Archivos de la etiqueta: privacidad

05Nov/24

Actualización de 3 de mayo de 2024, de la Recomendación del Consejo de Inteligencia Artificial

Actualización de 3 de mayo de 2024, de la Recomendación del Consejo de Inteligencia Artificial de 22 de mayo de 2019 de la Organización por la Cooperación y Desarrollo Económicos sobre la Inteligencia Artificial

EL CONSEJO,

TENIENDO EN CUENTA el artículo 5(b) de la Convención de la Organización para la Cooperación y el Desarrollo Económicos de 14 de diciembre de 1960;

TENIENDO EN CUENTA las normas elaboradas por la OCDE en las áreas de privacidad, seguridad digital, protección del consumidor y conducta empresarial responsable;

TENIENDO EN CUENTA los Objetivos de Desarrollo Sostenible recogidos en la Agenda 2030 para el Desarrollo Sostenible, adoptada por la Asamblea General de las Naciones Unidas (A/RES/70/1), así como la Declaración Universal de Derechos Humanos de 1948;

TENIENDO EN CUENTA el importante trabajo que está efectuándose en materia de inteligencia artificial (en lo sucesivo, «IA») en otros foros internacionales de carácter gubernamental y no gubernamental;

RECONOCIENDO que la IA tiene repercusiones generalizadas, de amplio calado y de ámbito mundial que están transformando sociedades, sectores económicos y el mundo laboral, y probablemente lo hagan cada vez más en el futuro;

RECONOCIENDO que la IA tiene potencial para mejorar el bienestar general de las personas, para contribuir a una actividad económica mundial positiva y sostenible, para aumentar la innovación y la productividad y para ayudar a responder ante retos mundiales clave;

RECONOCIENDO que, al mismo tiempo, estas transformaciones pueden tener efectos dispares en y entre las sociedades y las economías y sobre todo en relación con los cambios económicos, la competencia, las transiciones en el mercado laboral, las desigualdades y las implicaciones para la democracia y los derechos humanos, la privacidad y la protección de datos y la seguridad digital;

RECONOCIENDO que la confianza es un vector clave de la transformación digital; que, si bien la naturaleza de las futuras aplicaciones de la IA y sus implicaciones pueden resultar difíciles de predecir, la fiabilidad de los sistemas de IA es un factor determinante para la difusión y adopción de esta tecnología; y que se necesita un debate público bien informado y de toda la sociedad con vistas a aprovechar el potencial beneficioso de la tecnología, limitando al mismo tiempo los riesgos que lleva aparejados;

SUBRAYANDO que determinados marcos jurídicos, reglamentarios y normativos nacionales e internacionales ya hacen alusión a la IA, incluidos los relativos a los derechos humanos, la protección de los consumidores y los datos de carácter personal, los derechos de propiedad intelectual, la conducta empresarial responsable y la competencia, señalando, no obstante, que podría ser necesario evaluar la idoneidad de algunos marcos y desarrollar nuevos enfoques;

RECONOCIENDO que, a la vista del rápido desarrollo e implantación de la IA, se necesita un marco de políticas estable que promueva un enfoque de la IA fiable centrado en las personas, aliente la investigación, preserve los incentivos económicos para innovar y se aplique a todas las partes interesadas en función de su papel y el contexto;

CONSIDERANDO que, con el fin de promover la adopción de una IA fiable en la sociedad y convertir la fiabilidad de la IA en un parámetro competitivo en el mercado internacional, resulta esencial aprovechar las oportunidades que ofrecen las aplicaciones de IA, abordando los retos que plantean, y capacitar a las partes interesadas para interactuar con ella.

En lo concerniente a la propuesta del Comité de Política Digital:

I. ACUERDA que, a los efectos de la presente Recomendación, se utilicen las siguientes definiciones:

Sistema de IA: Un sistema de IA es un sistema basado en máquinas que, para objetivos explícitos o implícitos, infiere, a partir de los datos de entrada que recibe, cómo generar información de salida como predicciones, contenidos, recomendaciones o decisiones, que pueden influir en entornos reales o virtuales. Una vez implementados, los distintos sistemas de IA presentan diversos niveles de autonomía y varían en su capacidad de adaptación.

Ciclo de vida del sistema de IA: El ciclo de vida de un sistema de IA comprende generalmente varias fases: planificación y diseño; recopilación y tratamiento de datos; creación de modelo(s) y/o adaptación de modelo(s) existente(s) a tareas específicas; prueba, evaluación, verificación y validación; entrada en servicio/despliegue; explotación y supervisión; y retirada/desmantelamiento. Estas fases a menudo se desarrollan de forma iterativa y no son necesariamente secuenciales. La decisión de dejar de explotar un sistema de IA puede producirse en cualquier momento durante la fase de explotación y supervisión.

Actores de la IA: Los actores de IA son aquellos que desempeñan un papel activo en el ciclo de vida del sistema de IA, como las entidades y personas que despliegan y explotan la IA.

Conocimientos sobre IA: Los conocimientos sobre IA se refieren a las competencias y recursos, como los datos, el código informático, los algoritmos, los modelos, la investigación, el knowhow, los programas de formación, la gobernanza, los procesos y las buenas prácticas que se requieren para comprender y participar en el ciclo de vida de la IA, incluida la gestión de los riesgos.

Partes interesadas: Por partes interesadas se entiende todas las entidades y personas que participan o se ven afectadas directa o indirectamente por los sistemas de IA. Los actores de la IA son un subconjunto de las partes interesadas.

Sección 1: Principios de administración responsable en aras de una IA fiable

II. RECOMIENDA que los Miembros y no Miembros que se adhieran a esta Recomendación (en lo sucesivo, los «Adherentes») promuevan y apliquen los siguientes principios de administración responsable en aras de una IA fiable, que son importantes para todas las partes interesadas.

III. INSTA a todos los actores de la IA a promover e implantar, de acuerdo con sus respectivas funciones, los siguientes principios de administración responsable en aras de una IA fiable.

IV. SUBRAYA que los siguientes principios son complementarios y deberían considerarse como un conjunto.

1.1. Crecimiento inclusivo, desarrollo sostenible y bienestar

Las partes interesadas deberían poner en marcha activamente la administración responsable en aras de una IA fiable en busca de resultados beneficiosos para las personas y el planeta, como aumentar las capacidades del ser humano y estimular la creatividad, avanzar en la inclusión de poblaciones infrarrepresentadas, reducir las desigualdades económicas, sociales, de género y de otra índole, y proteger los entornos naturales, reforzando de este modo el crecimiento inclusivo, el bienestar, el desarrollo sostenible y la sostenibilidad medioambiental.

1.2. Respetar el Estado de derecho, los derechos humanos y los valores democráticos, incluidas la equidad y la privacidad

a) Los actores de la IA deben respetar el Estado de derecho, los derechos humanos, los valores democráticos y los centrados en el ser humano a lo largo del ciclo de vida de los sistemas de IA. Por ejemplo, la no discriminación y la igualdad, la libertad, la dignidad, la autonomía de las personas, la privacidad y la protección de datos, la diversidad, la equidad, la justicia social y los derechos laborales reconocidos internacionalmente. Esto también comprende abordar la información engañosa y la desinformación amplificadas por la IA, respetando al mismo tiempo la libertad de expresión y otros derechos y libertades protegidos por el Derecho internacional aplicable.

b) Para ello, los actores de la IA deben poner en marcha mecanismos y garantías, como la capacidad de intervención y supervisión humana, lo que incluye abordar riesgos derivados de usos distintos del fin perseguido, usos indebidos intencionados o usos indebidos no intencionados, de forma apropiada al contexto y coherente con el estado actual de la tecnología.

1.3. Transparencia y explicabilidad

Los actores de la IA deberían comprometerse con la transparencia y una divulgación responsable en relación con los sistemas de IA. Para ello, deben proporcionar información significativa que sea adecuada para la situación específica y se ajuste al estado actual de la tecnología:

i. para fomentar una comprensión general de los sistemas de IA, incluidas sus capacidades y limitaciones,

ii. para poner en conocimiento de las partes interesadas sus interacciones con los sistemas de IA, también en el lugar de trabajo,

iii. cuando resulte viable y útil, para suministrar información transparente y comprensible sobre las fuentes de datos/entradas, los factores, los procesos y/o el razonamiento que subyace a las predicciones, contenidos, recomendaciones y decisiones, para permitir a los afectados por un sistema de IA comprender los resultados, y

iv. para suministrar información que permita a los afectados negativamente por un sistema de IA cuestionar sus resultados.

1.4. Solidez, seguridad y protección

a) A lo largo de su vida útil, los sistemas de IA deben ser robustos, seguros y estar protegidos de tal modo que, en condiciones de uso normal, uso previsible o uso indebido, u otras condiciones adversas, funcionen adecuadamente y no planteen riesgos excesivos en materia de seguridad y/o protección.

b) Deben existir mecanismos para, cuando proceda, garantizar que, si los sistemas de IA amenazan con provocar daños indebidos o muestran un comportamiento indeseado, estos puedan ser invalidados, corregidos y/o desmantelados de forma segura, según sea necesario.

c) Cuando sea técnicamente viable, deben existir mecanismos para reforzar la integridad de la información y, al mismo tiempo, garantizar el respeto de la libertad de expresión.

1.5. Responsabilidad

a) Los actores de la IA deben ser responsables del correcto funcionamiento de los sistemas de IA y del respeto de los principios anteriores, de acuerdo con sus funciones, el contexto y el estado de la tecnología.

b) Para ello, los actores de la IA deben garantizar la trazabilidad, entre otros elementos, de los conjuntos de datos, los procesos y las decisiones tomadas durante el ciclo de vida del sistema de IA con el fin de permitir el análisis de los resultados del sistema de IA y garantizar que las respuestas sean adecuadas al contexto específico y coherentes con el estado de la tecnología.

c) Los actores de la IA, de acuerdo con sus funciones, el contexto y su capacidad de actuación, deben aplicar de forma permanente un enfoque sistemático de la gestión de riesgos a cada fase del ciclo de vida del sistema de IA y adoptar una conducta empresarial responsable a la hora de abordar los riesgos relacionados con los sistemas de IA, lo que comprende, cuando proceda, la cooperación entre diferentes actores de la IA, proveedores de conocimientos y recursos de IA, usuarios de sistemas de IA y otras partes interesadas. Los riesgos comprenden los relacionados con un sesgo dañino, con los derechos humanos, como la seguridad, la protección y la privacidad, así como con los derechos laborales y de propiedad intelectual.

Sección 2: Políticas nacionales y cooperación internacional en aras de una IA fiable

V. RECOMIENDA que los Adherentes pongan en marcha las siguientes recomendaciones, que son coherentes con los principios de la sección 1, en sus políticas nacionales y su cooperación internacional, prestando especial atención a las pequeñas y medianas empresas (pymes).

2.1. Invertir en investigación y desarrollo de la IA

a) Los gobiernos deben considerar la inversión pública a largo plazo y alentar también la inversión privada en investigación y desarrollo y ciencia abierta, incorporando los esfuerzos interdisciplinares, para estimular la innovación en IA fiable que se centre en cuestiones técnicas complejas y en las implicaciones sociales, jurídicas y éticas y las cuestiones normativas relacionadas con la IA.

b) Los gobiernos también deberían considerar la inversión pública y alentar la inversión privada en herramientas de código fuente abierto y conjuntos de datos abiertos que sean representativos y respeten la privacidad y la protección de datos con vistas a sostener un entorno de investigación y desarrollo de la IA que esté libre de sesgos perjudiciales y mejore la interoperabilidad y uso del estándares.

2.2. Fomentar un ecosistema inclusivo que propicie la IA

Los gobiernos también deberían fomentar el desarrollo y el acceso a un ecosistema digital inclusivo, dinámico, sostenible e interoperable en aras de una IA fiable. Un ecosistema de estas características comporta, inter alia, datos, tecnologías de IA, infraestructuras informáticas y de conexión y mecanismos para compartir los conocimientos sobre la IA, cuando proceda. A este respecto, los gobiernos deberían considerar la promoción de mecanismos para garantizar una difusión segura, justa, legal y ética de los datos, como los denominados data trusts o administradores de datos.

2.3. Dar forma a un entorno político y de gobernanza interoperable propicio para la IA

a) Los gobiernos deben promover un entorno de políticas ágil que sostenga la transición desde la fase de investigación y desarrollo hasta la fase de despliegue y explotación de sistemas de IA fiables. Para ello, deberían considerar usar la experimentación con el fin de crear un entorno controlado en el que los sistemas de IA puedan probarse y, en su caso, ampliarse. También deberían adoptar enfoques basados en los resultados que aporten flexibilidad a la hora de alcanzar los objetivos de gobernanza y cooperar tanto dentro de las jurisdicciones como entre ellas para promover entornos políticos y de gobernanza interoperables, cuando proceda.

b) Los gobiernos deberían revisar y adaptar, cuando proceda, sus marcos políticos y normativos , así como sus mecanismos de evaluación a la hora de aplicarlos a los sistemas de IA para fomentar la innovación y la competencia en aras de una IA fiable.

2.4. Reforzar las capacidades del ser humano y prepararse para la transformación del mercado laboral

a) Los gobiernos deberían trabajar en estrecha colaboración con las partes interesadas con el fin de prepararse para la transformación del mundo laboral y de la sociedad. Deberían capacitar a las personas para usar e interactuar eficazmente con los sistemas de IA en todo el espectro de aplicaciones, dotándolas también de las competencias necesarias.

b) Los gobiernos deberían tomar medidas, en particular a través del diálogo social, a fin de garantizar una transición justa para los trabajadores a medida que se despliegue la IA, por ejemplo mediante programas de formación a lo largo de la vida laboral, prestando apoyo a los afectados por el cambio, entre otras cosas, mediante la protección social, y brindando acceso a nuevas oportunidades laborales.

c) Los gobiernos también deberían fijarse como meta que los efectos beneficiosos de la IA se repartan de forma amplia y justa y, a tal fin, deberían colaborar estrechamente con las partes interesadas para fomentar el uso responsable de la IA en el trabajo, para mejorar la seguridad de los trabajadores y la calidad del empleo y de los servicios públicos, y para alentar el emprendimiento y la productividad.

