concluye la Agencia que también en este caso la dirección se encuentra amparada en el régimen de la ley. Se concluye que la cesión de un listado de direcciones está sujeta al artículo 11 en materia de cesiones, sin que la mera publicación en Internet de un directorio de correo electrónico puede ser considerada como circunstancia que convierte los datos en accesibles al público toda vez que dicha inclusión supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.

La conclusión final es que se considera a todos los efectos una dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario está obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas según el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.

Contenido del derecho al honor, intimidad y propia imagen

Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a través de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.

En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la “dignidad de la persona”, que reconoce el art. 10 de la C.E., y que implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario -según las pautas de nuestra cultura- para mantener una calidad mínima de la vida humana. Se muestran así esos derechos como personalísimos y ligados a la misma existencia del individuo.”

La Constitución Española garantiza en su Título I éste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepción.

El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputación, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho único e irrenunciable propio de todo ser humano.

Sobre el contenido al derecho a la intimidad, en cuanto derivación de la dignidad de la persona, implica “la existencia de un ámbito propio y reservado frente a la acción y el conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Además, el derecho a la intimidad no es absoluto, “como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho “.

La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia además de ser un ámbito reservado a la curiosidad de los demás contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violación de la intimidad domiciliaria, se centrará en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No sólo se centrará dentro de este ámbito sino que además también afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtención de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento público. Todo lo expuesto anteriormente requiere una protección jurídica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desengaños amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes públicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen pública creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero no por ello se puede permitir la intromisión de cualquier persona pues violaría la intimidad que todo ser humano tiene y necesita que respeten los demás.

Por último, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario, según las pautas de nuestra cultura, para mantener una calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica 1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura los límites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para sí y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el interés público de la persona cuya imagen se reproduce o de los hechos en que ésta participa, como protagonista o como elemento accesorio, siendo ésta una excepción a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para sí por su titular.

El secreto de las comunicaciones

Los pronunciamientos judiciales que veremos mas adelante equiparan el correo electrónico a una especie de “taquilla virtual”, a la que, cumpliéndose ciertas garantías, se puede acceder. Sin embargo, parece que últimamente se va a empezar a asimilar éste a la de un sobre cerrado o carta, con todo lo que ello conlleva. Así, en un caso de narcotráfico (con pronunciamiento de 7 de Abril del 2002), el Tribunal pidió una reforma legislativa. Se reclamó que la legislación se adapte para incorporar los avances de las nuevas tecnologías y que se amplíe el concepto jurídico de “carta” con el fin de proteger el derecho al secreto de las comunicaciones. Así “los avances tecnológicos que en los últimos tiempos se han producido en el ámbito de las telecomunicaciones, especialmente en conexión con el uso de la informática, hacen necesario un nuevo entendimiento del concepto de comunicación y del objeto de protección del derecho fundamental, que extienda la protección a esos nuevos ámbitos”. Esto va a provocar un vuelco total en la concepción que tenemos de “secreto del correo electrónico”, ya que sólo mediante las garantías judiciales que hoy en día se aplican a las escuchas telefónicas -por poner un ejemplo- se podrá saber el contenido de un e-mail. Pero meses antes, en Octubre del 2001, ya había tenido ocasión de pronunciarse el Tribunal Supremo francés: “Un empresario no puede tener conocimiento de los mensajes personales enviados por un trabajador y recibidos por éste a través de un útil informático puesto a su disposición para su trabajo” sin violar el secreto de correspondencia, aunque el patrón “haya prohibido la utilización no profesional del ordenador”.

En esta sentencia se refiere al caso que enfrenta a la empresa Nikon France con uno de sus antiguos trabajadores, despedido en Junio de 1995 por una falta grave por pasar gran parte de su tiempo laboral realizando asuntos propios y utilizando para ello los métodos informáticos puestos a su disposición sólo para fines laborales.
Nikon presentó, como prueba, los múltiples ficheros que aparecían en el dossier “Personal” que este ingeniero había abierto en su ordenador.
El caso llegó hasta el Supremo, después de que en Marzo de 1999 el Tribunal de Apelaciones de París confirmara el despido del trabajador. Ya digo que estos dos primeros pronunciamientos altos tribunales europeos cambiarán, y de hecho ya lo están haciendo, la doctrina sobre el secreto del correo electrónico en el trabajo. En las próximas líneas, hago un repaso sobre lo que implica el secreto de las comunicaciones.

La Constitución, al reconocer y proteger el secreto de las comunicaciones está consagrando implícitamente la libertad de las mismas. Libertad que se erige así como bien constitucional protegido y que se ve conculcada tanto por la interceptación del mensaje, en sentido estricto, como por el simple conocimiento antijurídico del mismo, y cuya protección no se limita sólo al contenido de la comunicación.
La norma constitucional se dirige a garantizar la impermeabilidad de la comunicación frente a terceros ajenos a la misma, sea cual sea su contenido. El concepto de secreto que maneja el texto constitucional es, pues, formal. Se presume que el contenido de la comunicación es secreto para todos aquellos que no participan en la misma. No ocurre así con los interlocutores a quienes no se extiende la imposición absoluta e indiferenciada del secreto. A aquellos cabe exigir un deber de reserva.

En definitiva, cuando alguien graba una conversación ajena vulnera el derecho. Si lo hace uno de los comunicantes no vulnera, por esta sola conducta, el citado precepto. En este orden de cosas, la única intervención legítima de las comunicaciones ha de ser autorizada por resolución judicial. Resolución que, en todo caso, ha de ser específica y razonada y que, en cuanto supone una injerencia sustancial en el ámbito de la esfera personal, ha de otorgarse conforme al principio de legalidad y al principio de proporcionalidad. Bien, esto hoy en día no se hace y no se aplica al envío de correos electrónicos por parte de un trabajador. La doctrina ha ido construyendo una serie de garantías -que examinaremos más adelante- para acceder al contenido de estos correos, sin una resolución judicial. Se han ido matizando los derechos al entrar en contacto con otros, para que el empresario pueda acceder a esos correos, y toda la jurisprudencia que mas adelante tocaremos así lo corrobora. En un ámbito laboral, tus comunicaciones pueden ser perfectamente violadas sin antes haber acudido a un juez a que te permita dicho acceso. Además, como veremos a continuación, tenemos un delito perfectamente tipificado en el Código Penal que no tiene aplicación en el trabajo, al menos hasta el momento. La pregunta que cabe hacerse es: ¿está justificado que, con la excusa del ámbito laboral, el empresario, aún con las garantías que se construyan, pueda acceder al contenido sustantivo de un correo electrónico? Y por supuesto, la otra: ¿Puede un trabajador, amparado en el “secreto de las comunicaciones” y en el delito tipificado en el Código Penal mandar cuantos correos quiera ya que le protege este derecho fundamental? Obviamente, tendremos que proceder a hallar un punto intermedio. Eso quedará examinado al final. Pasamos ahora a seguir desglosando la doctrina mas autorizada sobre el “secreto de las comunicaciones”.

El Titulo X del Libro II, bajo la rúbrica “Delitos contra la intimidad”, el derecho a la propia imagen y la inviolabilidad del domicilio trata en el primer capitulo, arts. 197 a 201, “Del descubrimiento y revelación de secretos”, y en el segundo, arts. 202 a 204, “Del allanamiento de morada, domicilio de personas jurídicas y establecimientos abiertos al publico”.

Por secreto podemos entender todo lo que una persona o grupo reducido cuidadosamente tiene reservado y oculto, en tanto la intimidad, como señala Bajo, y en el mismo sentido Jorge Barreiro, es el “ámbito personal donde cada uno, preservado del mundo exterior, encuentra las posibilidades de desarrollo y fomento de su personalidad”, estando considerada como derecho fundamental en el articulo 18.1 de la Constitución. En relación con tal intimidad, los secretos protegidos son los de tipo personal, salvo el supuesto del art. 200, excluyéndose los secretos de empresa, a que se refieren los arts. 278 a 280. En el apartado 1 del art. 197, en que se refunden, con modernizado contenido, los arts. 497 y 497 bis del Código anterior, se describe el tipo básico, en que es castigado, con penas de prisión y multa, “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, mensajes de correo electrónico..etc, etc”.

El derecho del empresario: la libertad de empresa del artículo 38 de la Constitución Española.

El principio de la libre empresa reflejado en el 38 de la Constitución es fundamental, ya que a éste principio le es connatural el principio de la libre competencia. La libertad de empresa es uno de los principios neocapitalistas. Conjuntamente existen otros: derecho a la libre elección de profesión, derecho de la propiedad privada y medios de producción y derecho de fundación y asociación para la realización y explotación de actividades económicas.

El principio de la libertad de empresa supone una doble vertiente:

1. Los empresarios son libres de crear y dirigir las condiciones de desarrollo de su actividad pudiendo utilizar todos los medios oportunos para afirmarse en el mercado: libertad de adquirir factores de producción, etc. Pero con un límite impuesto que se sobrepasa si el ejercicio de este derecho supusiere una infracción en el fin social. Esto también tiene su aspecto negativo, pues haciendo uso de su libertad el empresario puede ocasionar un daño a un competidor.

2. Los poderes públicos deben garantizar que es el mercado el que regula la ley de oferta y demanda, quien mediante la fuerza de las dos magnitudes regula y fija los precios y otras condiciones de los bienes y servicios. Una vez más se impone un límite, que será el respeto a lo establecido en la Constitución.

Límites de la libertad de empresa.

1. Reserva al sector público: el Estado, por ley, puede reservarse determinadas materias siempre que sean esenciales e indemnizando del perjuicio que ocasione esta reserva por parte del Estado. Se podrá hacer cuando se cumpla un fin social de interés general. Por ejemplo Telefónica.

2. Expropiación: el Estado puede privar a los empresarios de la titularidad de sus empresas con el requisito de que se indemnice a los propietarios y siempre que así lo exija el interés social general .

3. Intervención de empresas: parecido a la expropiación. No se produce modificación ni pérdida de la titularidad por parte del empresario, sino que el Estado pasa a tener poder de control sobre el órgano de decisión de la empresa, que se encuentra en una situación crítica, para poder reflotarla. Por ejemplo Banesto.

El despido por uso de correo electrónico e Internet

Podemos hablar de dos motivos por los que se podría legitimar el despido por uso del correo electrónico e Internet: la trasgresión de la buena fe y el abuso de confianza, además de la indisciplina y desobediencia. Ambos extremos están recogidos en los artículos 54.2 d) y b) del Estatuto de los Trabajadores, respectivamente. Existen seis causas pero son esas dos las que se acercan mas a los supuestos de esta monografía. El resultado es que el empresario puede acogerse a cualquiera de las dos.

Así, si el empresario ha emitido órdenes por medio de comunicaciones hacia los trabajadores, advirtiéndoles que los equipos informáticos sólo pueden ser utilizados para trabajar y no para uso particular y estos desobedecieran, estarían incurriendo en causa de despido.

Vamos a tratar la extraordinariamente amplia jurisprudencia que hay sobre el tema, no sobre el correo electrónico en sí, pero si en cuanto a cuestiones conexas. Intentaremos establecer, al mismo tiempo, paralelismos sobre otras casos para luego extrapolarlos al tema que estamos estudiando. Adelantamos algo a continuación:

Por ejemplo, es motivo de indisciplina que el trabajador se negare al registro y por ello podría ser causa de despido procedente, según la sentencia del Tribunal Supremo de 28 de Junio de 1990

También por motivo de indisciplina es considerado el despido procedente de un trabajador que usó el correo electrónico, a pesar de que habían sido todos advertidos por la empresa que no estaba autorizado el uso para motivos ajenos a la empresa. El Tribunal dice que tal advertencia era innecesaria porque el trabajador debe cumplir sus obligaciones de acuerdo con la buena fe, lo que excluye actividades ajenas al puesto de trabajo. Esta sentencia del Tribunal superior de Justicia de Cataluña de 5 de Julio de 2000 la examinaremos más adelante a propósito del correo electrónico.

Los “logs” de acceso del ordenador pueden servir de prueba para esclarecer los hechos enjuiciados. Ello es deducible del pronunciamiento de el Tribunal Superior de Justicia de Madrid, en sentencia de 16 de Octubre de 1998 . Como prueba documental es perfectamente esgrimible: fue el caso por el que un trabajador usó internet en horas de trabajo para asuntos “poco procedentes” con su trabajo, como compras de material pornográfico.

En muchas ocasiones, el hecho de que un trabajador de una determinada empresa tenga como misión específica el “rastreo” de la red para búsqueda -como dice el pronunciamiento al que ahora nos referimos- de nuevos “productos y tendencias”, no cambia lo anteriormente estipulado. En Sentencia del Tribunal Superior de Justicia de Cataluña, de fecha 29 de Enero de 2001 , se declara despido procedente a la afectada una trabajadora que tenía encomendada dicha misión. La trabajadora accedía a páginas de ocio.

Además, si ya no sólo el trabajador se dedica a navegar sino que pasa a tener una conducta mas o menos activa en la red, pasamos ya a un nivel superior: el abuso de la confianza. En sentido parecido se pronunció la sentencia del Tribunal Superior de Justicia de Murcia de 15 de Junio de 1999 en que un trabajador utilizó los servicios informáticos de la Empresa para cuestiones particulares e incluso poniendo en Internet una dirección de correo que correspondía al ordenador de la oficina comercial de la empresa.

Podríamos hacer un paralelismo sobre el uso particular y abusivo del teléfono fijo y el móvil, que podríamos denominar similar, pues se utiliza aprovechando medios de la empresa y durante el tiempo de trabajo, para asuntos particulares.

Por ello la similitud de la escena hace que puedan ser aplicables al caso de navegación por la red. Veamos algunas sentencias al efecto:

Sentencias como: Tribunal Superior de Justicia de Galicia de 26 de Septiembre de 2000 o la del Tribunal Superior de Justicia de Cataluña de 11 de Marzo de 1999 . En la primera, se califica de procedente el despido del trabajador que en 22 días hizo 48 llamadas particulares a otra empresa, de la que era administrador y que era competidora de la actual, por trasgresión de la buena fe contractual y abuso de confianza. En la segunda, se califica de procedente el despido del trabajador que había hecho 388 llamadas en 10 meses y había sido advertido por escrito, y además la empresa comunicó a los trabajadores la política de reducción de costes, entre ellos el teléfono, y transcurrido un tiempo reincide en el uso abusivo del mismo
Hemos examinado jurisprudencia del uso abusivo de Internet y de las llamadas telefónicas. Examinemos ahora el caso concreto del correo electrónico.

Se pronunció el Tribunal Superior de Justicia de Cataluña en sentencia de 5 de Julio de 2000 en el que en un caso dos trabajadores fueron despedidos por enviar correos electrónicos, durante un mes y medio, a dos compañeras. Dichos correos eran claramente obscenos, y en esta empresa se había comunicado a los trabajadores que no estaba autorizado el uso de los medios informáticos para asuntos ajenos a la empresa. Es decir, había ese aviso previo que antes he señalado, en el sentido de que refuerza la culpabilidad del trabajador. Aunque claro está, esto no es concluyente. Precísamente en esta sentencia, el Tribunal considera innecesario la advertencia de la empresa de no poder usar particularmente el sistema informático, pues de acuerdo con el art. 5 a) ET, obliga a los trabajadores a cumplir con sus obligaciones, entre los que está excluida la realización de actividades ajenas al puesto de trabajo en el horario laboral. La sentencia no considera acoso sexual, ni comportamiento obsceno y depreciativo tales correos, pero sí son motivo de transgresión de la buena fe y abuso de confianza, por realizar actividades ajenas en el puesto de trabajo y por desobedecer las órdenes de la empresa de no usar los medios informáticos para uso particular. Por tales motivos los despidos son procedentes.

Pero ha sido la sentencia del Tribunal Superior de Justicia de Cataluña de 14 de Noviembre de 2000 la que salió por primera vez a los medios de comunicación. La examinaremos con detenimiento.

En éste supuesto el despedido, afiliado a sindicato, con 30 años de antigüedad, envió 140 correos electrónicos a 298 destinatarios, en un mes y medio, mediante los ordenadores de la empresa, con mensajes humorísticos, sexistas e incluso obscenos, con coste económico escaso de tales envíos. Los fundamentos principales de este pronunciamiento son los siguientes: “…dichos mensajes, ajenos a la prestación de servicios (de naturaleza obscena, sexista y humorística), se remitieron en horario laboral; cuando es así que la empresa demandada sólo permite utilizar el referido sistema de comunicación por motivos de trabajo. Concurre así un acreditado incumplimiento laboral del trabajador sancionado, que tanto por su contenido como por su reiteración en el tiempo, resulta expresivo de una entidad disciplinaria suficiente como para revestir de razonabilidad a la reacción empresarial; no pudiendo, por ello enmarcarse su decisión en motivaciones ajenas a las propias que disciplinan la relación de trabajo. Nuestra doctrina jurisprudencial ha venido señalando [en aplicación del art. 54.2 d) ET] cómo esta causa de despido comprende, dentro de la rúbrica general de transgresión de la buena fe contractual, todas las violaciones de los deberes de conducta y cumplimiento de la buena fe que el contrato de trabajo impone al trabajador (STS 27 Octubre 1982), lo que abarca todo el sistema de derechos y obligaciones que disciplina la conducta del hombre en sus relaciones jurídicas con los demás y supone, en definitiva, obrar de acuerdo con las reglas naturales y de rectitud conforme a los criterios morales y sociales imperantes en cada momento histórico (STS 8 Mayo 1984); debiendo estarse para la valoración de la conducta que la empresa considera contraria a este deber, a la entidad del cargo de la persona que cometió la falta y sus circunstancias personales (STS 20 Octubre 1983); pero sin que se requiera para justificar el despido que el trabajador haya conseguido un lucro personal, ni ser exigible que tenga una determinada entidad el perjuicio sufrido por el empleador, pues simplemente basta que el operario, con intención dolosa o culpable y plena consciencia, quebrante de forma grave y relevante los deberes de fidelidad implícitos en toda prestación de servicios, que debe observar con celo y probidad para no defraudar los intereses de la empresa y la confianza en él depositada (STS 16 Mayo 1985). En el presente supuesto, la naturaleza y características del ilícito proceder descrito suponen una clara infracción del deber de lealtad laboral que justifica la decisión empresarial de extinguir el contrato de trabajo con base en el citado art. 54.2 d), al haber utilizado el trabajador los medios informáticos con que cuenta la empresa, en gran número de ocasiones, para fines ajenos a los laborales (contraviniendo así con independencia de su concreto coste económico temporal un deber básico que, además de inherente a las reglas de buena fe y diligencia que han de presidir las relaciones de trabajo ex art. 5 a), parece explicitado en el hecho 11) y comprometiendo la actividad laboral de otros productores. Como señala la STSJ de Murcia 15 Junio 1999 (…) por razones elementales de orden lógico y de buena fe, un trabajador no puede introducir datos ajenos a la empresa en un ordenador de la misma, sin expresa autorización de ésta, pues todos los instrumentos están puestos a su exclusivo servicio…”.