2.5. Cooperación internacional en aras de una IA fiable

a) Los gobiernos, incluidos los países en desarrollo y en colaboración con las partes interesadas, deberían cooperar activamente para promover estos principios y progresar en la administración responsable en aras de una IA fiable.

b) Los gobiernos deberían trabajar juntos en el seno de la OCDE y otros foros internacionales y regionales para alentar la difusión de los conocimientos sobre la IA, cuando proceda. Deberían fomentar iniciativas internaciones, intersectoriales y abiertas entre las diferentes partes interesadas para recabar conocimientos especializados a largo plazo sobre la IA.

c) Los gobiernos deberían promover el desarrollo de normas técnicas internacionales consensuadas por diferentes partes interesadas en aras de una IA interoperable y fiable.

d) Los gobiernos también deberían impulsar el desarrollo de —y utilizar ellos mismos— indicadores comparables a escala internacional para medir la investigación, el desarrollo y el despliegue de la IA y reunir pruebas para evaluar los progresos en la implantación de estos principios.

VI. INVITA al secretario general y a los Adherentes a difundir esta Recomendación.

VII. INVITA a los no Adherentes a que tengan debidamente en cuenta la presente Recomendación y se adhieran a ella.

VIII. ENCARGA al Comité de Política Digital, a través de su Grupo de Trabajo sobre Gobernanza de la IA:

a) continúe su importante labor sobre la inteligencia artificial tomando como base la presente Recomendación y teniendo en cuenta el trabajo realizado en otros foros internacionales, siga desarrollando el marco de medición para las políticas de IA basadas en datos empíricos;

b) desarrolle y perfeccione nuevas orientaciones prácticas sobre la implantación de esta Recomendación para responder a la evolución de los acontecimientos y a las nuevas prioridades políticas;

c) proporcione un foro para el intercambio de información sobre políticas y actividades de IA, incluida la experiencia acumulada con la implantación de esta Recomendación, y fomente el diálogo interdisciplinar y entre las múltiples partes interesadas para alentar la confianza en la adopción de la IA; y

d) informe al Consejo, consultando con los correspondientes Comités, sobre la aplicación, difusión y pertinencia a lo largo del tiempo de la presente Recomendación, a más tardar cinco años después de su revisión y, a partir de entonces, al menos cada diez años

15Ene/24

Declaración Europea sobre los Derechos y Principios Digitales de 15 de diciembre de 2022

Declaración Europea sobre los Derechos y Principios Digitales para la Década Digital

(2023/C 23/01)

El Parlamento Europeo, el Consejo y la Comisión proclaman solemnemente la siguiente Declaración conjunta sobre los Derechos y Principios Digitales para la Década Digital

Preámbulo

Considerando lo siguiente:
(1) Tal como se consagra en el artículo 2 del Tratado de la Unión Europea, la Unión Europea (UE) es una «unión de valores» que se fundamenta en el respeto de la dignidad humana, la libertad, la democracia, la igualdad, el Estado de Derecho y el respeto de los derechos humanos, incluidos los derechos de las personas pertenecientes a minorías. Además, según la Carta de los Derechos Fundamentales de la Unión Europea, la UE está fundada sobre los valores indivisibles y universales de la dignidad humana, la libertad, la igualdad y la solidaridad. La Carta también reafirma los derechos que emanan, en particular, de las obligaciones internacionales comunes a los Estados miembros.
(2) La transformación digital afecta a todos los aspectos de la vida de las personas. Brinda grandes oportunidades para una mejor calidad de vida, el crecimiento económico y la sostenibilidad.
(3) Al mismo tiempo, la transformación digital presenta nuevos desafíos para nuestras sociedades democráticas, nuestras economías y para las personas. Con la aceleración de la transformación digital, ha llegado el momento de que la UE exprese cómo han de aplicarse en el mundo digital sus valores y sus derechos fundamentales que se aplican fuera de línea. La transformación digital no debe implicar un retroceso en los derechos. Lo que es ilegal fuera de línea, es ilegal en línea. La presente Declaración se entiende sin perjuicio de las «políticas fuera de línea», como tener acceso fuera de línea a servicios públicos esenciales.
(4) El Parlamento ha pedido en varias ocasiones el establecimiento de principios éticos que guíen el enfoque de la UE con respecto a la transformación digital, y que se garantice el pleno respeto de derechos fundamentales como la protección de datos, el derecho a la privacidad, la ausencia de discriminación, la igualdad de género, y de principios como la protección de los consumidores, la neutralidad tecnológica y de la red, la fiabilidad y la inclusividad. También ha pedido que se refuerce la protección de los derechos de los usuarios en el entorno digital, así como de los derechos de los trabajadores y el derecho a la desconexión (1).
(5) A partir de iniciativas previas como la «Declaración de Tallin sobre la administración electrónica» y la «Declaración de Berlín sobre la sociedad digital y el gobierno digital basado en valores», los Estados miembros, mediante la «Declaración de Lisboa: democracia digital con propósito», reclamaron un modelo de transformación digital que refuerce la dimensión humana del ecosistema digital y tenga como núcleo el mercado único digital. Los Estados miembros han reclamado un modelo de transformación digital que garantice la contribución de la tecnología a la acción por el clima y la protección del medio ambiente.
(6) La visión de la UE sobre la transformación digital sitúa a las personas en el centro, empodera a los ciudadanos e incentiva a las empresas innovadoras. La Decisión sobre el programa de política «Itinerario hacia la Década Digital» para 2030 establece las metas digitales concretas basadas en cuatro puntos cardinales: capacidades digitales, infraestructuras digitales, digitalización de las empresas y de los servicios públicos. La vía de la Unión para la transformación digital de nuestras sociedades y nuestra economía abarca en particular la soberanía digital de manera abierta, el respeto de los derechos fundamentales, el Estado de Derecho y la democracia, la inclusión, la accesibilidad, la igualdad, la sostenibilidad, la resiliencia, la seguridad, la mejora de la calidad de vida, la disponibilidad de servicios y el respeto de los derechos y aspiraciones de todas las personas. Debe contribuir a una economía y una sociedad dinámicas, eficientes en el uso de los recursos y justas en la UE.
(7) La presente Declaración expone las intenciones y compromisos políticos comunes y recuerda los derechos más importantes en el contexto de la transformación digital. La Declaración debe asimismo guiar a los responsables de las políticas cuando reflexionen sobre su concepción de la transformación digital: situar a las personas en el centro de la transformación digital; respaldar la solidaridad y la integración, mediante la conectividad, la educación, la formación y las capacidades digitales, unas condiciones de trabajo justas y equitativas, así como el acceso a los servicios públicos digitales en línea; recordar la importancia de la libertad de elección en la interacción con los algoritmos y los sistemas de inteligencia artificial, así como en un entorno digital equitativo; fomentar la participación en el espacio público digital; aumentar la seguridad, protección y empoderamiento en el entorno digital, en particular de los niños y jóvenes, al tiempo que se garantiza la privacidad y el control individual de los datos; promover la sostenibilidad. Los distintos capítulos de la presente Declaración deben constituir un marco de referencia integral y no deben leerse de forma aislada.
(8) La presente Declaración debe también servir de referencia a las empresas y otros agentes pertinentes a la hora de desarrollar e implantar nuevas tecnologías. A este respecto, es importante promover la investigación y la innovación. Asimismo, debe prestarse especial atención a las pymes y las empresas emergentes.
(9) Conviene reforzar el funcionamiento democrático de la sociedad y la economía digitales, en pleno respeto del Estado de Derecho, los recursos efectivos y el cumplimiento de la ley. La presente Declaración no afecta a los límites legales aplicables al ejercicio de derechos, a fin de conciliarlos con el ejercicio de otros derechos, ni a las restricciones necesarias y proporcionadas en aras del interés público.
(10) La presente Declaración se basa en el Derecho primario de la UE, en particular el Tratado de la Unión Europea, el Tratado de Funcionamiento de la Unión Europea, la Carta de los Derechos Fundamentales de la Unión Europea, así como en el Derecho derivado y la jurisprudencia del Tribunal de Justicia de la Unión Europea. Se basa también en el pilar europeo de derechos sociales y lo complementa. Tiene carácter declarativo y, por tanto, no afecta al contenido de las normas jurídicas ni a su aplicación.
(11) La UE debe promover la Declaración en sus relaciones con otras organizaciones internacionales y terceros países, en particular reflejando estos derechos y principios en sus relaciones comerciales, a fin de que sus principios guíen a los socios internacionales hacia una transformación digital que, en todo el mundo, sitúe a las personas y sus derechos humanos universales en el centro. La Declaración debe servir especialmente de referencia para las actividades en el contexto de las organizaciones internacionales, como la realización de la Agenda 2030 para el Desarrollo Sostenible, así como el enfoque multilateral de la gobernanza de internet.
(12) La promoción y aplicación de la Declaración son un compromiso político y una responsabilidad compartidos por la UE y sus Estados miembros dentro de sus respectivas competencias, en consonancia con el Derecho de la UE. La Comisión informará periódicamente al Parlamento y al Consejo de los progresos realizados. Los Estados miembros y la Comisión deben tener en cuenta los principios y derechos digitales establecidos en la presente Declaración cuando cooperen para alcanzar los objetivos generales que figuran en la Decisión sobre el programa de política «Itinerario hacia la Década Digital» para 2030.

Declaración sobre los Derechos y Principios Digitales para la Década Digital
Aspiramos a promover una vía europea para la transformación digital basada en los valores europeos y los derechos fundamentales de la UE, que sitúe a las personas en el centro, reafirme los derechos humanos universales y beneficie a todas las personas, empresas y a la sociedad en su conjunto.

Por consiguiente, declaramos lo siguiente:

CAPÍTULO I. Una transformación digital centrada en las personas

  1. Las personas constituyen el núcleo de la transformación digital de la Unión Europea. La tecnología debe servir y beneficiar a todas las personas que viven en la UE y empoderarlas para que cumplan sus aspiraciones, en total seguridad y respetando plenamente sus derechos fundamentales.
    Nos comprometemos a:
    a) fortalecer el marco democrático para una transformación digital que beneficie a todas las personas y mejore las vidas de todas las personas que viven en la UE;
    b) adoptar las medidas necesarias para que los valores de la UE y los derechos de los ciudadanos reconocidos por el Derecho de la Unión se respeten tanto en línea como fuera de línea;
    c) fomentar y garantizar una acción responsable y diligente por parte de todos los agentes digitales, públicos y privados, en el entorno digital;
    d) promover activamente esta visión de la transformación digital, también en nuestras relaciones internacionales.

CAPÍTULO II. Solidaridad e inclusión

  1. La tecnología debe utilizarse para unir a las personas, no para dividirlas. La transformación digital debería contribuir a una sociedad y una economía equitativas e inclusivas en la UE.
    Nos comprometemos a:
    a) asegurarnos de que el diseño, el desarrollo, el despliegue y el uso de soluciones tecnológicas respeten los derechos fundamentales, permitan su ejercicio y promuevan la solidaridad y la inclusión;
    b) llevar a cabo una transformación digital que no deje a nadie atrás. Debe beneficiar a todos, lograr el equilibrio de género e incluir, en particular, a las personas de edad avanzada, las personas que viven en zonas rurales, las personas con discapacidad o marginadas, vulnerables o privadas de derechos, y quienes actúen en su nombre. También debe promover la diversidad cultural y lingüística;
    c) desarrollar marcos adecuados para que todos los agentes del mercado que se beneficien de la transformación digital asuman sus responsabilidades sociales y hagan una contribución justa y proporcionada a los costes de los bienes, servicios e infraestructuras públicos, en beneficio de todas las personas que viven en la UE.

Conectividad

  1. Toda persona, con independencia del lugar de la UE en que se encuentre, debería tener acceso a una conectividad digital asequible y de alta velocidad.
    Nos comprometemos a:
    a) velar por que, en cualquier lugar de la UE, todas las personas, también aquellas con bajos ingresos, tengan acceso a una conectividad de alta calidad y dispongan de acceso a internet;
    b) proteger y promover una internet neutral y abierta en la que no se bloqueen ni degraden injustificadamente los contenidos, los servicios ni las aplicaciones.

Educación, formación y capacidades digitales

  1. Toda persona tiene derecho a la educación, la formación y el aprendizaje permanente y debería poder adquirir todas las capacidades digitales básicas y avanzadas.
    Nos comprometemos a:
    a) promover una educación y una formación digitales de alta calidad, también con vistas a colmar la brecha digital de género;
    b) apoyar los esfuerzos que permiten a todos los estudiantes y docentes adquirir y compartir las capacidades y competencias digitales necesarias para una participación activa en la economía, la sociedad y los procesos democráticos, en particular la alfabetización mediática y el pensamiento crítico;
    c) promover y respaldar los esfuerzos por dotar de conectividad, infraestructuras y herramientas digitales a todas las instituciones de educación y formación;
    d) brindar a toda persona la posibilidad de adaptarse a los cambios provocados por la digitalización del trabajo mediante el perfeccionamiento y el reciclaje profesionales.

Condiciones de trabajo justas y equitativas

  1. Toda persona tiene derecho a unas condiciones de trabajo equitativas, justas, saludables y seguras, así como a una protección adecuada en el entorno digital y en el puesto de trabajo físico, con independencia de su situación laboral y de la modalidad o la duración del empleo.
  2. Las organizaciones sindicales y patronales desempeñan un papel importante en la transformación digital, en particular en lo relativo a la definición de unas condiciones de trabajo justas y equitativas, también en lo que respecta al empleo de herramientas digitales en el trabajo.
    Nos comprometemos a:
    a) velar por que toda persona pueda desconectar y beneficiarse de salvaguardias para asegurar el equilibrio entre vida privada y vida laboral en un entorno digital;
    b) garantizar que las herramientas digitales no supongan ningún tipo de riesgo para la salud física y mental de los trabajadores en el entorno de trabajo;
    c) garantizar el respeto de los derechos fundamentales de los trabajadores en el entorno digital, incluidos su derecho a la privacidad, el derecho de asociación, el derecho de negociación y acción colectiva, así como la protección frente a una vigilancia ilegal e injustificada;
    d) garantizar que el uso de la inteligencia artificial en el lugar de trabajo sea transparente y siga un enfoque basado en los riesgos, y que se adopten las medidas de prevención correspondientes para mantener un entorno de trabajo seguro y saludable;
    e) garantizar, en particular, que las decisiones importantes que afecten a los trabajadores cuenten con supervisión humana y que, en general, se los informe de que están interactuando con sistemas de inteligencia artificial.