El Correo electrónico para usos sindicales

¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto. Se había notificado a los trabajadores que el uso particular del correo electrónico era “inapropiado y podría configurar falta laboral”. Y advertía del uso masivo de correos que podía ser sancionable. Pero también por la empresa se estimulaba el uso del correo electrónico, para evitar las cartas y el teléfono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de interés sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, está plenamente extendido en la empresa, y porque supone prácticamente un “coste cero” para el empresario.

Sin embargo, cuando la mala fe en el uso del correo sindical está acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre de 2000 : “…la evolución tecnológica permite el empleo de medios más sofisticados, rápidos, útiles y directos, que el tradicional tablón o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las características ya expuestas, aunque, lógicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electrónico. Sin ánimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes parámetros:

1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente de la representación unitaria, como alega la empresa.

2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.

3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su falta de interés para ciertos trabajadores, pues como toda información, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, también en principio, esa información es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electrónico.

4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

5. En aquellos supuestos en los que su utilización deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que estén en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinación y que en la práctica impidan su ejercicio.

Se ha de rechazar que la utilización sindical del correo electrónico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y más si se tiene en cuenta que el origen de todo lo actuado es una decisión de la Sección Sindical de CC.OO., que además tiene importante representación en el Comité de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilización patrimonial y particular de este sistema electrónico de comunicación.

No obstante lo anterior, ello no es óbice para que se reconozca que, con todas las atenuantes que se quiera, la actuación del actor es ilícita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electrónico y mientras no le sea dado, lo lógico sería esperar a una contestación definitiva, o extender su reivindicación a niveles más altos, y, en último caso, utilizar los medios legales que a su alcance tiene, aunque en este último supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificación es que engañe a dos subencargados para conseguir ésta finalidad, aunque en principio sea lícita y esto es lo que aquí exclusivamente se debe sancionar.

En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuación no puede ir más allá de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensión de empleo que se autoriza a imponerle no puede superar los tres días”.

09Ene/14

Reseña: I Congreso sobre “Protección de Datos, Intimidad y Nuevas Tecnologías”

Reseña: I Congreso sobre “Protección de Datos, Intimidad y Nuevas Tecnologías”

Universidad Pablo de Olavide (Sevilla)

Image1

La apuesta que hacen las universidades por mantener y/o fomentar una formación continua va aumentando a medida que la sociedad lo demanda, por eso no es de extrañar que nos encontremos con proyectos de diversa índole, sean nacionales, internacionales o regionales que elevan las posibilidades de que el alumnado en general vaya mejorando su competencia y que su preparación se convierta en un importante capital humano, como ya lo está siendo para el mundo empresarial. Por eso y gracias a los Proyectos de Excelencia que preparan los gobiernos, dedicaré estas páginas al comentario de un congreso que se celebró en la Universidad Pablo de Olavide de Sevilla sobre la Protección de datos, intimidad y las nuevas tecnologías, de la mano de D. Alfonso Galán Muñoz, Profesor Titular de Derecho Penal de dicha universidad y conocedor en profundidad de las nuevas tendencias por las que atraviesa el Derecho, en especial lo referente a la problemática de un Derecho Penal Informático o de un Derecho Penal Tecnológico. Tanto la primera como la segunda denominación son valederas y se usan en la actualidad dentro de los amplios grupos de los que se compone la ” familia de penalistas” a la que podemos recurrir sencillamente, mediante la consulta de los trabajos que nos van dejando y que para nosotros, puede suponer la base de nuevos planteamientos que pudieran establecerse más adelante.

Comenzando con la reseña a la que me debo en este momento, tuvimos en primer lugar la posibilidad de escuchar la ponencia del Profesor Titular de Derecho Civil, D. Francisco Infante Ruiz que trató de la privacidad electrónica y las redes sociales. No podemos, ni debemos representar en estas líneas la conferencia entera del docente, pero subrayando lo más relevante a modo de ver de todos, diré que se expusieron 3 grandes ejemplos de las repercusiones del derecho a la intimidad en las redes sociales:

  1. Por un lado, el caso de una jugadora de fútbol del Español que se hizo una foto con la camiseta del F.C. Barcelona.
  2. El segundo ejemplo es el caso Max Mosley vs Google.
  3. El supuesto de un paciente infectado por VIH que ponía mensajes en webs médicas sobre el tema.

El Profesor Infante no quiso olvidar la Propuesta del Reglamento de la UE de Protección de Datos de 2012, en el que se encuadra el tema en la Protección de Datos con pinceladas como por ejemplo, los artículos en Internet. Se trata de un marco homogéneo que reduce el marco de elección de legisladores y con una política más integradora y que ha dado lugar a interpretaciones dispares. Además se prevé una protección más efectiva para las redes sociales.

Terminaré la sinopsis de lo analizado por el Profesor Infante mencionando un concepto que en mi opinión, no pasó desapercibido como es el de la descontextualización y que presenta dos características perfectamente diferenciables entre sí; por un lado, los individuos no respetan las normas de distribución y de adecuación contextuales; y por otro lado, la amplia difusión de la información inherente a las interacciones, sobrepasando de esta forma los grados de información. Su consecuencia más inmediata es la amenaza que supone para la protección de datos como sobre la privacidad.

La segunda ponencia llevaba por título:

Nuevas tecnologías e intimidad en el ámbito penitenciario”, del Profesor Titular de Derecho Penal de la Universidad de Valladolid, D. Ricardo Mata y Martín y que afortunadamente ha recibido la acreditación como catedrático.

El Profesor Mata cuando habla de las nuevas tecnologías y la intimidad, lo hace en un sentido amplio, sobretodo en aquellas situaciones en las que existe un sistema de control electrónico. El interno dejó de ser un objeto y pasa a ser sujeto de derechos y obligaciones, por lo que hay una peculiar posición jurídica con relación especial de sujeción. De hecho, el TC admite que pudiera haber existido una relajación para los derechos fundamentales del recluido. El TC en determinados ámbitos se plantea limitaciones a la libertad como por ejemplo los registros en la celda, dormir con otro recurso, cacheos con desnudos integral, etc. Existen problemas diversos en el interior del centro penitenciario con determinados controles, como detectores de metales, videovigilancia reservada para espacios comunes (patios, talleres) y no para celdas.

La videovigilancia en el Reglamento Penitenciario, hace referencia a la observación, pero no a la videovigilancia, existiendo la posibilidad de interceptación de comunicaciones a posteriori, distintas a las interceptaciones con abogados, salvo en casos de terrorismo y con autorización judicial.

También comenta este profesor que dentro del campo de la Protección de Datos, se introdujo la posibilidad de realizar base de datos para la seguridad de los propios internos.

A modo de referencia interna, en la conferencia se destacó que en los años 60 del pasado siglo XX, en Harvard surgen procedimientos de control remoto para locos, enfermos y conocer síntomas neurológicos; posteriormente en los años 70, se piensa a aplicar esto al control de los penados, siendo la primera vez en California, donde un juez de California pone una argolla de control, observando los problemas que puedan surgir. En el caso de los sistemas de la administración penitenciaria española evita el sistema de tobillera electrónica, sistemas de identificación de voz, con llamadas aleatorias, sistemas gps con un control total de la persona, sabiendo si hay posibilidad alguna de estar en zonas prohibidas, sistemas para controlar si el recluso ha tomado o no alcohol.

Como tercera ponencia, aparece que la ofreció la Profesora de Derecho Constitucional de la UPO, María Holgado y que se llamada:

La protección constitucional de la intimidad frente a las nuevas tecnologías”. Destacamos de manera breve, (puesto que estos temas dan para mucho) que nos encontramos ante un avance tecnológico que permite que los medios de comunicación estén al alcance de nosotros como por ejemplo: el derecho a ser informado, la libertad de información, con el “periodismo ciudadano” que nos facilita recibir información y mandarla; éstos derechos inciden de forma positiva, pudiendo existir lesión de nuestra esfera íntima como puede ser el caso de la fotografía que se difunde a muchas personas. Por último, destacaría dentro de la intervención de la Profesor Holgado que el correo electrónico se ha incorporado al ámbito laboral y que puede incidir en el derecho a la intimidad y al secreto de las comunicaciones.

Continuamos con este magnífico análisis de las explicaciones dadas por los ponentes; casi todos ellos de la propia UPO, por lo que a pesar de estar la sala abarrotada y con una alta participación de alumnos de máster y doctorado fundamentalmente, nos sentíamos muy cómodos de ver cómo compañeros anteriores que tuvimos o profesores iniciándose en su carrera docente, ya habían adquirido una gran experiencia y lo que es más importante: dispuestos a compartirlos con todos nosotros. Como venía diciendo, la siguiente exposición venía marcada por la voz del Profesor de Derecho Administrativo, D. Francisco Toscano Gil y que llevaba por título: “Publicaciones administrativas y Protección de Datos”. Aquéllas afectan al derecho de la protección de datos, concibiéndose la publicación como una forma de revelar datos o información a terceros. Las Administraciones Públicas hacen publicaciones que no incluyen derecho a los datos personales, en el caso contrario, hay un carácter singular, siendo su finalidad la de comunicar el contenido del acto. La Ley 30792 habla de “publicación supletoria”, en sustitución de la notificación para cumplir sus requisitos formales. La ley permite también otras publicaciones por motivos de transparencia como es el caso de las publicaciones por ayudas económicas.

Por último, destaco una información que espero que estén de acuerdo con el Profesor Toscano y es que desde 2007, con la Ley de Administración Electrónica se da un impulso a la publicación por medio electrónico que tiene una mayor difusión que la publicación en papel; lo que ocurre es que nuestro derecho todavía no está preparado para esto. La habilitación legal es importante porque la reforma de 2007, conlleva la modificación por publicar las notas y datos de alumnos; después ya se vería con el tiempo si la autorización legal protege o no el derecho a la proporcionalidad.

La ponencia final corrió a cargo del Profesor Alfonso Galán, Director a la sazón de este congreso y que nos ofrece un muestreo de lo que él se ha especializado y consecuentemente se ha diferenciado de los demás: la interrelación Tecnología-Derecho Penal; el título de su exposición es fácil de deducir:

La protección penal de la intimidad en internet”. Sobre el derecho a la intimidad como han dicho tantos expertos se ha escrito mucho. El orador habla en este caso de un primer concepto de intimidad, como es el derecho a estar solo y con una connotación negativa, habiendo ulteriormente situaciones en los que los datos muestran perfiles cuando los procesamos, conociendo de esta manera la intimidad de las personas, pasando, por tanto, a tener un derecho nuevo desarrollado por el TC alemán, que se expande y que llevó a mantener que la protección de datos personales es una manifestación de la autodeterminación informativa. En lo atinente a la protección de la intimidad en el ámbito penal, debemos considerar al derecho penal como la última ratio. Destaca la protección de la intimidad en sentido estricto y la inviolabilidad de las comunicaciones, captando las interceptaciones de éstas, sin orden judicial, por mencionar un ejemplo.

Desde una perspectiva subjetiva, los penalistas estructuran los elementos que delimitan las conductas típicas sin consentimiento, y sin estar permitido por los preceptos de la LOPD. Parce ser que el Profesor Galán no está de acuerdo con esto último. Según él, es más relevante el concepto de dato personal que da el artículo 3 LOPD, por lo que se intuye que el concepto está en cierto modo restringido. En lo expuesto en su momento por el Profesor Galán, esto determina que todas las captaciones o interceptación de datos sólo tiene repercusiones penales, aunque también pueden constituir infracciones administrativas.

También quiero mencionar el comentario que se hizo acerca del papel que ha hecho el legislador sobre la intervención del Derecho Penal, cuando la actuación se ha hecho en perjuicio de tercero, con la lesión a la intimidad y al honor.

Como complemento a todo lo anterior, recordemos que las redes sociales son una modalidad de web 2.0 con un sistema de búsqueda de ficheros con datos que pueden dar lugar a delitos. La jurisprudencia señala que Internet no es fuente de acceso público como es caso de un periódico. Para curiosos que quiera saber un poco más, pueden consultar la Sentencia del TEDH del caso Malone vs United Kingdom.

Pues bien, hasta aquí lo que fue el congreso en líneas generales, sin olvidar tampoco la participación de otros expertos mediante el envío de comunicaciones a exponer en 10 minutos y los debates configurados (para una mayor participación de los asistentes) que resultaron enriquecedores, más que nada para todos aquellos que apenas tenían un conocimiento básico y que ha permitido que gracias a estas jornadas no sólo se despierte la chispa y que se considere esto como una curiosidad, sino sobretodo, que esa curiosidad se transforme en nuevas sesiones con nuevos ponentes y donde proliferen libros que formen e informen de las consecuencias que nos están provocando las nuevas tecnologías en la intimidad y de lo que se suscitará en un futuro, si no ponemos coto a todas las invasiones que sufrimos y que creo que están por venir. ¿Algún día tendrá esto un final?.

01Ene/14

La intimidad informática del trabajador

La intimidad informática del trabajador

Índice

INTRODUCCIÓN

  1. INTIMIDAD Y PRIVACIDAD
  2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD
  3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL
    1. EN LA SELECCIÓN DE TRABAJADORES
      1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS
      2. SUMINISTRO DE TRABAJADORES POR E.T.T.

       

    2. EN LOS CONTRATOS DE TRABAJO
      1. OBJETO Y ÁMBITO DE APLICACIÓN
      2. LA CONFIDENCIALIDAD
      3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES
      4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS
      5. DATOS ESPECIALMENTE PROTEGIDOS

       

    3. EN LA NEGOCIACIÓN COLECTIVA

     

  4. POSTURA SINDICAL
  5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO
  6. CONCLUSIONES
  7. BIBLIOGRAFÍA

INTRODUCCIÓN

El origen del concepto jurídico de intimidad es norteamericano. En 1873, el Juez Thomas A. Cooley, en su obra “The Elements of Torts”, lo definió como “the right to be let alone”, es decir, el derecho a ser dejado en paz, o a ser dejado sólo.

Fue formulada orgánicamente por primer vez en un artículo publicado en 1890 por dos jóvenes abogados WARREN y BRANDEIS.

El objetivo que perseguían los autores de este trabajo era establecer un límite jurídico que vedase las intromisiones de la prensa en la vida privada.

El propio Louis D. BRANDEIS, años más tarde, como Juez del Tribunal Supremo, entroncó este derecho en la IV enmienda de la Constitución en el voto particular que formuló a la sentencia Olmstead v. United States (1928). A su juicio, dicho precepto debía ser interpretado extensivamente, de manera que se exigiera un límite que impidiese las intromisiones gubernamentales en la vida privada.

Sin embargo, pese a este y a otros pronunciamientos semejantes, el Tribunal Supremo no afirmará hasta 1965 la existencia de un específico derecho a la intimidad, dotado de una sustantividad propia, en la sentencia Griswold v. Connecticut, que consideró inconstitucional, por lesionar el derecho a la intimidad, la prohibición de vender, distribuir y utilizar contraceptivos.

La trayectoria del derecho a la intimidad en Europa fue distinta de la Americana y tan sólo existieron formulaciones filosóficas y doctrinales sobre los derechos de la personalidad. En el seno del debate político y filosófico, podemos destacar las formulaciones de Benjamín CONSTANT DE REBECQUE, Jeremy BENTHAM, Thomas HOBBES, John LOOKE, Robert PRICE y John STUART MILL.

El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fecha muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1976 en su artículo 26.1 y posteriormente lo hizo la Constitución Española de 1978 en su artículo 18.

El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores,como de derecho a :

– no participar en la vida colectiva,

– a aislarse de la comunidad,

– a establecer una relación-cero,

– a disfrutar de un espacio para respirar,

– a ejercer un derecho al anonimato,

– a un circulo de vida exclusivo,

– a no ser conocidos, en ciertos aspectos, por los demás.

Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 1950, y en el artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos de 1966.

En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

En el apartado 4 del artículo 18 se establece que ·” La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del “habeas data” o faceta informática de la intimidad que la “privacy” adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad convertida en “libertad informática”, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada.

Nuestra Constitución no sólo garantiza la intimidad como un derecho fundamental autónomo, sino que hace referencia al mismo cuatro veces:

  • artículo 18.1.- formulación genérica.
  • artículo 18.4.- garantía frente a la informática.
  • artículo 20.4.- límite a los derechos que integran el de libertad de expresión.
  • artículo 105.b.- como salvedad al acceso de los ciudadanos a los archivos y registros administrativos, excluyendo del público conocimiento lo que afecte a la intimidad de las personas.