Servicios públicos digitales en línea

  1. Toda persona debe tener acceso en línea a los servicios públicos esenciales de la UE. No debe pedirse a nadie que facilite datos con más frecuencia de la necesaria al acceder a los servicios públicos digitales y utilizarlos.
    Nos comprometemos a:
    a) velar por que se ofrezca a las personas que viven en la UE la posibilidad de una identidad digital accesible, voluntaria, segura y fiable que proporcione acceso a una amplia gama de servicios en línea;
    b) garantizar una accesibilidad y una reutilización a gran escala de la información del sector público;
    c) facilitar y apoyar en toda la Unión un acceso fluido, seguro e interoperable a servicios públicos digitales diseñados para satisfacer eficazmente las necesidades de las personas, en particular servicios sanitarios y asistenciales digitales, especialmente el acceso a los historiales médicos electrónicos.

CAPÍTULO III. Libertad de elección

Interacciones con algoritmos y sistemas de inteligencia artificial

  1. La inteligencia artificial debe ser un instrumento al servicio de las personas y su fin último debe ser aumentar el bienestar humano.
  2. Toda persona debería estar empoderada para beneficiarse de las ventajas de los sistemas algorítmicos y de inteligencia artificial, especialmente a fin de tomar sus propias decisiones en el entorno digital con conocimiento de causa, así como estar protegida frente a los riesgos y daños a su salud, su seguridad y sus derechos fundamentales.
    Nos comprometemos a:
    a) promover sistemas de inteligencia artificial centrados en el ser humano, fiables y éticos a lo largo de todo su desarrollo, despliegue y uso, en consonancia con los valores de la UE;
    b) velar por un nivel adecuado de transparencia en el uso de los algoritmos y la inteligencia artificial y por que las personas estén informadas y capacitadas para utilizarlos cuando interactúen con ellos;
    c) velar por que los sistemas algorítmicos se basen en conjuntos de datos adecuados para evitar la discriminación y permitir la supervisión humana de todos los resultados que afecten a la seguridad y los derechos fundamentales de las personas;
    d) garantizar que las tecnologías como la inteligencia artificial no se utilicen para anticiparse a las decisiones de las personas en ámbitos como, por ejemplo, la salud, la educación, el empleo y la vida privada;
    e) proporcionar salvaguardias y adoptar las medidas adecuadas, en particular promoviendo normas fiables, para que la inteligencia artificial y los sistemas digitales sean seguros y se utilicen en todo momento con pleno respeto de los derechos fundamentales de las personas;
    f) adoptar medidas para garantizar que la investigación en inteligencia artificial respete las normas éticas más estrictas y la legislación pertinente de la UE.

Un entorno digital justo

  1. Toda persona debería poder elegir de manera efectiva y libre qué servicios digitales utiliza sobre la base de información objetiva, transparente, fácilmente accesible y fiable.
  2. Toda persona debería tener la posibilidad de competir en condiciones equitativas e innovar en el entorno digital. Esto también debería beneficiar a las empresas, incluidas las pymes.
    Nos comprometemos a:
    a) velar por un entorno digital seguro y protegido, basado en la competencia leal, en el que los derechos fundamentales estén protegidos, los derechos de los usuarios y la protección de los consumidores en el mercado único digital estén garantizados y las responsabilidades de las plataformas, especialmente los grandes operadores y los guardianes de acceso, estén bien definidas;
    b) promover la interoperabilidad, la transparencia, las tecnologías y normas abiertas como forma de reforzar aún más la confianza en la tecnología, así como la capacidad de los consumidores para tomar decisiones autónomas y con conocimiento de causa.

CAPÍTULO IV. Participación en el espacio público digital

  1. Toda persona debería tener acceso a un entorno digital fiable, diverso y multilingüe. El acceso a contenidos diversos contribuye a un debate público plural y a la participación efectiva en la democracia de manera no discriminatoria.
  2. Toda persona tiene derecho a la libertad de expresión y de información, así como a la libertad de reunión y de asociación en el entorno digital.
  3. Toda persona debería poder acceder a la información sobre quién posee o controla los servicios de comunicación que utiliza.
  4. Las plataformas en línea, en particular las plataformas en línea de muy gran tamaño, deberían apoyar el debate democrático libre en línea. Dado el papel de sus servicios en la configuración de la opinión y el discurso públicos, las plataformas en línea de muy gran tamaño deberían mitigar los riesgos derivados del funcionamiento y el uso de sus servicios, incluidos los relacionados con campañas de desinformación e información errónea, y proteger la libertad de expresión.
    Nos comprometemos a:
    a) seguir salvaguardando todos los derechos fundamentales en línea, en particular la libertad de expresión y de información, incluida la libertad y pluralismo de los medios de comunicación;

b) apoyar el desarrollo y el mejor uso de las tecnologías digitales para fomentar la implicación de las personas y la participación democrática;

c) adoptar medidas proporcionadas para combatir todas las formas de contenidos ilegales, respetando plenamente los derechos fundamentales, incluido el derecho a la libertad de expresión y de información, sin establecer ninguna obligación general de supervisión o censura;

d) crear un entorno digital en el que las personas estén protegidas contra la desinformación, la manipulación de la información y otras formas de contenidos nocivos, incluidos el acoso y la violencia de género;

e) apoyar el acceso efectivo a contenidos digitales que reflejen la diversidad cultural y lingüística de la UE;

f) capacitar a las personas para que puedan tomar decisiones concretas con libertad y limitar la explotación de las vulnerabilidades y los sesgos, en particular a través de la publicidad personalizada.

CAPÍTULO V. Seguridad, protección y empoderamiento

Un entorno digital protegido y seguro

  1. Toda persona debería tener acceso a tecnologías, productos y servicios digitales diseñados para estar protegidos, ser seguros y proteger la privacidad, lo que se traduce en altos niveles de confidencialidad, integridad, disponibilidad y autenticidad de la información tratada.
    Nos comprometemos a:
    a) adoptar nuevas medidas para promover la trazabilidad de los productos y garantizar que en el mercado único digital solo se comercialicen productos seguros que se ajusten a la legislación de la UE;
    b) proteger los intereses de las personas, las empresas y las instituciones públicas frente a los riesgos de ciberseguridad y la ciberdelincuencia, especialmente frente a la violación de la seguridad de los datos personales, como la usurpación o la manipulación de identidad. Esto incluye requisitos de ciberseguridad para los productos conectados que se comercialicen en el mercado único;
    c) combatir y responsabilizar a quienes traten de socavar, en la UE, la seguridad en línea y la integridad del entorno digital o fomenten la violencia y el odio por medios digitales.

Privacidad y control individual de los datos

  1. Toda persona tiene derecho a la privacidad y a la protección de sus datos personales. Este último derecho incluye el control por parte de las personas de cómo se utilizan sus datos personales y con quién se comparten.
  2. Toda persona tiene derecho a la confidencialidad de sus comunicaciones y de la información contenida en sus dispositivos electrónicos, y a no ser objeto de vigilancia en línea y seguimiento generalizado ilegales ni de medidas de interceptación.
  3. Toda persona debería poder determinar su legado digital y decidir lo que debe hacerse tras su muerte con sus cuentas personales y la información que le concierna.
    Nos comprometemos a:
    a) garantizar que todas las personas tengan un control efectivo de sus datos personales y no personales, de conformidad con la normativa de la UE en materia de protección de datos y la legislación pertinente de la UE;
    b) velar efectivamente por que las personas tengan la posibilidad de transferir con facilidad sus datos personales y no personales entre distintos servicios digitales en línea con derecho a la portabilidad de los datos;
    c) proteger eficazmente las comunicaciones contra el acceso no autorizado de terceros;
    d) prohibir la identificación ilegal y la conservación ilícita de registros de actividades.

Protección y empoderamiento de los niños y jóvenes en el entorno digital

  1. Debería empoderarse a los niños y los jóvenes para que puedan tomar decisiones seguras y con conocimiento de causa y expresar su creatividad en el entorno digital.
  2. Los materiales y servicios adaptados a cada edad deberían mejorar las experiencias, el bienestar y la participación de niños y jóvenes en el entorno digital.
  3. Debe prestarse especial atención al derecho de los niños y los jóvenes a ser protegidos frente a todo tipo de delincuencia cometida o facilitada a través de tecnologías digitales.
    Nos comprometemos a:
    a) brindar oportunidades a todos los niños y los jóvenes para que adquieran las competencias y capacidades necesarias, en particular la alfabetización mediática y el pensamiento crítico, de modo que naveguen y participen en el entorno digital de manera activa y segura y tomen decisiones con conocimiento de causa;
    b) promover experiencias positivas para niños y jóvenes en un entorno digital seguro y adaptado a su edad;
    c) proteger a todos los niños y todos los jóvenes frente a los contenidos dañinos e ilegales, la explotación, la manipulación y el abuso en línea, y evitar que el espacio digital se utilice para cometer o facilitar delitos;
    d) proteger a todos los niños y todos los jóvenes frente al seguimiento, la elaboración de perfiles y la segmentación ilegales, en particular con fines comerciales;
    e) implicar a los niños y los jóvenes en el desarrollo de políticas digitales que les afecten.

CAPÍTULO VI. Sostenibilidad

  1. Para evitar que se cause un perjuicio significativo al medio ambiente y promover la economía circular, los productos y servicios digitales deberían diseñarse, producirse, utilizarse, repararse, reciclarse y eliminarse de manera que se atenúen sus efectos negativos en el medio ambiente y en la sociedad y se evite la obsolescencia programada.
  2. Toda persona debería tener acceso a información precisa y fácil de entender sobre los efectos ambientales, el consumo de energía, la reparabilidad y vida útil de los productos y servicios digitales, que le permita tomar decisiones responsables.
    Nos comprometemos a:
    a) apoyar el desarrollo y la utilización de tecnologías digitales sostenibles que tengan un mínimo impacto negativo ambiental y social;
    b) incentivar alternativas para los consumidores y modelos de negocio que sean sostenibles, y fomentar un comportamiento sostenible y responsable por parte de las empresas a lo largo de las cadenas de valor mundiales de productos y servicios digitales, también con vistas a luchar contra el trabajo forzoso;
    c) promover el desarrollo, la implantación y el uso activo de tecnologías digitales innovadoras con efectos positivos en el medio ambiente y el clima, con el fin de acelerar la transición ecológica;
    d) promover normas y etiquetas de sostenibilidad aplicables a los productos y servicios digitales.
28Abr/21

CJI/RES. 266 (XCVIII/21) de 9 de abril de 2021. Principios actualizados sobre la privacidad y la protección de datos personales, con anotaciones.

CJI/RES. 266 (XCVIII/21) de 9 de abril de 2021. Principios actualizados sobre la privacidad y la protección de datos personales, con anotaciones.

CJI/RES. 266 (XCVIII/21)

PRINCIPIOS ACTUALIZADOS SOBRE LA PRIVACIDAD Y LA PROTECCIÓN DE DATOS PERSONALES, CON ANOTACIONES

EL COMITÉ JURÍDICO INTERAMERICANO,

TENIENDO EN CUENTA:

Que la Asamblea General de la OEA, mediante resolución AG/RES. 2926 (XLVIII-O/18) “Derecho Internacional”, en el punto i sobre “Observaciones y Recomendaciones al Informe Anual del Comité Jurídico Interamericano”, solicitó a este órgano que inicie la actualización de los Principios sobre la Protección de Datos Personales, teniendo en cuenta la evolución de los mismos; y que mediante resolución AG/RES. 2930 (XLIX-O/19) “Derecho Internacional” solicitó al CJI continuar con dicha labor;

Que el CJI, a fin de dar cumplimiento a este mandato, procedió a la actualización de los “Principios sobre Privacidad y Protección de Datos Personales, con Anotaciones” adoptados en el año 2015 por el CJI como guía legislativa para los Estados miembros de la OEA, con base en los desarrollos normativos internacionales ocurridos desde 2015 y a la fecha;

Que además de realizar una revisión exhaustiva y minuciosa de los Principios Anotados a la luz de los avances más recientes a nivel internacional, la relatoría del tema llevó a cabo un proceso de consultas entre agosto de 2020 y febrero de 2021, abierto a todos los Estados miembros y algunas entidades internacionales con el fin de incorporar estos valiosos insumos en su revisión, a fin de producir un documento que refleje las distintas aproximaciones que sobre el tema coexisten en la región;

RESUELVE:

1. Aprobar los “Principios Actualizados sobre la Privacidad y la Protección de los Datos Personales, con Anotaciones” (documento CJI/doc. 638/21) anexos a la presente resolución.

2. Agradecer a la relatora del tema, doctora Mariana Salazar Albornoz, por la labor realizada, incluyendo la presentación de la versión final del documento referido en el numeral 1 anterior, la cual recoge además los comentarios y sugerencias realizadas por los demás miembros del Comité Jurídico Interamericano durante este 98º período de sesiones.

3. Transmitir la presente resolución y los Principios Actualizados sobre la Privacidad y la Protección de los Datos Personales contenidos en la sección I del documento anexo, sin sus correspondientes anotaciones, a la Asamblea General para su debido conocimiento, y recomendar su aprobación por parte de este órgano.

4. Solicitar al Departamento de Derecho Internacional, en su calidad de Secretaría Técnica del Comité Jurídico Interamericano, que le dé a estos Principios la mayor difusión entre los diversos actores interesados.

La presente resolución fue aprobada por unanimidad en la sesión ordinaria celebrada el 9 de abril de 2021, por los siguientes miembros: doctores

Mariana Salazar Albornoz,

George Rodrigo Bandeira Galindo,

Ramiro Gastón Orias Arredondo,

José Antonio Moreno Rodríguez,

Cecília Fresnedo de Aguirre,

Ruth Stella Correa Palacio,

Stephen G. Larson, Eric P. Rudge,

Luis García-Corrochano Moyano,

Miguel Angel Espeche Gil y

Milenko Bertrand-Galindo Arriagada.

22Abr/21

Resolución Propuesta de Principios de la OEA sobre la privacidad y la protección de datos personales con anotaciones, CJI/Res. 212/15, aprobada en marzo de 2015.

Resolución Propuesta de Principios de la OEA sobre la privacidad y la protección de datos personales con anotaciones, CJI/Res. 212/15, aprobada en marzo de 2015.