Este conjunto de disposiciones se complementa con otros instrumentos normativos de rango legal que regulan diversas materias sectoriales, como:

  • La Ley General de Sanidad de 25 de abril de 1986 , en su artículo 10.1
  • La Ley de la función estadística pública de 9 de mayo de 1989, en los artículos 13 y ss.
  • La Ley de Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen de 5 de mayo de 1982, en sus artículos 2.1 y 7 en sus apartados 1 a 5.
  • El Estatuto de los Trabajadores. Aparte de preceptos genéricos como los artículos 4.2.d) ó 20.3 ó parcialmente específico como el 20.4
  • Ley de Procedimiento Laboral. El derecho a la intimidad en el proceso laboral se protege a través de la modalidad regulada en los artículos 175 a 182 (Tutela de los Derechos de libertad Sindical).
  • Ley de Prevención de Riesgos Laborales de 8 de noviembre de 1995, en su artículo 22.2
  • Ley Orgánica 10/1995 de 23 de noviembre del Código Penal, en sus artículos 197 a 201.
  • Ley Orgánica de Regulación del Tratamiento Automatizado de Datos.

La calificación del derecho a la intimidad como fundamental, le dota de especiales efectos:

su regulación por Ley Orgánica (artículo 81.1 CE.),

  • el acceso al recurso de amparo ante el Tribunal Constitucional,
  • y la protección jurisdiccional ordinaria a través de un procedimiento basado en los principios de preferencia y sumariedad (artículo 53.2 CE.).

1. INTIMIDAD Y PRIVACIDAD

En la Exposición de Motivos de la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal , su redactor hace una interesante distinción entre lo que entiende por intimidad y privacidad.

El legislador utiliza la palabra privacidad aunque ésta no figura en el Diccionario de la Lengua Española; sin embargo hay que reconocer que cada vez es más utilizada por la Doctrina, aunque lo correcto en castellano sería hablar de vida privada.

Analizando las lenguas de los países de nuestro entorno observamos que en todas existen palabras distintas para expresar intimidad y privacidad, excepto la lengua inglesa que, a pesar de tenerlas, se ha decantado por privacidad.

En alemán: Intimität y Privat Leben

En francés: Intimité y vie privée

En italiano: Intimitá y riservatezza

En inglés: Intimity y privacy

En español: Intimidad y vida privada.

En la lengua inglesa, la palabra intimity se suele emplear para denominar las relaciones sexuales ilícitas, por lo que se ha evitado utilizarla para el objeto a que nos referimos aquí, quedando sólo la palabra privacy para designar tanto la intimidad como la vida privada.

El Diccionario de la Real Academia de la Lengua Española define intimidad como: “Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia.”

Privacidad es una palabra que no existe en el Diccionario de la Real Academia, sin embargo, sí aparece la palabra “privada” que en sus diferentes acepciones significa: “Que se ejecute a vista de pocos, familiar o domésticamente, sin formalidad ni ceremonia alguna” y “Particular y personal de cada uno”.


2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD

En el artículo de WARREN y BRANDEIS encontramos una definición ya clásica que indicamos anteriormente como el derecho a estar solo, el derecho a la soledad.

Sin embargo, esta definición o parece cubrir todo lo que actualmente consideramos incluido en el ámbito de aquel derecho. Pensamos que nuestra intimidad viene agredida por escuchas telefónicas, fotos tomadas a distancia con teleobjetivo y uso indebido de datos informáticos, pese a que nada de ello comporta la presencia física de otras personas. Es decir, que, aunque en muchos casos estemos literalmente solos, nuestra intimidad puede resultar dañada por manejos que se emprenden a distancia y, a menudo, sin que el interesado se entere de los mismos.

Por ello, adjuntamos diferentes definiciones de algunos autores.

FRIED, en un trabajo de 1979 que lleva por título An anatomy of values define la intimidad como “control sobre la información que nos concierne” y PARKER, en otro trabajo de 1974, con el título A Definition of Privacy, la define como “control sobre cuándo y quién puede percibir diferentes aspectos de nuestra persona”

GARCÍA SAN MIGUEL nos indica que definamos como definamos la intimidad, casi todos admitirán que este derecho tiene que ver con la posibilidad de que algo de lo que hacemos o lo que somos (sean cuales sean los confines de ese algo) no sea conocido por los demás y, si fuera conocido por algunos, éstos no lo den a conocer a otros.

WESTIN considera que la intimidad (privacy) puede manifestarse en cuatro situaciones básicas:

  • Soledad.- de orden físico, excluye cualquier contacto material; es el último estadio de la “privacy”.
  • “Intimidad” (intimacy).- sin aislamiento, que se circunscribe a un ámbito de relaciones restringidas.

Se define porque el individuo actúa como parte de una pequeña unidad que reclama y está preparada para ejercer una segregación corporativa que permite alcanzar una relación franca, relajada y cerrada entre dos o más individuos.

  • Anonimato.- que implica la falta de identificación, pero que se produce dentro del grupo.
  • Reserva.- el estado más sutil de la intimidad, que supone la erección de una barrera psicológica frente a intromisiones.

DAVARA RODRÍGUEZ define privacidad como término al que podemos hacer referencia bajo la óptica de la pertenencia de los datos a una persona -su titular- y que en ellos se pueden analizar aspectos que individualmente no tienen mayor trascendencia, pero que al unirlos a otros pueden configurar un perfil determinado sobre una o varias características del individuo que éste tiene derecho a exigir que permanezcan en su esfera interna, en su ámbito de privacidad.

En el Fundamento 3º del Auto 642/1986 del Tribunal Constitucional de 23 de julio en relación con el derecho a la intimidad y el secreto bancario se dice: “El derecho a la intimidad, que ha tenido acogida explícita en la Constitución con el carácter de fundamental parte de la idea originaria del respeto a la vida privada personal y familiar, la cual debe quedar excluida del conocimiento ajeno y de las intromisiones de los demás, salvo autorización del interesado”.

GONZÁLEZ GAITANO, al tratar de la localización de la intimidad, señala : “Así como la vida pública y la vida privada en términos relativos uno del otro, intimidad es un término absoluto. La vida privada se define por relación a la vida pública y viceversa. Esa relación es variable en cada cultura y según los momentos históricos la intimidad está al margen de la dialéctica público-privado, pero a la vez está en la raíz de la posibilidad de las dos esferas y de su mutua dependencia. Sólo desde la intimidad puede haber vida privada y vida pública y sólo desde el reconocimiento y protección de su valor absoluto pueden definirse los ámbitos de las otras dos esferas.”

En resumen, aparte de la discusión doctrinal que existe al respecto, lo que es indudable es que en la época actual ha aumentado considerablemente la información de la que se puede disponer acerca de una persona, y que ésta tiene derecho a que esté protegida con una serie de garantías jurídicas frente a la intromisión de los demás, hecho que últimamente es más frecuente por la aparición de la Informática.


3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL

La aprobación de la LORTAD plantea, en su aplicación a la relación laboral, numerosos y complejos problemas. La opción por una ley de carácter general, y en la que, además, apenas hay referencia al tratamiento informatizado de los datos personales de los trabajadores, no parece que vaya a contribuir a solventarlos de forma totalmente satisfactoria.

En el ámbito laboral coexisten dos tendencias que, aunque pudiendo ser armonizadas, están frecuentemente en colisión:

a) Por un lado, hay un interés legítimo del empresario en utilizar las enormes ventajas que proporciona el tratamiento automatizado de datos para aumentar la eficacia de su gestión de personal.

b) Por otro lado, el acceso y tratamiento de datos personales del trabajador pueden poner en peligro derechos fundamentales del mismo, y sobre todo su derecho a la intimidad.

Existen características de la relación laboral que dan trascendencia al tratamiento de datos y que convierten a la misma en especialmente sensible a los peligros derivados de la informática:

  • su perdurabilidad, que hace importante la conservación de datos;
  • su carácter personal, que hace más complejo el tipo de datos a considerar;
  • la diversidad de escenarios para los que pueden ser relevantes;
  • el número de trabajadores tan elevado respecto a los que se requiere la información.

En tanto que las relaciones laborales implican procesos continuos de decisión respecto a los trabajadores, y dado que dichos procesos se basan en la información, existe la necesidad de recabar información, y recabarla en gran cantidad. Ello hace del tratamiento de los datos personales en la relación laboral un hecho permanente, una “especie de condición permanente de trabajo.”

En lo laboral no es sólo importante la “configuración del perfil” -se entiende que profesional- del trabajador, sino, en un sistema dominado además por el cambio permanente, especialmente en la organización del trabajo, también el de la “reconfiguración” de ese perfil de forma constante.


3.1. EN LA SELECCIÓN DE TRABAJADORES

De todos es sabido que la información tiene hoy en día una gran importancia en el proceso de contratación laboral. En especial, el acto empresarial de seleccionar unos trabajadores y no otros requiere una información sobre la que se apoye la decisión. Como consecuencia del principio de libertad empresarial en la contratación, al empresario le corresponde valorar las aptitudes e indagar las condiciones profesionales del futuro empleado utilizando para ello las variadas técnicas existentes en materia de selección de personal.

El empresario, a la hora de seleccionar sus trabajadores, va a buscar datos sobre los mismos que le permitan evaluar sus aptitudes para el empleo.