86º PERÍODO ORDINARIO DE SESIONES OEA/Ser.Q
23 – 27 marzo 2015 CJI/RES. 212 (LXXXVI-O/15)

Rio de Janeiro, Brasil 27 de marzo 2015
CJI/RES. 212 (LXXXVI-O/15)

PROTECCIÓN DE DATOS PERSONALES

EL COMITÉ JURÍDICO INTERAMERICANO,

CONSIDERANDO

el mandato acordado por la Asamblea General en junio del 2013, por medio de la resolución AG/RES. 2811 (XLIII-O/13), que encomendó al Comité Jurídico Interamericano que “formule propuestas a la Comisión de Asuntos Jurídicos y Políticos sobre las
distintas formas de regular la protección de datos personales, incluyendo un proyecto de Ley Modelo sobre Protección de Datos Personales, tomando en cuenta los estándares internacionales alcanzados en la materia”;


VISTO

el informe presentado por el relator del tema, doctor David P. Stewart el 24 de marzo de 2015, “Privacidad y protección de datos personales”, documento CJI/doc.474/15 rev.1, que contiene una guía legislativa para los Estados Miembros compuesta de doce “Principios de la OEA sobre protección de la privacidad y los datos personales con anotaciones”,

RESUELVE:

  1. Agradecer al relator del tema doctor David P. Stewart por la presentación del documento “Privacidad y protección de datos personales”, documento CJI/doc.474/15 rev.1.
  2. Aprobar el Informe del Comité Jurídico Interamericano, “Privacidad y protección de datos personales”, documento CJI/doc.474/15 rev.2, anexo a la presente resolución.
  3. Transmitir esta resolución al Consejo Permanente de la Organización de los Estados Americanos.
  4. Dar por concluido los trabajos del Comité Jurídico Interamericano sobre este tema.

La presente resolución fue aprobada por unanimidad en la sesión celebrada el 27 de marzo de 2015, por los siguientes miembros:

doctores

Miguel Aníbal Pichardo Olivier,

Ana Elizabeth Villalta Vizcarra,

Joel Hernández García,

José Luis Moreno Guerra,

Fabián Novak Talavera,

João Clemente Baena Soares,

Gélin Imanès Collot,

Hernán Salinas Burgos,

Ruth Stella Correa Palacio,

David P. Stewart y

Carlos Alberto Mata Prates.

01Ene/15

Caso “Lanata, Jorge s/desestimación”

Y VISTOS Y CONSIDERANDO:

Previo a entrar en el análisis de los hechos que dieran origen a estas actuaciones, cabe dejar sentado un concepto para definir la naturaleza del correo electrónico. El avance de la tecnología en este sentido, pareciera haber dejado en la obsolescencia el bien jurídico que tutela el Capitulo III, Titulo V del Código Penal, en especial a los artículos que se ocupan de la protección de los papeles privados y la correspondencia. Pero queda claro que el tan difundido E-Mail de nuestros días es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc.; es decir, amplia la gama de posibilidades que brindaba el Correo tradicional al usuario que tenga acceso al nuevo sistema.-

Es mas, el correo electrónico posee características de protección de la privacidad mas acentuadas que la inveterada vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre del usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse.-

Sentadas estas bases preliminares, nada se opone para definir al medio de comunicación electrónico como un verdadero correo en versión actualizada.-

En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 152 al 155 en la época de la redacción del código sustantivo, es decir, cuando aun no existían estos avances tecnológicos.

En el caso de autos la querella reprocha al periodista Jorge Lanata el haberse apoderado indebidamente de una correspondencia para publicarla posteriormente, cuando no estaba destinada a tal fin. Esta había sido enviada a través de correo electrónico definido precedentemente y por tales maniobras la parte se considera agraviada. La Sala entiende que la decisión del Juez Correccional, si bien sólidamente fundamentada de acuerdo a su criterio es, por lo menos, prematura. En este razonamiento e independientemente de las consideraciones que se efectúan en el alegato acerca de la colisión de bienes jurídicos en este caso especifico, sobre la libertad de prensa el Tribunal ya ha tomado posición en la causa 27.472 “Kimel, Eduardo G., resuelta el 19 de noviembre de 1996, por lo que no se detendrá en esta ocasión a efectuar consideraciones al respecto.-

En cambio, la eventual violación de los preceptos contenidos en los arts. 153 y 155, en que prima facie se ha encuadrado la presunta acción del imputado y que podrían haber causado el perjuicio potencial que la conducta típica requiere, merece que se profundice la pesquisa y de este modo, brindar la oportunidad al periodista querellado de ejercer su derecho a la defensa y ser oído en cualquiera de las formas que el código adjetivo lo autoriza, amen de llevar a cabo las medidas probatorias que el Juez Correccional estime pertinentes para esclarecer los entretelones del caso, cuyo alcance aun no pueden vislumbrarse, pero que tampoco puede ser materia de desestimación in limine. En tal sentido, el Tribunal resuelve: Revocar el punto II del auto de fs. 28/29.-

Caso “Lanata, Jorge s/desestimación “.-
Fdo. Carlos A. Elbert, Luis Ameghino Escobar y Carlos Alberto Gonzalez, Jueces.

01Ene/14

La intimidad informática del trabajador

La intimidad informática del trabajador

Índice

INTRODUCCIÓN

  1. INTIMIDAD Y PRIVACIDAD
  2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD
  3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL
    1. EN LA SELECCIÓN DE TRABAJADORES
      1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS
      2. SUMINISTRO DE TRABAJADORES POR E.T.T.

       

    2. EN LOS CONTRATOS DE TRABAJO
      1. OBJETO Y ÁMBITO DE APLICACIÓN
      2. LA CONFIDENCIALIDAD
      3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES
      4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS
      5. DATOS ESPECIALMENTE PROTEGIDOS

       

    3. EN LA NEGOCIACIÓN COLECTIVA

     

  4. POSTURA SINDICAL
  5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO
  6. CONCLUSIONES
  7. BIBLIOGRAFÍA

INTRODUCCIÓN

El origen del concepto jurídico de intimidad es norteamericano. En 1873, el Juez Thomas A. Cooley, en su obra “The Elements of Torts”, lo definió como “the right to be let alone”, es decir, el derecho a ser dejado en paz, o a ser dejado sólo.

Fue formulada orgánicamente por primer vez en un artículo publicado en 1890 por dos jóvenes abogados WARREN y BRANDEIS.

El objetivo que perseguían los autores de este trabajo era establecer un límite jurídico que vedase las intromisiones de la prensa en la vida privada.

El propio Louis D. BRANDEIS, años más tarde, como Juez del Tribunal Supremo, entroncó este derecho en la IV enmienda de la Constitución en el voto particular que formuló a la sentencia Olmstead v. United States (1928). A su juicio, dicho precepto debía ser interpretado extensivamente, de manera que se exigiera un límite que impidiese las intromisiones gubernamentales en la vida privada.

Sin embargo, pese a este y a otros pronunciamientos semejantes, el Tribunal Supremo no afirmará hasta 1965 la existencia de un específico derecho a la intimidad, dotado de una sustantividad propia, en la sentencia Griswold v. Connecticut, que consideró inconstitucional, por lesionar el derecho a la intimidad, la prohibición de vender, distribuir y utilizar contraceptivos.

La trayectoria del derecho a la intimidad en Europa fue distinta de la Americana y tan sólo existieron formulaciones filosóficas y doctrinales sobre los derechos de la personalidad. En el seno del debate político y filosófico, podemos destacar las formulaciones de Benjamín CONSTANT DE REBECQUE, Jeremy BENTHAM, Thomas HOBBES, John LOOKE, Robert PRICE y John STUART MILL.

El derecho a la intimidad no aparece enunciado de forma expresa y como categoría independiente en los textos constitucionales hasta fecha muy recientes. El primer texto constitucional en Europa que recogió de forma expresa el derecho a la intimidad fue la Constitución portuguesa de 1976 en su artículo 26.1 y posteriormente lo hizo la Constitución Española de 1978 en su artículo 18.

El contenido mínimo del derecho a la intimidad puede formularse, según diversos autores,como de derecho a :

– no participar en la vida colectiva,

– a aislarse de la comunidad,

– a establecer una relación-cero,

– a disfrutar de un espacio para respirar,

– a ejercer un derecho al anonimato,

– a un circulo de vida exclusivo,

– a no ser conocidos, en ciertos aspectos, por los demás.

Este derecho fundamental ha sido reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artículo 8.1 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 1950, y en el artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos de 1966.

En nuestro ordenamiento jurídico su reconocimiento y garantía se lleva cabo, en primer lugar, en la Constitución Española cuyo artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.

En el apartado 4 del artículo 18 se establece que ·” La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.

El artículo 18 acoge un contenido amplio de intimidad. Junto a la declaración general de positivación del derecho a la intimidad, se reconoce el derecho a la intimidad domiciliaria y a la libertad y confidencialidad de comunicaciones privadas, para acabar con la constitucionalización del “habeas data” o faceta informática de la intimidad que la “privacy” adopta frente a los peligros de la informática. El artículo 18.4 CE. reconoce la dimensión positiva de la intimidad convertida en “libertad informática”, que básicamente constituye un derecho de control sobre los datos personales que circulan en la sociedad informatizada.

Nuestra Constitución no sólo garantiza la intimidad como un derecho fundamental autónomo, sino que hace referencia al mismo cuatro veces:

  • artículo 18.1.- formulación genérica.
  • artículo 18.4.- garantía frente a la informática.
  • artículo 20.4.- límite a los derechos que integran el de libertad de expresión.
  • artículo 105.b.- como salvedad al acceso de los ciudadanos a los archivos y registros administrativos, excluyendo del público conocimiento lo que afecte a la intimidad de las personas.

Este conjunto de disposiciones se complementa con otros instrumentos normativos de rango legal que regulan diversas materias sectoriales, como:

  • La Ley General de Sanidad de 25 de abril de 1986 , en su artículo 10.1
  • La Ley de la función estadística pública de 9 de mayo de 1989, en los artículos 13 y ss.
  • La Ley de Protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen de 5 de mayo de 1982, en sus artículos 2.1 y 7 en sus apartados 1 a 5.
  • El Estatuto de los Trabajadores. Aparte de preceptos genéricos como los artículos 4.2.d) ó 20.3 ó parcialmente específico como el 20.4
  • Ley de Procedimiento Laboral. El derecho a la intimidad en el proceso laboral se protege a través de la modalidad regulada en los artículos 175 a 182 (Tutela de los Derechos de libertad Sindical).
  • Ley de Prevención de Riesgos Laborales de 8 de noviembre de 1995, en su artículo 22.2
  • Ley Orgánica 10/1995 de 23 de noviembre del Código Penal, en sus artículos 197 a 201.
  • Ley Orgánica de Regulación del Tratamiento Automatizado de Datos.

La calificación del derecho a la intimidad como fundamental, le dota de especiales efectos:

su regulación por Ley Orgánica (artículo 81.1 CE.),

  • el acceso al recurso de amparo ante el Tribunal Constitucional,
  • y la protección jurisdiccional ordinaria a través de un procedimiento basado en los principios de preferencia y sumariedad (artículo 53.2 CE.).

1. INTIMIDAD Y PRIVACIDAD

En la Exposición de Motivos de la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal , su redactor hace una interesante distinción entre lo que entiende por intimidad y privacidad.

El legislador utiliza la palabra privacidad aunque ésta no figura en el Diccionario de la Lengua Española; sin embargo hay que reconocer que cada vez es más utilizada por la Doctrina, aunque lo correcto en castellano sería hablar de vida privada.

Analizando las lenguas de los países de nuestro entorno observamos que en todas existen palabras distintas para expresar intimidad y privacidad, excepto la lengua inglesa que, a pesar de tenerlas, se ha decantado por privacidad.

En alemán: Intimität y Privat Leben

En francés: Intimité y vie privée

En italiano: Intimitá y riservatezza

En inglés: Intimity y privacy

En español: Intimidad y vida privada.

En la lengua inglesa, la palabra intimity se suele emplear para denominar las relaciones sexuales ilícitas, por lo que se ha evitado utilizarla para el objeto a que nos referimos aquí, quedando sólo la palabra privacy para designar tanto la intimidad como la vida privada.

El Diccionario de la Real Academia de la Lengua Española define intimidad como: “Zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia.”

Privacidad es una palabra que no existe en el Diccionario de la Real Academia, sin embargo, sí aparece la palabra “privada” que en sus diferentes acepciones significa: “Que se ejecute a vista de pocos, familiar o domésticamente, sin formalidad ni ceremonia alguna” y “Particular y personal de cada uno”.


2. DEFINICIONES DE INTIMIDAD Y PRIVACIDAD

En el artículo de WARREN y BRANDEIS encontramos una definición ya clásica que indicamos anteriormente como el derecho a estar solo, el derecho a la soledad.

Sin embargo, esta definición o parece cubrir todo lo que actualmente consideramos incluido en el ámbito de aquel derecho. Pensamos que nuestra intimidad viene agredida por escuchas telefónicas, fotos tomadas a distancia con teleobjetivo y uso indebido de datos informáticos, pese a que nada de ello comporta la presencia física de otras personas. Es decir, que, aunque en muchos casos estemos literalmente solos, nuestra intimidad puede resultar dañada por manejos que se emprenden a distancia y, a menudo, sin que el interesado se entere de los mismos.

Por ello, adjuntamos diferentes definiciones de algunos autores.

FRIED, en un trabajo de 1979 que lleva por título An anatomy of values define la intimidad como “control sobre la información que nos concierne” y PARKER, en otro trabajo de 1974, con el título A Definition of Privacy, la define como “control sobre cuándo y quién puede percibir diferentes aspectos de nuestra persona”

GARCÍA SAN MIGUEL nos indica que definamos como definamos la intimidad, casi todos admitirán que este derecho tiene que ver con la posibilidad de que algo de lo que hacemos o lo que somos (sean cuales sean los confines de ese algo) no sea conocido por los demás y, si fuera conocido por algunos, éstos no lo den a conocer a otros.

WESTIN considera que la intimidad (privacy) puede manifestarse en cuatro situaciones básicas:

  • Soledad.- de orden físico, excluye cualquier contacto material; es el último estadio de la “privacy”.
  • “Intimidad” (intimacy).- sin aislamiento, que se circunscribe a un ámbito de relaciones restringidas.

Se define porque el individuo actúa como parte de una pequeña unidad que reclama y está preparada para ejercer una segregación corporativa que permite alcanzar una relación franca, relajada y cerrada entre dos o más individuos.