El peligro principal, es que en esa búsqueda de datos puede llegar más lejos de lo necesario y alcanzar aspectos de la vida de los solicitantes de empleo que no son relevantes para la determinación de su aptitud. La utilización de los ordenadores acrecienta aún más esa potencialidad lesiva. Si añadimos a la gran capacidad de almacenamiento de datos la rapidez en el uso y acopio de los mismos, la posibilidad de interconexión a través de grandes redes informáticas ,y la apariencia de objetividad y rigurosidad , hacen del ordenador un elemento propicio para las violaciones de los derechos de las personas. E indicamos “derechos” en plural porque, como se desprende claramente del artículo 18.4 CE., la informática puede afectar al desarrollo de múltiples derechos fundamentales y no sólo de la intimidad y el honor.


3.1.1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS

La selección de personal no tiene por qué ser realizado por el empresario, sino que en la mayoría de las veces acude a los servicios de una empresa especializada de selección, la cual realizará el trabajo de recogida, almacenamiento y tratamiento de datos personales de los aspirantes al empleo.

Esta intervención de un tercero en el proceso de selección introduce una serie de peculiaridades.

Surge la posibilidad de que las empresas especializadas, a partir de los datos a los que van teniendo acceso en el desarrollo de su actividad, creen fondos o bancos de información con el fin de emplearlos en futuros procesos de selección o, incluso, de cederlos a otros empleadores que realicen por su cuenta el reclutamiento de sus empleados pero que busquen información sobre ellos.

Esta posibilidad parece vedada por el artículo 27 de la LORTAD que con el título de “Prestación de servicios de tratamiento automatizado de datos de carácter personal” indica: 1. Quienes , por cuenta de terceros, presten servicios de tratamiento automatizado de datos de carácter personal no podrán aplicar o utilizar los obtenidos con fin distinto al que figure en el contrato de servicios, ni cederlos, ni siquiera para su conservación, a otras personas.

2. Una vez cumplida la prestación contractual, los datos de carácter personal tratados deberán ser destruidos, salvo que medie autorización expresa de aquél por cuenta de quien se presten tales servicios, porque razonablemente se presuma la posibilidad de ulteriores encargos, en cuyo caso se podrán almacenar con las debidas condiciones de seguridad por un período de cinco años.

Las empresas de selección tienen como fin específico la selección de trabajadores para otras empresas que acuden a sus servicios, no al tratamiento automatizado de datos por cuenta de terceros. Sin embargo, si en el desarrollo de esta actividad recogen, almacenan y tratan automatizadamente datos, realizarán tales labores por cuenta de un tercero y, en consecuencia, deberán ajustarse a los preceptos del artículo 27 de las LORTAD.

Por lo tanto, una empresa de selección no podrá emplear la información obtenida en le desarrollo de uno de sus servicios para otros posteriores, ni tampoco cederla a otras empresas de su misma índole o a otros empleadores distintos del que la ha contratado. Ello supone una aplicación concreta del principio de finalidad, en el sentido de que los datos personales no deben ser usados para fines distintos para los que fueron recogidos.

Esto me excluye la posibilidad de que existan empresas dedicadas, como fin legítimo, a la recogida y almacenamiento de datos para su posterior puesta a disposición a otras empresas que los necesiten para la selección de trabajadores. El peligro, en estos casos, es la posibilidad de existencia de empresas que sin garantías ni seguridad suficientes se dediquen a ofrecer informes sobre la “solvencia” (económica o laboral) de las personas.

El tratamiento automatizado de estos datos exigirá el consentimiento del afectado, pues no nos encontramos en el marco de una relación laboral ni tampoco ante la aplicación de medidas previas a la celebración del contrato adoptadas en respuesta de una solicitud del interesado, con lo cual no funciona la excepción del artículo 6.2 de la LORTAD.


3.1.2. SUMINISTRO DE TRABAJADORES POR E.T.T.

Algunas de las selecciones de las empresas se realizan a través de la Empresas de Trabajo Temporal.

Estas empresas se dedican a suministrar trabajadores con carácter provisional y transitorio a otras empresas con el fin de satisfacer sus necesidades temporales de mano de obra y por tanto han de sujetarse a los preceptos de la LORTAD. Ello cobra gran importancia si se tiene en cuenta que, normalmente, para gestionar su “fondo de trabajadores” estas empresas llevan un archivo o fichero con los datos de sus empleados. Y ello, tanto de aquellos que prestan, a través de ellas, sus servicios a algún cliente, como delos que están “en lista de espera”. Tal fichero, si es automatizado, deberá someterse a las normas y principios de la LORTAD.


3.2. EN LOS CONTRATOS DE TRABAJO

Las cuestiones jurídicas que suscita el tratamiento informático de los datos de los trabajadores vienen dadas por la necesidad de delimitar lo que en sí es difícilmente delimitable, a saber, qué datos son los que necesita el empresario respecto al trabajador, teniendo en cuenta que, en esa prestación personal en que consiste el trabajo definido en el artículo 1.1. del Estatuto de los Trabajadores , lo referente a la persona del trabajador en cuanto tal penetra evidentemente al trabajador en cuanto persona.

Es necesario distinguir a efectos de legitimación de la información, cuándo ésta se utiliza para la adopción de decisiones profesionales respecto al trabajador, de cuándo se quiere utilizar como elemento de control del trabajador a efectos de situarlo en una situación de indefensión de sus intereses en el ámbito laboral, desincentivando tanto la protección de sus intereses individuales como el ejercicio de sus derechos colectivos.

Estos factores de riesgo no aparecen con la era informática, sino que estaban ya presentes en el tratamiento manual de datos personales del trabajador. Sin embargo, lo cierto es que ahora hay un salto cualitativo, y no sólo cuantitativo. A la cantidad muchísimo mayor de información que puede almacenarse se unen hechos como:

  • mayor capacidad de combinación con la formación de “perfiles” más completos, avanzándose en la configuración del denominado “trabajador transparente”;
  • mayores posibilidades de acceso;
  • mayores posibilidades de transmisión a terceros;
  • mayor perdurabilidad de la información, con riesgo del denominado “derecho al olvido”;
  • mayor peligro de descontextualización de la información, tanto respecto al responsable del fichero como respecto a las circunstancias que siempre rodean cualquier actitud o hecho
  • creación de un denominado “clima psico-sociológico de control y transparencia”, esto es, de conciencia en los trabajadores de poder ser conocidos en todos sus aspectos.

3.2.1. OBJETO Y ÁMBITO DE APLICACIÓN

Según nos indica el artículo 1 de la LORTAD, el objeto de la misma es “limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor, la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos”. Se trata éste de un objeto totalmente asumible en el ámbito de la relación laboral, de forma que ha de considerarse positiva la inclusión de la misma en su ámbito de aplicación.

El artículo 2 de la LORTAD nos dice que “la presente Ley será de aplicación a los datos de carácter personal que figuren en ficheros automatizados de los sectores público y privado”. Dicha inclusión también deriva de lo indicado en el artículo 23 de la Ley, al referirse a la posibilidad de crear ficheros automatizados “de titularidad privada

que contengan datos de carácter personal cuando resulte necesario para el logro de la actividad u objeto legítimos de persona, empresa o entidad titular”. A lo anterior se une el que la relación laboral no está recogida en las exclusiones que realiza el artículo 2.2 .

Hay que indicar que existe una exclusión que afecta al ámbito laboral que es la contenida en el artículo 2.2.e), que es la de los ficheros mantenidos por los sindicatos, con la excepción de los datos especialmente protegidos del artículo 7 y con las limitaciones dispuestas en el artículo 11 de la LORTAD.

En el ámbito del artículo 1.1 del Estatuto de los Trabajadores, el responsable del fichero será el empresario que es el que decide sobre la finalidad, contenido y uso del tratamiento, y el afectado será el trabajador en cuanto persona física titular de los datos que sean objeto de tratamiento.

Una delimitación evidente en la aplicación de la ley respecto a los ficheros automatizados en el ámbito laboral es que ha de referirse a “datos de carácter personal”. Con tan amplia definición prácticamente todos los datos referidos al trabajador que puedan interesarle al empresario son “personales”, incluidos los profesionales.

Existe un deber de notificación e inscripción registral respecto a toda persona o entidad que proceda a la creación de ficheros automatizados, deber que se contempla en el artículo 24 de la LORTAD y que se aplica plenamente al empresario.


3.2.2. LA CONFIDENCIALIDAD

Deberes como el de confidencialidad deben tener como consecuencia la imposición de forma más estricta del deber de reserva en el personal de la empresa que, por sus cometidos, tenga acceso a los datos personales informatizados.

Dispone el artículo 22.2 de la Ley de Prevención de Riesgos Laborales que “las medidas de vigilancia y control de las salud de los trabajadores se llevarán a cabo respetando siempre el derecho a la intimidad y la dignidad de la persona del trabajador y la confidencialidad de toda la información relacionada con su estado de salud” .


3.2.3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES

No se contempla en la Ley la función que pueda corresponder a los representantes de los trabajadores a este respecto, siendo claro que han de desempeñar algún tipo de papel en el cumplimiento de principios, tales como el de legalidad o el de cancelación y descontextualización. Se trata de funciones que pueden ser incorporadas a las funciones genéricas reconocidas en el artículo 64.1.8.a) del Estatuto de los Trabajadores, entendiendo que la LORTAD está incluida dentro de las “normas vigentes en materia laboral”.


3.2.4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS

De la combinación de los artículos 5 y 6 de la LORTAD existe un vacío, especialmente negativo en el ámbito laboral, que es qué ocurre respecto al consentimiento en la recogida de datos del afectado cuando para la confección parcial o total de los datos se utilizan fuentes paralelas.

Las fuentes no directas de información pueden adquirir una considerable importancia en el ámbito laboral. Estas fuentes paralelas están constituidas principalmente por información de los superiores o de otros compañeros. Para la utilización de estas fuentes paralelas, aunque no esté previsto el consentimiento del afectado, si regirán todos los principios y derechos que contiene la LORTAD, incluidos los de pertinencia y proporcionalidad.

El artículo 5.3 exceptúa de la obligatoriedad de ser informado previamente de los extremos a los que se refiere el artículo 5.1, cuando tal información “se deduce claramente de la naturaleza de los datos personales que se solicitan o de las circunstancias en que se recaban”. No parece este apartado aplicable al ámbito laboral..


3.2.5. DATOS ESPECIALMENTE PROTEGIDOS

Sobre el particular, hay que indicar que en la empresa, las creencias, la ideología, pueden tener una conexión directa con el ejercicio de los derechos colectivos fundamentales, como el de libertad sindical y huelga: la propensión a la solidaridad, la concepción respecto a la relación conflicto/comunidad, etc.; todo ello puede arrojar información respecto a la predisponiblidad del trabajador a ejercitar aquellos derechos.

La duda surge respecto a si en el ámbito laboral puede darse el consentimiento individual para declarar respecto a estos datos. La LORTAD no contiene ninguna especificación referida a dicho ámbito, lo que parece dar a entender que es posible aquél.

Respecto a la salud:

a) en primer lugar, podemos indicar que el artículo 7.4 de la Ley Orgánica 1/1982 de protección del derecho, al honor, a la intimidad personal y familiar y a la propia imagen

dispone que “tendrán la consideración de intromisión ilegítima…la revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela”.

b) en segundo lugar, el Código de Ética y Deontología médica de 1979 regula en sus capítulos III y IV el deber de sigilo profesional de los médicos, formulado parcial y genéricamente por el artículo 10.1 de la Ley 14/1986, General de Sanidad.

Nos resulta sorprendente cómo la Ley 31/1995 de Prevención de Riesgos Laborales (LPRL) omite cualquier tipo de referencia al modo de soporte material y de almacenamiento de los resultados de la labor de vigilancia a que hace referencia el artículo 22, fundamentalmente si tomamos en consideración las críticas a la que fue objeto la LORTAD por sus escasas referencias específicas al ámbito laboral y a la vista del artículo 47 de la LPRL que tipifica como falta grave el “no registrar y archivar los datos obtenidos en las evaluaciones, controles, reconocimientos, investigaciones o informes a que se refieren los artículos 16, 22 y 23 de esta Ley”.

Su incidencia en materia de intimidad médica reviste una especial importancia no sólo porque incide sobre aspectos integrantes de la “privacidad” del individuo, sino porque de los datos obtenidos pueden deducirse de forma aproximada cuestiones como la vida sexual del trabajador, sus hábitos, su régimen alimenticio y de descansos, etc., de forma tal que el empresario puede inmiscuirse en la vida extralaboral de su personal, transponiéndola al ámbito de la empresa a los efectos de determinar ciertas inclinaciones o propensiones y, consiguientemente, “avanzarse” en el ejercicio de su poder empresarial.

Es por ello, que el artículo 7.3 de la LORTAD dispone que, en cuanto dato “especialmente sensible” tan sólo “podrá ser recabado cuando por razones de interés general, la ley así lo disponga” y, en concreto “sólo podrán ser cedidos para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, con el previo consentimiento del afectado… y cuando dicha cesión sea necesaria para solucionar una urgencia…o para realizar los estudios epidemiológicos establecidos en el artículo 9 de la Ley 14/1986 General de Sanidad”. Por su parte la Directiva 95/46/CE en su artículo 8.3 dispone como excepción a la prohibición del “tratamiento de categorías especiales de datos” cuando “el tratamiento de datos resulte necesario para la prevención o para el diagnóstico médico, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre que dicho tratamiento de datos sea realizado por un profesional sanitario sujeto al secreto profesional sea en virtud de la legislación nacional, o de las normas establecidas por las autoridades nacionales competentes, o por otra persona sujeta asimismo a una obligación equivalente al secreto.”

Es de apreciar un criterio más restringido en materia de acceso y almacenamiento de datos en la LORTAD que en la LPRL, cuya constitucionalidad queda salvada por la remisión genérica que la primera realiza a un posterior desarrollo legal.

Existen ciertas inadecuaciones en ambas disposiciones normativas por lo que hace referencia al denominado “derecho al olvido”. En este sentido el artículo 15 de la LORTAD dispone que “la cancelación no procederá cuando pudiese causar un perjuicio a intereses legítimos del afectado o de terceros o cuando existiese una obligación de conservar los datos” y añade que “los datos de carácter personal deberán ser conservados durante los plazos previstos en las disposiciones aplicables o, en su caso, en la relaciones contractuales entre la persona o entidad responsable del fichero y el afectado”. De forma similar el artículo 23 de la LPRL establece un deber de conservación de los resultados obtenidos de la labor de vigilancia prevista en el artículo 22 y de disposición de éstos a la autoridad laboral, así como un presunto término final a partir del cual no se menciona la cancelación, pero si la remisión de los datos a la misma autoridad coincidente con el momento de la cesación de la actividad.

La generalidad en la redacción de la ley puede dar lugar a conductas abusivas, no sólo porque la ley no se pronuncia sobre la posibilidad de que el empresario se reserve el duplicado de los datos personales del trabajador, de forma que éstos se mantendrían contextualizados, sino porque tampoco corrige las imprecisiones terminológicas de la LORTAD, cuando se refiere a “cancelación” y no a “destrucción” del archivo, de tal manera que el efecto buscado por el legislador, esto es, el derecho a que por el transcurso del tiempo desaparezca la información almacenada, se ve parcialmente imposibilitado y, por otro lado, se atenta de forma importante al principio de seguridad de los ficheros, recogido en el artículo 9 de la LORTAD, quebrando asimismo los principios de proporcionalidad, pertinencia y legitimidad y, con ello, sometiendo el derecho a la intimidad del trabajador a una limitación excesiva.


3.3. EN LA NEGOCIACIÓN COLECTIVA

El artículo 31 de la LORTAD se refiere a los denominados “códigos tipos”, indicándose que “mediante acuerdos sectoriales o decisiones de empresa, los responsables de los ficheros de titularidad privada podrán formular códigos tipos que establezcan las condiciones de organización, régimen de funcionamiento…, así como las garantías, en su ámbito, para el ejercicio de los derechos de las personas con respecto de los principios y disposiciones de la presente Ley y sus normas de desarrollo”.

A la vista de lo indicado, podría pensarse que el legislador ha tenido en mente a los Convenios colectivos laborales. Sin embargo, tal consideración no debe ser tenida en cuenta, debido a que el artículo 15.2 dispone que tales códigos sólo tienen el carácter de “códigos deontológicos o de buena práctica profesional”, lejos, por tanto, de la eficacia normativa general de los convenios estatutarios.

Lo anterior no impide la competencia de la negociación colectiva para regulas las materias tratadas en la LORTAD, aunque para ello, habrá que acudir a los preceptos genéricos de la normativa laboral (artículos 64 y 85 del ET. y artículo 10 de la LOLS).


4. POSTURA SINDICAL

La intrusión de los medios más modernos de información hace necesario negociar y controlar su uso y su finalidad en el lugar de trabajo. Por ello se debe proteger la libertad del individuo sujeto a un contrato de trabajo, asegurándose de la no violación de la vida privada, ni por la recogida ni por el tratamiento de los datos. Asimismo, se debería garantizar que la recopilación y el almacenamiento de éstos afectará sólo a los datos indispensables para el ejercicio del empleo y para una duración estrictamente útil.

Los representantes deben empezar a jugar un papel de garantes de los derechos de los asalariados, referidos al acceso a sus datos contenidos en los ficheros de la empresa y a la posibilidad de rectificarlos o cancelarlos, de acuerdo con el nuevo marco legal establecido.

Hay que:

a) Adecuar las informaciones obtenidas en los procesos de selección a las estrictamente necesarias para el puesto que debe ocuparse en la empresa y en estrecha relación con la finalidad del tratamiento (principio de pertinencia).

b) Participar en la elaboración de los cuestionarios para la selección del personal, al objeto de adecuarlos a la normativa vigente.

c) Vigilar el control de acceso por tarjetas “inteligentes”. La Agencia de Protección de Datos, debería poder efectuar recomendaciones de buen uso de estos nuevos sistemas, para compatibilizar la pretendida eficacia con el derecho a la intimidad

d) Controlar los flujos transfronterizos de información. Teniendo en cuenta que las informaciones de carácter personal se ven afectadas por lo que se da en llamar “la libre circulación”, ningún sistema estatal de protección de datos puede organizarse sin tener en cuenta los flujos transfronterizos.