  • Anonimato.- que implica la falta de identificación, pero que se produce dentro del grupo.
  • Reserva.- el estado más sutil de la intimidad, que supone la erección de una barrera psicológica frente a intromisiones.

DAVARA RODRÍGUEZ define privacidad como término al que podemos hacer referencia bajo la óptica de la pertenencia de los datos a una persona -su titular- y que en ellos se pueden analizar aspectos que individualmente no tienen mayor trascendencia, pero que al unirlos a otros pueden configurar un perfil determinado sobre una o varias características del individuo que éste tiene derecho a exigir que permanezcan en su esfera interna, en su ámbito de privacidad.

En el Fundamento 3º del Auto 642/1986 del Tribunal Constitucional de 23 de julio en relación con el derecho a la intimidad y el secreto bancario se dice: “El derecho a la intimidad, que ha tenido acogida explícita en la Constitución con el carácter de fundamental parte de la idea originaria del respeto a la vida privada personal y familiar, la cual debe quedar excluida del conocimiento ajeno y de las intromisiones de los demás, salvo autorización del interesado”.

GONZÁLEZ GAITANO, al tratar de la localización de la intimidad, señala : “Así como la vida pública y la vida privada en términos relativos uno del otro, intimidad es un término absoluto. La vida privada se define por relación a la vida pública y viceversa. Esa relación es variable en cada cultura y según los momentos históricos la intimidad está al margen de la dialéctica público-privado, pero a la vez está en la raíz de la posibilidad de las dos esferas y de su mutua dependencia. Sólo desde la intimidad puede haber vida privada y vida pública y sólo desde el reconocimiento y protección de su valor absoluto pueden definirse los ámbitos de las otras dos esferas.”

En resumen, aparte de la discusión doctrinal que existe al respecto, lo que es indudable es que en la época actual ha aumentado considerablemente la información de la que se puede disponer acerca de una persona, y que ésta tiene derecho a que esté protegida con una serie de garantías jurídicas frente a la intromisión de los demás, hecho que últimamente es más frecuente por la aparición de la Informática.


3. TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES EN EL ÁMBITO LABORAL

La aprobación de la LORTAD plantea, en su aplicación a la relación laboral, numerosos y complejos problemas. La opción por una ley de carácter general, y en la que, además, apenas hay referencia al tratamiento informatizado de los datos personales de los trabajadores, no parece que vaya a contribuir a solventarlos de forma totalmente satisfactoria.

En el ámbito laboral coexisten dos tendencias que, aunque pudiendo ser armonizadas, están frecuentemente en colisión:

a) Por un lado, hay un interés legítimo del empresario en utilizar las enormes ventajas que proporciona el tratamiento automatizado de datos para aumentar la eficacia de su gestión de personal.

b) Por otro lado, el acceso y tratamiento de datos personales del trabajador pueden poner en peligro derechos fundamentales del mismo, y sobre todo su derecho a la intimidad.

Existen características de la relación laboral que dan trascendencia al tratamiento de datos y que convierten a la misma en especialmente sensible a los peligros derivados de la informática:

  • su perdurabilidad, que hace importante la conservación de datos;
  • su carácter personal, que hace más complejo el tipo de datos a considerar;
  • la diversidad de escenarios para los que pueden ser relevantes;
  • el número de trabajadores tan elevado respecto a los que se requiere la información.

En tanto que las relaciones laborales implican procesos continuos de decisión respecto a los trabajadores, y dado que dichos procesos se basan en la información, existe la necesidad de recabar información, y recabarla en gran cantidad. Ello hace del tratamiento de los datos personales en la relación laboral un hecho permanente, una “especie de condición permanente de trabajo.”

En lo laboral no es sólo importante la “configuración del perfil” -se entiende que profesional- del trabajador, sino, en un sistema dominado además por el cambio permanente, especialmente en la organización del trabajo, también el de la “reconfiguración” de ese perfil de forma constante.


3.1. EN LA SELECCIÓN DE TRABAJADORES

De todos es sabido que la información tiene hoy en día una gran importancia en el proceso de contratación laboral. En especial, el acto empresarial de seleccionar unos trabajadores y no otros requiere una información sobre la que se apoye la decisión. Como consecuencia del principio de libertad empresarial en la contratación, al empresario le corresponde valorar las aptitudes e indagar las condiciones profesionales del futuro empleado utilizando para ello las variadas técnicas existentes en materia de selección de personal.

El empresario, a la hora de seleccionar sus trabajadores, va a buscar datos sobre los mismos que le permitan evaluar sus aptitudes para el empleo.

El peligro principal, es que en esa búsqueda de datos puede llegar más lejos de lo necesario y alcanzar aspectos de la vida de los solicitantes de empleo que no son relevantes para la determinación de su aptitud. La utilización de los ordenadores acrecienta aún más esa potencialidad lesiva. Si añadimos a la gran capacidad de almacenamiento de datos la rapidez en el uso y acopio de los mismos, la posibilidad de interconexión a través de grandes redes informáticas ,y la apariencia de objetividad y rigurosidad , hacen del ordenador un elemento propicio para las violaciones de los derechos de las personas. E indicamos “derechos” en plural porque, como se desprende claramente del artículo 18.4 CE., la informática puede afectar al desarrollo de múltiples derechos fundamentales y no sólo de la intimidad y el honor.


3.1.1. SELECCIÓN A TRAVÉS DE EMPRESAS ESPECIALIZADAS

La selección de personal no tiene por qué ser realizado por el empresario, sino que en la mayoría de las veces acude a los servicios de una empresa especializada de selección, la cual realizará el trabajo de recogida, almacenamiento y tratamiento de datos personales de los aspirantes al empleo.

Esta intervención de un tercero en el proceso de selección introduce una serie de peculiaridades.

Surge la posibilidad de que las empresas especializadas, a partir de los datos a los que van teniendo acceso en el desarrollo de su actividad, creen fondos o bancos de información con el fin de emplearlos en futuros procesos de selección o, incluso, de cederlos a otros empleadores que realicen por su cuenta el reclutamiento de sus empleados pero que busquen información sobre ellos.

Esta posibilidad parece vedada por el artículo 27 de la LORTAD que con el título de “Prestación de servicios de tratamiento automatizado de datos de carácter personal” indica: 1. Quienes , por cuenta de terceros, presten servicios de tratamiento automatizado de datos de carácter personal no podrán aplicar o utilizar los obtenidos con fin distinto al que figure en el contrato de servicios, ni cederlos, ni siquiera para su conservación, a otras personas.

2. Una vez cumplida la prestación contractual, los datos de carácter personal tratados deberán ser destruidos, salvo que medie autorización expresa de aquél por cuenta de quien se presten tales servicios, porque razonablemente se presuma la posibilidad de ulteriores encargos, en cuyo caso se podrán almacenar con las debidas condiciones de seguridad por un período de cinco años.

Las empresas de selección tienen como fin específico la selección de trabajadores para otras empresas que acuden a sus servicios, no al tratamiento automatizado de datos por cuenta de terceros. Sin embargo, si en el desarrollo de esta actividad recogen, almacenan y tratan automatizadamente datos, realizarán tales labores por cuenta de un tercero y, en consecuencia, deberán ajustarse a los preceptos del artículo 27 de las LORTAD.

Por lo tanto, una empresa de selección no podrá emplear la información obtenida en le desarrollo de uno de sus servicios para otros posteriores, ni tampoco cederla a otras empresas de su misma índole o a otros empleadores distintos del que la ha contratado. Ello supone una aplicación concreta del principio de finalidad, en el sentido de que los datos personales no deben ser usados para fines distintos para los que fueron recogidos.

Esto me excluye la posibilidad de que existan empresas dedicadas, como fin legítimo, a la recogida y almacenamiento de datos para su posterior puesta a disposición a otras empresas que los necesiten para la selección de trabajadores. El peligro, en estos casos, es la posibilidad de existencia de empresas que sin garantías ni seguridad suficientes se dediquen a ofrecer informes sobre la “solvencia” (económica o laboral) de las personas.

El tratamiento automatizado de estos datos exigirá el consentimiento del afectado, pues no nos encontramos en el marco de una relación laboral ni tampoco ante la aplicación de medidas previas a la celebración del contrato adoptadas en respuesta de una solicitud del interesado, con lo cual no funciona la excepción del artículo 6.2 de la LORTAD.


3.1.2. SUMINISTRO DE TRABAJADORES POR E.T.T.

Algunas de las selecciones de las empresas se realizan a través de la Empresas de Trabajo Temporal.

Estas empresas se dedican a suministrar trabajadores con carácter provisional y transitorio a otras empresas con el fin de satisfacer sus necesidades temporales de mano de obra y por tanto han de sujetarse a los preceptos de la LORTAD. Ello cobra gran importancia si se tiene en cuenta que, normalmente, para gestionar su “fondo de trabajadores” estas empresas llevan un archivo o fichero con los datos de sus empleados. Y ello, tanto de aquellos que prestan, a través de ellas, sus servicios a algún cliente, como delos que están “en lista de espera”. Tal fichero, si es automatizado, deberá someterse a las normas y principios de la LORTAD.


3.2. EN LOS CONTRATOS DE TRABAJO

Las cuestiones jurídicas que suscita el tratamiento informático de los datos de los trabajadores vienen dadas por la necesidad de delimitar lo que en sí es difícilmente delimitable, a saber, qué datos son los que necesita el empresario respecto al trabajador, teniendo en cuenta que, en esa prestación personal en que consiste el trabajo definido en el artículo 1.1. del Estatuto de los Trabajadores , lo referente a la persona del trabajador en cuanto tal penetra evidentemente al trabajador en cuanto persona.

Es necesario distinguir a efectos de legitimación de la información, cuándo ésta se utiliza para la adopción de decisiones profesionales respecto al trabajador, de cuándo se quiere utilizar como elemento de control del trabajador a efectos de situarlo en una situación de indefensión de sus intereses en el ámbito laboral, desincentivando tanto la protección de sus intereses individuales como el ejercicio de sus derechos colectivos.

Estos factores de riesgo no aparecen con la era informática, sino que estaban ya presentes en el tratamiento manual de datos personales del trabajador. Sin embargo, lo cierto es que ahora hay un salto cualitativo, y no sólo cuantitativo. A la cantidad muchísimo mayor de información que puede almacenarse se unen hechos como:

  • mayor capacidad de combinación con la formación de “perfiles” más completos, avanzándose en la configuración del denominado “trabajador transparente”;
  • mayores posibilidades de acceso;
  • mayores posibilidades de transmisión a terceros;
  • mayor perdurabilidad de la información, con riesgo del denominado “derecho al olvido”;
  • mayor peligro de descontextualización de la información, tanto respecto al responsable del fichero como respecto a las circunstancias que siempre rodean cualquier actitud o hecho
  • creación de un denominado “clima psico-sociológico de control y transparencia”, esto es, de conciencia en los trabajadores de poder ser conocidos en todos sus aspectos.

3.2.1. OBJETO Y ÁMBITO DE APLICACIÓN

Según nos indica el artículo 1 de la LORTAD, el objeto de la misma es “limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor, la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos”. Se trata éste de un objeto totalmente asumible en el ámbito de la relación laboral, de forma que ha de considerarse positiva la inclusión de la misma en su ámbito de aplicación.

El artículo 2 de la LORTAD nos dice que “la presente Ley será de aplicación a los datos de carácter personal que figuren en ficheros automatizados de los sectores público y privado”. Dicha inclusión también deriva de lo indicado en el artículo 23 de la Ley, al referirse a la posibilidad de crear ficheros automatizados “de titularidad privada

que contengan datos de carácter personal cuando resulte necesario para el logro de la actividad u objeto legítimos de persona, empresa o entidad titular”. A lo anterior se une el que la relación laboral no está recogida en las exclusiones que realiza el artículo 2.2 .

Hay que indicar que existe una exclusión que afecta al ámbito laboral que es la contenida en el artículo 2.2.e), que es la de los ficheros mantenidos por los sindicatos, con la excepción de los datos especialmente protegidos del artículo 7 y con las limitaciones dispuestas en el artículo 11 de la LORTAD.

En el ámbito del artículo 1.1 del Estatuto de los Trabajadores, el responsable del fichero será el empresario que es el que decide sobre la finalidad, contenido y uso del tratamiento, y el afectado será el trabajador en cuanto persona física titular de los datos que sean objeto de tratamiento.

Una delimitación evidente en la aplicación de la ley respecto a los ficheros automatizados en el ámbito laboral es que ha de referirse a “datos de carácter personal”. Con tan amplia definición prácticamente todos los datos referidos al trabajador que puedan interesarle al empresario son “personales”, incluidos los profesionales.

Existe un deber de notificación e inscripción registral respecto a toda persona o entidad que proceda a la creación de ficheros automatizados, deber que se contempla en el artículo 24 de la LORTAD y que se aplica plenamente al empresario.


3.2.2. LA CONFIDENCIALIDAD

Deberes como el de confidencialidad deben tener como consecuencia la imposición de forma más estricta del deber de reserva en el personal de la empresa que, por sus cometidos, tenga acceso a los datos personales informatizados.

Dispone el artículo 22.2 de la Ley de Prevención de Riesgos Laborales que “las medidas de vigilancia y control de las salud de los trabajadores se llevarán a cabo respetando siempre el derecho a la intimidad y la dignidad de la persona del trabajador y la confidencialidad de toda la información relacionada con su estado de salud” .


3.2.3. COMPETENCIA DE LOS REPRESENTANTES DE LOS TRABAJADORES

No se contempla en la Ley la función que pueda corresponder a los representantes de los trabajadores a este respecto, siendo claro que han de desempeñar algún tipo de papel en el cumplimiento de principios, tales como el de legalidad o el de cancelación y descontextualización. Se trata de funciones que pueden ser incorporadas a las funciones genéricas reconocidas en el artículo 64.1.8.a) del Estatuto de los Trabajadores, entendiendo que la LORTAD está incluida dentro de las “normas vigentes en materia laboral”.


3.2.4. FALTA DE CONSENTIMIENTO DEL TRABAJADOR EN LA RECOGIDA DE DATOS

De la combinación de los artículos 5 y 6 de la LORTAD existe un vacío, especialmente negativo en el ámbito laboral, que es qué ocurre respecto al consentimiento en la recogida de datos del afectado cuando para la confección parcial o total de los datos se utilizan fuentes paralelas.

Las fuentes no directas de información pueden adquirir una considerable importancia en el ámbito laboral. Estas fuentes paralelas están constituidas principalmente por información de los superiores o de otros compañeros. Para la utilización de estas fuentes paralelas, aunque no esté previsto el consentimiento del afectado, si regirán todos los principios y derechos que contiene la LORTAD, incluidos los de pertinencia y proporcionalidad.

El artículo 5.3 exceptúa de la obligatoriedad de ser informado previamente de los extremos a los que se refiere el artículo 5.1, cuando tal información “se deduce claramente de la naturaleza de los datos personales que se solicitan o de las circunstancias en que se recaban”. No parece este apartado aplicable al ámbito laboral..


3.2.5. DATOS ESPECIALMENTE PROTEGIDOS

Sobre el particular, hay que indicar que en la empresa, las creencias, la ideología, pueden tener una conexión directa con el ejercicio de los derechos colectivos fundamentales, como el de libertad sindical y huelga: la propensión a la solidaridad, la concepción respecto a la relación conflicto/comunidad, etc.; todo ello puede arrojar información respecto a la predisponiblidad del trabajador a ejercitar aquellos derechos.

La duda surge respecto a si en el ámbito laboral puede darse el consentimiento individual para declarar respecto a estos datos. La LORTAD no contiene ninguna especificación referida a dicho ámbito, lo que parece dar a entender que es posible aquél.

Respecto a la salud:

a) en primer lugar, podemos indicar que el artículo 7.4 de la Ley Orgánica 1/1982 de protección del derecho, al honor, a la intimidad personal y familiar y a la propia imagen

dispone que “tendrán la consideración de intromisión ilegítima…la revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela”.

b) en segundo lugar, el Código de Ética y Deontología médica de 1979 regula en sus capítulos III y IV el deber de sigilo profesional de los médicos, formulado parcial y genéricamente por el artículo 10.1 de la Ley 14/1986, General de Sanidad.

Nos resulta sorprendente cómo la Ley 31/1995 de Prevención de Riesgos Laborales (LPRL) omite cualquier tipo de referencia al modo de soporte material y de almacenamiento de los resultados de la labor de vigilancia a que hace referencia el artículo 22, fundamentalmente si tomamos en consideración las críticas a la que fue objeto la LORTAD por sus escasas referencias específicas al ámbito laboral y a la vista del artículo 47 de la LPRL que tipifica como falta grave el “no registrar y archivar los datos obtenidos en las evaluaciones, controles, reconocimientos, investigaciones o informes a que se refieren los artículos 16, 22 y 23 de esta Ley”.

Su incidencia en materia de intimidad médica reviste una especial importancia no sólo porque incide sobre aspectos integrantes de la “privacidad” del individuo, sino porque de los datos obtenidos pueden deducirse de forma aproximada cuestiones como la vida sexual del trabajador, sus hábitos, su régimen alimenticio y de descansos, etc., de forma tal que el empresario puede inmiscuirse en la vida extralaboral de su personal, transponiéndola al ámbito de la empresa a los efectos de determinar ciertas inclinaciones o propensiones y, consiguientemente, “avanzarse” en el ejercicio de su poder empresarial.

Es por ello, que el artículo 7.3 de la LORTAD dispone que, en cuanto dato “especialmente sensible” tan sólo “podrá ser recabado cuando por razones de interés general, la ley así lo disponga” y, en concreto “sólo podrán ser cedidos para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario, con el previo consentimiento del afectado… y cuando dicha cesión sea necesaria para solucionar una urgencia…o para realizar los estudios epidemiológicos establecidos en el artículo 9 de la Ley 14/1986 General de Sanidad”. Por su parte la Directiva 95/46/CE en su artículo 8.3 dispone como excepción a la prohibición del “tratamiento de categorías especiales de datos” cuando “el tratamiento de datos resulte necesario para la prevención o para el diagnóstico médico, la prestación de asistencia sanitaria o tratamientos médicos o la gestión de servicios sanitarios, siempre que dicho tratamiento de datos sea realizado por un profesional sanitario sujeto al secreto profesional sea en virtud de la legislación nacional, o de las normas establecidas por las autoridades nacionales competentes, o por otra persona sujeta asimismo a una obligación equivalente al secreto.”

Es de apreciar un criterio más restringido en materia de acceso y almacenamiento de datos en la LORTAD que en la LPRL, cuya constitucionalidad queda salvada por la remisión genérica que la primera realiza a un posterior desarrollo legal.

Existen ciertas inadecuaciones en ambas disposiciones normativas por lo que hace referencia al denominado “derecho al olvido”. En este sentido el artículo 15 de la LORTAD dispone que “la cancelación no procederá cuando pudiese causar un perjuicio a intereses legítimos del afectado o de terceros o cuando existiese una obligación de conservar los datos” y añade que “los datos de carácter personal deberán ser conservados durante los plazos previstos en las disposiciones aplicables o, en su caso, en la relaciones contractuales entre la persona o entidad responsable del fichero y el afectado”. De forma similar el artículo 23 de la LPRL establece un deber de conservación de los resultados obtenidos de la labor de vigilancia prevista en el artículo 22 y de disposición de éstos a la autoridad laboral, así como un presunto término final a partir del cual no se menciona la cancelación, pero si la remisión de los datos a la misma autoridad coincidente con el momento de la cesación de la actividad.

La generalidad en la redacción de la ley puede dar lugar a conductas abusivas, no sólo porque la ley no se pronuncia sobre la posibilidad de que el empresario se reserve el duplicado de los datos personales del trabajador, de forma que éstos se mantendrían contextualizados, sino porque tampoco corrige las imprecisiones terminológicas de la LORTAD, cuando se refiere a “cancelación” y no a “destrucción” del archivo, de tal manera que el efecto buscado por el legislador, esto es, el derecho a que por el transcurso del tiempo desaparezca la información almacenada, se ve parcialmente imposibilitado y, por otro lado, se atenta de forma importante al principio de seguridad de los ficheros, recogido en el artículo 9 de la LORTAD, quebrando asimismo los principios de proporcionalidad, pertinencia y legitimidad y, con ello, sometiendo el derecho a la intimidad del trabajador a una limitación excesiva.


3.3. EN LA NEGOCIACIÓN COLECTIVA

El artículo 31 de la LORTAD se refiere a los denominados “códigos tipos”, indicándose que “mediante acuerdos sectoriales o decisiones de empresa, los responsables de los ficheros de titularidad privada podrán formular códigos tipos que establezcan las condiciones de organización, régimen de funcionamiento…, así como las garantías, en su ámbito, para el ejercicio de los derechos de las personas con respecto de los principios y disposiciones de la presente Ley y sus normas de desarrollo”.

A la vista de lo indicado, podría pensarse que el legislador ha tenido en mente a los Convenios colectivos laborales. Sin embargo, tal consideración no debe ser tenida en cuenta, debido a que el artículo 15.2 dispone que tales códigos sólo tienen el carácter de “códigos deontológicos o de buena práctica profesional”, lejos, por tanto, de la eficacia normativa general de los convenios estatutarios.

Lo anterior no impide la competencia de la negociación colectiva para regulas las materias tratadas en la LORTAD, aunque para ello, habrá que acudir a los preceptos genéricos de la normativa laboral (artículos 64 y 85 del ET. y artículo 10 de la LOLS).


4. POSTURA SINDICAL

La intrusión de los medios más modernos de información hace necesario negociar y controlar su uso y su finalidad en el lugar de trabajo. Por ello se debe proteger la libertad del individuo sujeto a un contrato de trabajo, asegurándose de la no violación de la vida privada, ni por la recogida ni por el tratamiento de los datos. Asimismo, se debería garantizar que la recopilación y el almacenamiento de éstos afectará sólo a los datos indispensables para el ejercicio del empleo y para una duración estrictamente útil.

Los representantes deben empezar a jugar un papel de garantes de los derechos de los asalariados, referidos al acceso a sus datos contenidos en los ficheros de la empresa y a la posibilidad de rectificarlos o cancelarlos, de acuerdo con el nuevo marco legal establecido.

Hay que:

a) Adecuar las informaciones obtenidas en los procesos de selección a las estrictamente necesarias para el puesto que debe ocuparse en la empresa y en estrecha relación con la finalidad del tratamiento (principio de pertinencia).

b) Participar en la elaboración de los cuestionarios para la selección del personal, al objeto de adecuarlos a la normativa vigente.

c) Vigilar el control de acceso por tarjetas “inteligentes”. La Agencia de Protección de Datos, debería poder efectuar recomendaciones de buen uso de estos nuevos sistemas, para compatibilizar la pretendida eficacia con el derecho a la intimidad

d) Controlar los flujos transfronterizos de información. Teniendo en cuenta que las informaciones de carácter personal se ven afectadas por lo que se da en llamar “la libre circulación”, ningún sistema estatal de protección de datos puede organizarse sin tener en cuenta los flujos transfronterizos.

Con referencia a los autoconmutadores telefónicos que permiten en el seno de la empresa, gestionar y controlar los gastos telefónicos de los trabajadores, por el registro o por el identificador personal, además del coste se pueden controlar otras informaciones personales que atenten contra la intimidad de los trabajadores.

Existe un riesgo cuando se utiliza el control de acceso por tarjetas “inteligentes”, ya que permiten cruzar informaciones que van introduciéndose en las mismas, que debería controlarse.


5. ORGANIZACIÓN INTERNACIONAL DE TRABAJO

La O.I.T. celebró en Ginebra una Reunión de expertos sobre la protección de la vida privada de los trabajadores durante los primeros días de octubre de 1.996.

Se debatió fundamentalmente la necesidad de equilibrar el derecho de los trabajadores a proteger la vida privada con la exigencia de los empleadores de obtener información sobre ellos. El resultado fue un Repertorio de recomendaciones prácticas sobre la protección de los datos personales delos trabajadores, que no tienen carácter obligatorio y que no suple a la legislación nacional ni a las normas internacionales.

Conviene destacar el tema de la recogida de datos personales que se regula conforme a los siguientes principios:

  • que sea el trabajador quien proporcione todos los datos personales y, de no ser posible, que dé su consentimiento explícito cuando los datos se faciliten por terceros.
  • que, salvo circunstancias excepcionales, no se deberían recabar datos que se refieran a la vida sexual del trabajador , a sus ideas políticas o religiosas y a sus antecedentes penales.
  • que no se debería proceder a la recogida de datos personales sobre la afiliación del trabajador a un sindicato o sobre sus actividades sindicales, salvo si la legislación o los convenios colectivos así lo estipulan o autorizan.
  • que solamente podrían recabarse datos médicos de conformidad con la legislación nacional, el respeto del secreto médico y los principios generales de la salud y seguridad en el trabajo y únicamente cuando se precisen para:

– determinar si el trabajador puede ocupar un puesto de trabajo específico,

– para cumplir con los requisitos en materia de salud y seguridad en el trabajo,

para determinar el derecho a prestaciones sociales y su disfrute.

Igualmente, en la citada Recomendación se efectúa una regulación sobre la conservación, utilización y cesión de los datos personales de los trabajadores y sobre los derechos individuales y colectivos de los mismos.


6. CONCLUSIONES

Todos los Derechos Fundamentales tienen aplicación en la relación de trabajo y aparece ante nosotros un nuevo y casi inculto campo de estudio es que la protección de los trabajadores respecto al tratamiento automatizado de datos personales.

Los derechos de información, acceso, modificación y cancelación han de ser la base esencial para la protección de derechos fundamentales del trabajador como el de la intimidad. Sería necesario prever plazo más frecuentes para ejercitar el derecho de acceso y más breves para modificar o cancelar los datos de los trabajadores.

Sería conveniente, aprovechando la modificación a efectuar de la LORTAD, con motivo de la incorporación a nuestro Derecho en materia de protección de datos personales del contenido de la Directiva 95/46/CE, se hiciese reflejo, al menos, de las Recomendaciones de la Organización Internacional de Trabajo, sobre el tema tratado.

Una de las cuestiones que queda por resolver es el caso de las empresas especializadas en facilitar información sobre las personas y de las decisiones individuales automatizadas.

Falta de concreción sobre el problema de los datos relativos a la salud. Los datos médicos, aunque trasciendan determinados datos médicos, la identidad concreta y singular del trabajador debe mantenerse anónima, de forma tal que el técnico responsable del control médico de la plantilla, tan sólo de a conocer aspectos que permitan localizar el riesgo en el sistema organizativo de la empresa, pero sin personalizarlo.

La Agencia de Protección de Datos debería considerarse competente para efectuar recomendaciones sobre los autoconmutadores telefónicos y sobre el buen uso de las tarjetas inteligentes”.

Por último creo que se deberían regular los derechos de los representantes de los trabajadores sobre competencias en los temas de ficheros de personal, ya sean automatizados como manuales, y el reflejo en la negociación colectiva de los problemas tratados en este trabajo.


BIBLIOGRAFÍA

Memoria de la Agencia de Protección de Datos de 1996, Madrid, 1997.
BLÁZQUEZ ANDRÉS, Mª Consuelo; CARRASCOSA LÓPEZ, Valentín; . “Intimidad personal y limitaciones”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 85 a 90.

CANTERO RIVAS, Roberto. “Los derechos inespecíficos de la relación laboral: libertad de expresión, libertad ideológica y derecho a la intimidad”, La Ley nº 4402, viernes, 24 octubre 1997, págs. 1 a 6.

CARRASCOSA LÓPEZ, Valentín. “Derecho a la Intimidad e Informática”, Informática y Derecho nº 1, UNED, Centro Regional de Extremadura, Mérida, 1992, págs. 7 a 26.

COSTA CARBALLO, Carlos da. “Introducción a la informática documental. Fundamentos teóricos, prácticos y jurídicos”, Editorial Síntesis, Madrid, 1993.

DAVARA RODRÍGUEZ, Miguel Ángel. “La Ley española de protección de datos (LORTAD):¿una limitación del uso de la informática?”, Actualidad Informática Aranzadi n 77, 19 noviembre 1992.

DAVARA RODRÍGUEZ, Miguel Ángel. “Manual de Derecho Informático, Aranzadi Editorial, Pamplona, 1997.

FARRIOLS SOLA, Antonio. “La LORTAD y el mundo del trabajo”, Trabajo presentado a la Comisión Permanente UTC-UGT, el 24 de febrero de 1993.

FARRIOLS SOLA, Antonio ; EGEA, Julián. “La Negociación Colectiva y la protección de los datos personales informatizados”, Guía para el Delegado Sindical, Temas laborales: Cuadernos Básicos de Formación Sindical, UGT Secretaría General Confederal de Formación, Madrid, 1993.