Con referencia a los autoconmutadores telefónicos que permiten en el seno de la empresa, gestionar y controlar los gastos telefónicos de los trabajadores, por el registro o por el identificador personal, además del coste se pueden controlar otras informaciones personales que atenten contra la intimidad de los trabajadores.

Existe un riesgo cuando se utiliza el control de acceso por tarjetas “inteligentes”, ya que permiten cruzar informaciones que van introduciéndose en las mismas, que debería controlarse.


5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO

La O.I.T. celebró en Ginebra una Reunión de expertos sobre la protección de la vida privada de los trabajadores durante los primeros días de octubre de 1.996.

Se debatió fundamentalmente la necesidad de equilibrar el derecho de los trabajadores a proteger la vida privada con la exigencia de los empleadores de obtener información sobre ellos. El resultado fue un Repertorio de recomendaciones prácticas sobre la protección de los datos personales delos trabajadores, que no tienen carácter obligatorio y que no suple a la legislación nacional ni a las normas internacionales.

Conviene destacar el tema de la recogida de datos personales que se regula conforme a los siguientes principios:

  • que sea el trabajador quien proporcione todos los datos personales y, de no ser posible, que dé su consentimiento explícito cuando los datos se faciliten por terceros.
  • que, salvo circunstancias excepcionales, no se deberían recabar datos que se refieran a la vida sexual del trabajador , a sus ideas políticas o religiosas y a sus antecedentes penales.
  • que no se debería proceder a la recogida de datos personales sobre la afiliación del trabajador a un sindicato o sobre sus actividades sindicales, salvo si la legislación o los convenios colectivos así lo estipulan o autorizan.
  • que solamente podrían recabarse datos médicos de conformidad con la legislación nacional, el respeto del secreto médico y los principios generales de la salud y seguridad en el trabajo y únicamente cuando se precisen para:

– determinar si el trabajador puede ocupar un puesto de trabajo específico,

– para cumplir con los requisitos en materia de salud y seguridad en el trabajo,

para determinar el derecho a prestaciones sociales y su disfrute.

Igualmente, en la citada Recomendación se efectúa una regulación sobre la conservación, utilización y cesión de los datos personales de los trabajadores y sobre los derechos individuales y colectivos de los mismos.


6. CONCLUSIONES

Todos los Derechos Fundamentales tienen aplicación en la relación de trabajo y aparece ante nosotros un nuevo y casi inculto campo de estudio es que la protección de los trabajadores respecto al tratamiento automatizado de datos personales.

Los derechos de información, acceso, modificación y cancelación han de ser la base esencial para la protección de derechos fundamentales del trabajador como el de la intimidad. Sería necesario prever plazo más frecuentes para ejercitar el derecho de acceso y más breves para modificar o cancelar los datos de los trabajadores.

Sería conveniente, aprovechando la modificación a efectuar de la LORTAD, con motivo de la incorporación a nuestro Derecho en materia de protección de datos personales del contenido de la Directiva 95/46/CE, se hiciese reflejo, al menos, de las Recomendaciones de la Organización Internacional de Trabajo, sobre el tema tratado.

Una de las cuestiones que queda por resolver es el caso de las empresas especializadas en facilitar información sobre las personas y de las decisiones individuales automatizadas.

Falta de concreción sobre el problema de los datos relativos a la salud. Los datos médicos, aunque trasciendan determinados datos médicos, la identidad concreta y singular del trabajador debe mantenerse anónima, de forma tal que el técnico responsable del control médico de la plantilla, tan sólo de a conocer aspectos que permitan localizar el riesgo en el sistema organizativo de la empresa, pero sin personalizarlo.

La Agencia de Protección de Datos debería considerarse competente para efectuar recomendaciones sobre los autoconmutadores telefónicos y sobre el buen uso de las tarjetas inteligentes”.

Por último creo que se deberían regular los derechos de los representantes de los trabajadores sobre competencias en los temas de ficheros de personal, ya sean automatizados como manuales, y el reflejo en la negociación colectiva de los problemas tratados en este trabajo.


BIBLIOGRAFÍA

Memoria de la Agencia de Protección de Datos de 1996, Madrid, 1997.
BLÁZQUEZ ANDRÉS, Mª Consuelo; CARRASCOSA LÓPEZ, Valentín; . “Intimidad personal y limitaciones”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 85 a 90.

CANTERO RIVAS, Roberto. “Los derechos inespecíficos de la relación laboral: libertad de expresión, libertad ideológica y derecho a la intimidad”, La Ley nº 4402, viernes, 24 octubre 1997, págs. 1 a 6.

CARRASCOSA LÓPEZ, Valentín. “Derecho a la Intimidad e Informática”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 7 a 26.

COSTA CARBALLO, Carlos da. “Introducción a la informática documental. Fundamentos teóricos, prácticos y jurídicos”, Editorial Síntesis, Madrid, 1993.

DAVARA RODRÍGUEZ, Miguel Ángel. “La Ley española de protección de datos (LORTAD):¿una limitación del uso de la informática?”, Actualidad Informática Aranzadi n 77, 19 noviembre 1992.

DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático, Aranzadi Editorial, Pamplona, 1997.

FARRIOLS SOLA, Antonio. “La LORTAD y el mundo del trabajo”, Trabajo presentado a la Comisión Permanente UTC-UGT, el 24 de febrero de 1993.

FARRIOLS SOLA, Antonio ; EGEA, Julián. “La Negociación Colectiva y la protección de los datos personales informatizados”, Guía para el Delegado Sindical, Temas laborales: Cuadernos Básicos de Formación Sindical, UGT Secretaría General Confederal de Formación, Madrid, 1993.

FERNÁNDEZ SEGADO, Francisco. “Las nuevas amenazas a los derechos derivados de los avances tecnológicos: el poder informático y el derecho a la intimidad”, Revista Vasca de Administración Pública nº 39, mayo-agosto 1994, págs. 37 a 43.

FERNÁNDEZ VILLAZÓN, Luis Antonio. “Tratamiento automatizado de datos personales en los procesos de selección de trabajadores”, Relaciones Laborales nº 11, junio 1994, págs. 510 a 538.

GARCÍA SAN MIGUEL RODRÍGUEZ-ARANGO , Luis. “Estudios sobre el Derecho a la Intimidad”, Editorial Tecnos S.A., Madrid, 1992.

JULIOS CAMPUZANO, Alfonso de. “Derecho a la intimidad y publicidad de datos personales de carácter patrimonial”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 91 a 96.

LUCAS MURILLO DE LA CUEVA, Pablo. “El derecho a la autodeterminación informativa”, Temas claves de la Constitución Española, Editorial Tecnos, Madrid, 1990.

LUCAS MURILLO DE LA CUEVA, Pablo. “Informática y protección de datos personales”, Cuadernos y Debates nº 43, Centro de Estudios Constitucionales, Madrid, 1993.

MANZANARES, José Luis; CREMADES, Javier. “Comentarios al Código Penal”, La Ley-Actualidad, Las Rozas (Madrid), 1996.

MARTÍN BERNAL, José Manuel; MARTÍN GARCÍA, Pilar. “Intimidad y libertades”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 119 a 128.

MORALES PRATS, Fermín. “El Código penal de 1995 y la protección de los datos personales”, Jornadas sobre el derecho español de la protección de datos personales, Madrid 28-30 octubre 1996.

ORZABAL, Josefina C. “Bases de datos, privacidad y responsabilidad civil”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 137 a 144.

PESO NAVARRO, Emilio del ; RAMOS GONZÁLEZ, Miguel Ángel. “Confidencialidad y seguridad de la información: La LORTAD y sus implicaciones socioeconómicas”, Editorial Díaz de Santos, Madrid, 1994.

REY GUANTER, Salvador del. “Tratamiento automatizado de datos de carácter personal y contrato de trabajo”, Relaciones Laborales nº 15, 1993, págs. 7 a 30.

RUIZ MIGUEL, Carlos. “El derecho a la intimidad informática en el ordenamiento español”, Revista General de Derecho, Año LI, núm. 607, abril 1995, págs. 3207 a 3234.

SÁNCHEZ PEGO, Francisco Javier. “La intimidad del trabajador y las medidas de prevención de riesgos laborales”, Actualidad Laboral nº 2, 6-12 enero 1997, págs. 19 a 31.

SÁNCHEZ TORRES, Esther. “El derecho a la intimidad del trabajador en la Ley de Prevención de Riesgos Laborales”, Relaciones Laborales nº 20, Octubre 1997, págs. 95 a 124.

SARDINA VENTOSA, Francisco. “El derecho a la intimidad informática y el tratamiento de datos personales para la prevención del fraude”, Actualidad Informática Aranzadi nº 25, Octubre 1997.

SERRADILLA SANTOS, Mº Paz; TRINIDAD NUÑEZ, Aurelia; VELÁZQUEZ RODRÍGUEZ, Teresa. “Implicaciones de la informática en el ámbito laboral”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 657 a 673.

TONIATTI, Roberto. “Libertad informática y derecho a la protección de los datos personales: principios de legislación comparada”, Revista Vasca de Administración Pública, nº 29, enero-abril 1991, págs. 139 a 162.