FERNÁNDEZ SEGADO, Francisco. “Las nuevas amenazas a los derechos derivados de los avances tecnológicos: el poder informático y el derecho a la intimidad”, Revista Vasca de Administración Pública nº 39, mayo-agosto 1994, págs. 37 a 43.

FERNÁNDEZ VILLAZÓN, Luis Antonio. “Tratamiento automatizado de datos personales en los procesos de selección de trabajadores”, Relaciones Laborales nº 11, junio 1994, págs. 510 a 538.

GARCÍA SAN MIGUEL RODRÍGUEZ-ARANGO , Luis. “Estudios sobre el Derecho a la Intimidad”, Editorial Tecnos S.A., Madrid, 1992.

JULIOS CAMPUZANO, Alfonso de. “Derecho a la intimidad y publicidad de datos personales de carácter patrimonial”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 91 a 96.

LUCAS MURILLO DE LA CUEVA, Pablo. “El derecho a la autodeterminación informativa”, Temas claves de la Constitución Española, Editorial Tecnos, Madrid, 1990.

LUCAS MURILLO DE LA CUEVA, Pablo. “Informática y protección de datos personales”, Cuadernos y Debates nº 43, Centro de Estudios Constitucionales, Madrid, 1993.

MANZANARES, José Luis; CREMADES, Javier. “Comentarios al Código Penal”, La Ley-Actualidad, Las Rozas (Madrid), 1996.

MARTÍN BERNAL, José Manuel; MARTÍN GARCÍA, Pilar. “Intimidad y libertades”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 119 a 128.

MORALES PRATS, Fermín. “El Código penal de 1995 y la protección de los datos personales”, Jornadas sobre el derecho español de la protección de datos personales, Madrid 28-30 octubre 1996.

ORZABAL, Josefina C. “Bases de datos, privacidad y responsabilidad civil”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 137 a 144.

PESO NAVARRO, Emilio del ; RAMOS GONZÁLEZ, Miguel Ángel. “Confidencialidad y seguridad de la información: La LORTAD y sus implicaciones socioeconómicas”, Editorial Díaz de Santos, Madrid, 1994.

REY GUANTER, Salvador del. “Tratamiento automatizado de datos de carácter personal y contrato de trabajo”, Relaciones Laborales nº 15, 1993, págs. 7 a 30.

RUIZ MIGUEL, Carlos. “El derecho a la intimidad informática en el ordenamiento español”, Revista General de Derecho, Año LI, núm. 607, abril 1995, págs. 3207 a 3234.

SÁNCHEZ PEGO, Francisco Javier. “La intimidad del trabajador y las medidas de prevención de riesgos laborales”, Actualidad Laboral nº 2, 6-12 enero 1997, págs. 19 a 31.

SÁNCHEZ TORRES, Esther. “El derecho a la intimidad del trabajador en la Ley de Prevención de Riesgos Laborales”, Relaciones Laborales nº 20, Octubre 1997, págs. 95 a 124.

SARDINA VENTOSA, Francisco. “El derecho a la intimidad informática y el tratamiento de datos personales para la prevención del fraude”, Actualidad Informática Aranzadi nº 25, Octubre 1997.

SERRADILLA SANTOS, Mº Paz; TRINIDAD NUÑEZ, Aurelia; VELÁZQUEZ RODRÍGUEZ, Teresa. “Implicaciones de la informática en el ámbito laboral”, Informática y Derecho nº 4, UNED, Editorial Aranzadi, Centro Regional de Extremadura, Mérida, 1994, págs. 657 a 673.

TONIATTI, Roberto. “Libertad informática y derecho a la protección de los datos personales: principios de legislación comparada”, Revista Vasca de Administración Pública, nº 29, enero-abril 1991, págs. 139 a 162.


01Ene/03

El derecho a la Privacidad en las Telecomunicaciones, en el marco de la República Dominicana

El derecho a la Privacidad en las Telecomunicaciones, en el marco de la República Dominicana

Se dice que la intimidad es una cosa de valor inapreciable.
Que todo el mundo necesita un sitio donde poder estar solo de vez en cuando.
Y una vez que lo hubiera logrado, era de elemental cortesía,
en cualquier otra persona que conociera de ese refugio,
no contárselo a nadie.

George Orwell, 1984.

El tema a desarrollar en la presente investigación de grado para optar por el título de Doctor en Derecho en la Universidad Iberoamericana (UNIBE), es el ´´ Derecho a la Privacidad en las Telecomunicaciones en el marco de la República Dominicana ´´.

Los principales motivos por los que hemos optado por el tópico en cuestión, es en razón de la pertinencia que guarda con nuestra formación de futuros profesionales del derecho y la necesidad de mejorar su legislación. Pero, sobre todo en virtud del aporte que se pueda derivar del mismo, tanto en nuestra formación como profesionales del derecho, como a personas interesadas en la temática, cada vez que tengan que consultar fuentes informativas relacionadas con esta problemática.

El tema de la Privacidad, como argumento de investigación, trae consigo una vasta y diversificada bibliografía que facilita su estudio. Además, es un tema lleno de novedades surgidas a consecuencia de los grandes avances tecnológicos de los que disfrutamos hoy en día en materia de las Telecomunicaciones, que es el área de conocimiento donde hemos localizado nuestra investigación. El estudio del Derecho a la Privacidad en las Telecomunicaciones tiene como objeto destacar los principios fundamentales de nuestra legislación que protegen este derecho, así como también evitar el mayor porcentaje de quebrantamientos en esta área. Este estudio se hace más interesante, debido a los grandes cambios que se han desarrollado en las últimas décadas, los cuales nos han permitido ir avanzando en niveles tecnológicos y entrar a un nuevo espacio inexplorado, donde el uso continuo de los sistemas computarizados de comunicación van a reinar de manera inconmensurable.

Indiscutiblemente, dentro de pocos años, hasta los más renuentes a la tecnología habrán asimilado esta revolución y todas estas actividades pasarán a formar parte habitual de sus vidas, serán tan habituales como lo son hoy en día el teléfono y la electricidad. Sin embargo, debemos admitir que esta era tecnológica no sólo suma a nuestras vidas aspectos positivos, muy por el contrario, es un arma de doble filo: por un lado aumentan nuestras capacidades y nuestro poder, pero, por el otro lado, nos convierten en personas más vulnerables a la vigilancia. Lo peor de todo, es que ambos aspectos parecen ser inseparables.

Esta investigación tiene como fin principal dar a conocer la necesidad de introducir en nuestra legislación normas más firmes que protejan el derecho a la privacidad en las telecomunicaciones y que al mismo tiempo sancionen a todos aquellos que cometan la falta de violación a la privacidad.

GENERALIDADES DEL DERECHO A LA PRIVACIDAD. CONCEPTO.

Dentro del conjunto de los derechos universales que han sido creados para garantizar la armonía entre las personas, figura el derecho a la privacidad. Según el Diccionario de la Real Academia Española, etimológicamente privacidad se deriva del latín privatus, que significa privado, que se ejecuta a la vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna .

Generalmente en nuestro idioma se utilizan indistintamente los términos ´ vida privada ´, ´ privacidad ´ e ´ intimidad ´ como sinónimos. Sin embargo, cuando profundizamos, nos podemos dar cuenta de que la intimidad sólo protege la esfera en la cual la persona se desenvuelve, por ejemplo, su domicilio. Pero los términos privacidad y vida privada protegen un conjunto más amplio de facetas, de facetas más salvaguardadas, que individualmente pueden no significar mucho, pero unidas enmarcan los caracteres de la personalidad, caracteres éstos que tenemos derecho a mantener reservado, como por ejemplo, los sentimientos, las emociones, etc. Nosotros utilizaremos los términos como equivalentes, pues consideramos que la distinción carece de efectos jurídicos en el ordenamiento jurídico nuestro, y en virtud de ello, no producen estas diferencias consecuencias importantes.

El concepto de privacidad ha adquirido especial trascendencia en el plano jurídico y es en tal virtud que un sinnúmero de autores han emitido sus consideraciones.

Para J. Carbonnier, ´´ es el derecho del individuo de tener una esfera secreta de vida, de la que tenga poder de alejar a los demás ´´ .

Lucien Martín indica que el derecho a la privacidad ´´ es la vida familiar, personal, interior y espiritual del hombre, la cual se encuentra detrás de una puerta cerrada ´´ .

El autor norteamericano Allan F. Westin define a la vida privada como ´´ el retiro voluntario y temporal de una persona que se aísla de la sociedad por medios físicos o psicológicos, sea para buscar la soledad o la intimidad de un pequeño grupo, sea porque ella se encuentre, dentro de grupos más importantes, en situación de anonimato o de reserva ´´ .

La jurisprudencia Francesa sobre el derecho a la privacidad ha manifestado que es “ el derecho de una persona de manejar su propia existencia como a bien lo tenga con el mínimo de injerencias exteriores ´´ .

En la voz del dominicano Hamlet Hermann, la privacidad es el derecho que tienen los ciudadanos a salvaguardar su intimidad, especialmente en relación con los datos relativos a sus respectivas personas y que, por diversas razones, pueden estar en posesión de organismos públicos o privados .

Lo particular entre todas las definiciones que hemos visto es que el derecho a la privacidad es un derecho personal, en el que las personas tienen el derecho de controlar la información que sea relevante en su vida privada, es un derecho que busca desarrollar un espacio propio, un lugar donde poder estar solos, sin intromisiones inoportunas. Es un espacio que le concierne sólo a esa persona y que queda reservado de los demás. Este espacio es la consecuencia de la individualidad y autonomía correspondientes a todo ser humano, porque toda persona tiene derecho a exigir que sus asuntos no sean expuestos o examinados por terceros, sin haber dado su consentimiento. Aunque es necesario aclarar que lo más importante del derecho a la privacidad no es vivir en soledad absoluta, es permitirnos proteger lo nuestro, impidiendo que sea de conocimiento de terceros, o al menos que sólo sea conocido por un grupo reducido de allegados, a quienes hemos consentido dar a conocer nuestros asuntos.

ANTECEDENTES HISTÓRICOS.

Las leyes que han sido creadas con el objeto de proteger el derecho a la privacidad han surgido relativamente tarde, en comparación con el nacimiento del derecho mismo. No fue hasta 1873 cuando se oyó hablar por primera vez del principio ´´ The Right to be alone ´´, enunciado que en nuestro idioma significa ´´ El derecho de estar sólo ´´. Este enunciado ingles fue utilizado por el juez Cooley en su obra The Elements of Torts, pero verdaderamente alcanza reconocimiento doctrinal cuando es acogido por los juristas estadounidenses Samuel Warren y Louis Brandeis, quienes lo expusieron en un artículo publicado en la revista ´´ Harvard Law Review ´´, bajo el titulado ´´ The Right of Privacy ´´, en el año 1890.

Warren y Brandeis opinaban que el Common Law le reconocía a las personas un derecho general a la privacidad, y en virtud de ese derecho era posible lograr protección jurídica, en aquel caso de que fuera quebrantada la paz de su vida privada. En principio, este derecho era concebido como: ´´ la garantía del individuo a la protección de su persona y su seguridad frente a cualquier invasión del sagrado recinto de su vida privada y doméstica ´´ .

En el año 1965, en Estados Unidos, se produce la primera confirmación por parte de la Corte Suprema Federal con el caso ´´ Griswold vs. Connecticut ´´. Esta disposición derogó una ley que prohibía utilizar anticonceptivos incluso a las parejas casadas y le otorgó fundamento constitucional al derecho a la privacidad . La opinión de la mayoría suscripta por el juez Douglas se apoyó en ´´ un derecho a la intimidad más viejo que la Declaración de Derechos, más viejo que nuestros partidos políticos, y más viejo que nuestro sistema escolar ´´, y además invocó valores fundamentales, como cuando se menciona que la relación matrimonial es íntima hasta el extremo de ser sagrada . Otras decisiones importantes fueron en 1972, ´´ Eisenstadt vs. Baird ´´ que reconoció el derecho de las personas solteras a utilizar anticonceptivos, sin intromisiones gubernamentales. Y en 1973, ´´ Roe s. Wade ´´ caso en el que el juez Harry Blackmun declaró libertad de la mujer para decidir, con su médico, un aborto durante los tres primeros meses. Todas estas decisiones de la Corte Suprema subrayan el principio que las decisiones sobre relaciones íntimas son personales y deben dejarse al criterio de cada individuo .

Los franceses debieron esperar un poco más, hasta el año 1970, que fue cuando entró en vigencia la ´´ Ley de protección de la vida privada ´´. Igual pasó en Alemania, cuando en ese mismo año fue dictada una ley similar por el Parlamento de Land de Hesse, en la República Federal de Alemania. Esta Ley, creó la figura del comisario Federal para la Protección de Datos, quien estaba encargado de recibir las quejas de los eventuales perjudicados. En Europa también podemos destacar la Constitución Española de 1978, que en su artículo 18.4 establece que: ´´ La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos ´´. Algunos de los demás países de Europa tardaron en reconocer los derechos de la personalidad, sin embargo posteriormente sus tribunales concedieron indemnizaciones por daño moral, en los casos de desconocimiento de estos derechos.

Por último, las convenciones internacionales han establecido pautas para proteger la privacidad de los ciudadanos. Por ejemplo, la Declaración Universal de los Derechos Humanos ratificada en el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos del año 1966, la Convención Europea de los Derechos del Hombre, la Convención Americana de Derechos Humanos y las constituciones políticas de los distintos países que datan del siglo pasado y comienzos del presente, no hacían referencia específica al derecho al respeto de la vida privada. No obstante, podían encontrarse distintos preceptos que presentaban amparo a importantes aspectos de este derecho, sin que éste fuera nombrado o reconocido en forma específica. Tal es el caso de las reglas jurídicas relativas a la protección del domicilio y del secreto a la correspondencia .

Similar ocurre en nuestro país, donde el derecho a la privacidad constituye uno de los derechos fundamentales de cada individuo, el cual es reconocido y objeto de protección por la Constitución de la República, aunque no plasmado de forma expresa, sino que es un derecho que se deriva de la interpretación de algunos artículos de ella, así como también de otras disposiciones de nuestro derecho positivo.

IMPORTANCIA DEL DERECHO A LA PRIVACIDAD.

Es un cliché conocido que el hombre es un ente social, que necesita para su sano desenvolvimiento nutrirse de las convivencias con los demás seres humanos, pero ello no necesariamente quiere decir que el hombre al convivir con otros quiera exponerse ilimitadamente y mostrar todos los aspectos de su vida.

Es el caso, por ejemplo, en que diariamente sin querer nos vamos relacionando con distintas personas en la calle; en los establecimientos comerciales interactuamos con personas que incluso en muchos casos ni conocemos, por ejemplo, un cajero en un banco, el mesero de un restaurante, alguien quien te pregunta alguna dirección o simplemente la hora; ellos forman parte de ese ámbito social al que todos pueden ingresar de una forma incondicional. Pero, correlativamente, todos tenemos un ámbito reservado, que conocemos como privacidad, y es aquel del que están excluidos todos aquellos a quienes no hayamos autorizado a ingresar.

Cuando marcamos la diferencia entre uno y otro ámbito es cuando vemos donde radica la importancia del derecho a la privacidad, donde podemos apreciar el valor de ese lugar propio, interno, no conocido por todos, y que en caso de ser conocido debe ser respetado. Es cuando percibimos la importancia de este derecho que nos protege de las ingerencias de extraños y nos garantiza que en caso de que sea violentada la paz de nuestra vida privada, ese extraño responsable del daño causado, deberá en consecuencia repararlo.

TITULARES DEL DERECHO A LA PRIVACIDAD.

La persona, en sentido meramente jurídico, es poseedora de derechos y de obligaciones; la aptitud para ser titular se la otorga la personalidad. Se le confiere la personalidad, por una parte, a las personas físicas; y de la otra, a entes dotados de autonomía, como las personas morales. Ahora las veremos con más precisión.

Personas Físicas.

El derecho a la privacidad es un derecho que le corresponde por excelencia a todos los seres humanos, incluso desde su nacimiento, y esto es un punto que todos los doctrinarios comparten. Este derecho es reconocido en virtud de la necesidad del desarrollo de la personalidad.

Todos y cada uno de nosotros nacemos con el derecho de que sea protegida por el ordenamiento jurídico esa esfera de nuestra vida que compone todos los datos y acontecimientos que conforman nuestra vida privada.

Aunque en esta materia es irrelevante el cuestionamiento de la capacidad jurídica de las personas, sí es necesario que se establezcan algunas distinciones, sobretodo en los aspectos de goce y ejercicio de este derecho entre las personas capaces e incapaces.

Según Henri Capitant, una persona capaz es aquella con aptitud para gozar de un derecho o para ejercerlo . En los casos de las personas capaces, sólo deberá cumplir con el requisito de dar su consentimiento, si quiere disponer de su derecho, por supuesto siempre que sea dentro de los límites del orden público y las buenas costumbres.

Para el autor citado, ser incapaz es poseer ineptitud para gozar de un derecho o para ejercerlo por sí mismo, o sin asistencia o autorización . Para los casos de las personas incapaces, debemos primero determinar su nivel de discernimiento, porque con ello podremos ver el nivel de involucramiento personal del incapaz. Por ejemplo, en los casos que posea discernimiento, para disponer de su derecho se necesitará tanto el consentimiento del representante legal como del incapaz representado. Para los casos que no posea discernimiento, entonces sólo se necesitará el consentimiento de su representante legal.

Al respecto, el autor Novoa Monreal sostiene que: ´´ tratándose de derechos de la personalidad, el representante legal no puede dar un consentimiento contrariando la voluntad de una persona que, aunque incapaz jurídicamente, esté interesada en preservar su intimidad conforme a su propio discernimiento ´´ . Este criterio es pertinente, en razón de que protege los derechos de aquellos incapaces que pueden decidir por sí mismos lo que desean para su vida privada. Es el caso, por ejemplo, de un no vidente o de un sordomudo, que tienen derecho a que se les consulte y se tome en cuenta su opinión para decidir como desean disponer de sus derechos.

Otro punto importante a discutir en cuanto a los titulares del derecho a la privacidad es la protección que debe ofrecerse a las personas después de su muerte. En esta situación los juristas tienen posiciones encontradas.

Los juristas europeos entienden que ´´ la privacidad de las personas después de su muerte debe ser protegida igual que aquella de las personas vivas, con la única reserva de que los derechos de la historia son mayores y aumentan a medida que transcurre el tiempo ´´ . Asimismo han admitido que nadie, sin el consentimiento formal de la familia, puede reproducir y dar publicidad a fotografías de la persona fallecida, sin importar cual haya sido la celebridad de esa persona y la mayor o menor publicidad relacionada con sus actividades .

La jurisprudencia también admite que el derecho a la vida privada se extiende más allá de la muerte a los restos mortales, no limitándose a las personas vivas .

Por el lado contrario, los juristas norteamericanos se niegan a ofrecer protección a la privacidad después de la muerte. Ellos entienden que la protección de este derecho se fundamenta en el carácter estrictamente personal, que por supuesto desaparece con la muerte de la persona, violentando el derecho a la imprescriptibilidad al que todos tenemos derecho.

Por nuestra parte, estamos de acuerdo con el criterio de la tendencia europea, porque entendemos que igual puede ser violentada la privacidad de una persona tanto en vida como después de morir. Por ejemplo, puede darse el caso de publicación de hechos embarazosos o de hechos que empañan el honor de una persona fallecida. Para estos casos es necesario que se extienda la protección de la privacidad hasta después de la muerte. Deberán ejercer la tutela de ese derecho sus sucesores, para lograr la reparación del daño sufrido. En caso contrario, equivaldría a una total impunidad de los autores de tales perjuicios, a menudo tan nocivos a la memoria de la víctima, a quien se le hace imposible defenderse por sí misma.

El problema sería para los casos de aquellas personas que mueren sin dejar sucesores. Entendemos de igual manera que no deben quedar desprotegidos, y que en el último de los casos, deberá encargarse de la protección quien tome posesión de los bienes que dejare el difunto, y en caso de que no deje ninguno, el Estado.

Personas Morales.

En este aspecto casi la totalidad de los autores están de acuerdo en que las personas morales no tienen derecho a la protección de su privacidad. Este razonamiento lo sustentan en la base de que estas entidades no pueden sufrir daños morales, que son los que surgen de la violación de la paz de la vida privada. Es el caso de autores, como Novoa Monreal, Cifuentes y Carranza.

La doctrina francesa, al respecto expresa, que las personas morales no pueden invocar para sí derechos de la personalidad, que por su naturaleza, son exclusivos de los seres humanos, ello sin perjuicio de que sí puedan hacerlo las personas físicas que forman parte de ella, en el caso de que si sean perjudicados de manera personal por un atentado a su privacidad.

Una sentencia del tribunal de París de fecha 21 de marzo del 1985 estableció que : ´´ la acción en reclamo del derecho a la privacidad intentada por una persona moral relativa a un atentado a la privacidad es inadmisible en vista de que las personas morales no se encuentran protegidas por el artículo 9 del Código Civil Francés .

La jurisprudencia Argentina se inclina también por esta tendencia y afirma que: ´´ fuera de la persona humana no es posible sostener un derecho a la intimidad. Los entes ideales no la tienen, puesto que son instituciones con fines específicos y carecen de tales derechos innatos ´´ .

En el punto contrario, una corriente minoritaria, enuncia que las personas morales deben estar tuteladas en su vida privada. Se apoyan diciendo que existen elementos que deben estar protegidos, como son: la correspondencia, sus deliberaciones, las decisiones adoptadas por los órganos de gobierno de tales entes y el secreto de algunas de las relaciones de las personas morales con otras de este tipo o con seres humanos. Los autores de esta corriente alegan que si las personas morales se le reconoce el derecho al nombre y al honor, también deberían poder utilizar la protección que surge del derecho al respeto de la vida privada .

Esta corriente también es apoyada por Velu, quien en varias ocasiones ha afirmado que: ´´ si las personas jurídicas tienen derecho a un nombre, al honor y a la reputación, por qué razón no podrían utilizar la protección que surge del derecho al respecto de la vida privada ´´. Asimismo, ha establecido que sería una limitante que no se proteja la privacidad de las personas morales conociendo el desarrollo de la tecnología en los últimos tiempos y del espionaje industrial .

Sin duda alguna, no podemos dejar de reconocer, que en virtud de los avances de las técnicas de espionaje industrial, a las personas morales les convendría estar capacitadas para protegerse y ampararse en el derecho al respeto de la vida privada al igual que las personas físicas. Pero esta protección no debe basarse en la figura del derecho a la privacidad porque este es un derecho, como habíamos dicho, único de la personalidad, y por ello único de las personas.

Limitaciones del dominio a la privacidad de algunas personas.

La protección a la privacidad de algunas personas es coartada, y esto sucede porque poseen vida pública notoria que despierta interés legítimo al público y éste demanda conocerlo. En estos casos, la muralla que nos aleja y nos permite estar solos se desvanece.

El fundamento que justifica, en estos casos, la toma en conocimiento y difusión de ciertos aspectos de la privacidad de la persona, es el interés general. La resolución nº 428 de la Asamblea Consultiva del Consejo de Europa resume que: ´´ las personas que desempeñan un papel en la vida pública tienen derecho a la protección de su intimidad, salvo en el caso en que ella puede tener incidencias sobre la vida pública ´´.

Los personajes públicos se encuentran expuestos a que su privacidad sea violentada, pero es preciso aclarar que esa invasión, aunque en la mayoría de los casos es forzada, también puede ser que sea consentida; estos personajes dan su consentimiento con el simple fin de armar un escándalo en torno a su imagen profesional y lograr con ello aumentar su popularidad o volver a la comidilla de los medios de comunicación. Por ejemplo, el hecho de que un artista en una entrevista sea cuestionado sobre sus gustos o hobbies, no representaría la misma noticia que diga que tipo de comida le gusta, a que especifique sobre sus preferencias sexuales. Y es que muchos medios no respetan la línea entre la libertad de expresión y el respeto a la privacidad, lo que ha llevado a que los medios publiquen cualquier acontecimiento susceptible de aumentar sus ventas. Este tipo de actividades justifican que los medios invadan la privacidad de los personajes públicos argumentando que sólo lo hacen para satisfacer la demanda del público.

Por el otro extremo, hay quienes no apoyan esta corriente y, muy por el contrario, repudian que los medios ventilen públicamente la vida privada de nadie, pertenezca a la vida pública o no, pero esta corriente se ve limitada cuando los mismos personajes persiguen ansiosamente notoriedad revelando aspectos de su vida privada. En estos casos específicos es difícil cuestionar a los medios por seguirles el juego.

A pesar de todo, con esto no queremos decir que el hecho de ser personas célebres, de vida pública implica que pierdan de forma absoluta el derecho a poseer privacidad, si no que verdaderamente hay intereses supremos que hacen penetrar el contorno de su privacidad.

Esos son los casos de las personalidades que ejercen vida política, de las personalidades de la vida de los negocios, de las personalidades que ejercen vida pública y notoria, y el caso de aquellos que están sub-judice.

El caso de las personalidades que ejercen vida política.

La generalidad de la sociedad justifica la necesidad de conocer los aspectos de la privacidad de las personas que pretenden o que ejercen vida política, diciendo que el personaje tendrá o podrá tener en sus riendas el destino de su país o región. Para la sociedad es importante conocer los aspectos de la privacidad de determinadas personas que entienden ocupan posiciones de relevancia social.

A pesar de estas consideraciones, la legislación no permite a la comunidad transgredir el derecho a la privacidad de las personas que ejercen vida política. Muy por el contrario, se hace consignar en las diversas legislaciones que no existen diferencias especiales para ciertos tipos de personalidades.

El derecho a la privacidad se fundamenta igual, bajo el mismo criterio y contenido, tanto para las personas que ejercen vida política, como para quienes no la ejercen.

Muy a pesar de que se busque cumplir a cabalidad esa protección a la privacidad, encontramos ciertas limitantes para la privacidad de los políticos, pero solamente por la actividad que realizan, y en consecuencia de esa actividad, el famoso interés de la comunidad de conocer informaciones relativas a sus personas. Es por ejemplo, el deseo de conocer sus gustos, sus pasatiempos, los lugares que visitan, o informaciones más relevantes, como lo relativo a su familia o a su patrimonio personal.

La única excepción que la legislación contempla, tanto en Francia como en nuestro país, es la publicidad del patrimonio. El 29 de diciembre del 1979 fue puesta en vigencia la Ley nº 82, que obliga a los funcionarios públicos a levantar inventario jurado y legalizado ante Notario Público de todos los bienes que conforman su patrimonio. Este inventario debe someterse tanto al tomar posesión del cargo, como al momento de concluir de sus funciones. El mismo debe depositarse ante el despacho del Tesorero Nacional y enviar copia al Procurador General de la República. Este inventario estará a disposición de todos aquellos que tengan interés en conocerlo, bajo ningún costo pecuniario.

En cuanto a los otros puntos menos relevantes que mencionábamos más arriba, pueden ser revelados siempre y cuando se tome en cuenta su consentimiento, la libertad de información y el interés público que tiene esa información.

Por nuestra parte entendemos, que la sociedad debe tener derecho a conocer todas aquellas facetas de la privacidad de la persona que de un modo u otro puedan afectar a la colectividad en general. Por ejemplo, la salud es una de las facetas que componen la privacidad, y por ello es uno de los puntos reservados. En los casos de que se trate de personas que ejerzan vida política y que en consecuencia busquen o tengan en sus manos las riendas de un país, entonces debe estar justificada la indiscreción de conocer su estado de salud. Imagine usted, una persona que mantenga oculto una enfermedad terminal, y que se proponga como la solución de su país.

El caso de las personalidades de la vida de los negocios.

La legislación dominicana no establece ningún tipo de particularidad con respecto a las personas de la vida de negocios. A ellos, al igual que todos los demás, debe respetársele su derecho a la privacidad en todo el sentido de la palabra.

En Francia, sin embargo, existe la Ley sobre Sociedades Comerciales, del 24 de julio de 1966, que establece un régimen de publicidad para la adquisición por parte de una persona física o moral de un cierto número de acciones de una compañía. El fin de este método es prevenir que alguien efectúe el control de una compañía sorpresivamente.

El caso de las personalidades que ejercen una vida pública y notoria.

Al hablar de personalidades de ejercen una vida pública y notoria nos referimos a todas aquellas estrellas célebres que dedican su vida profesional al arte, a los deportes, a la literatura, etc., y en virtud de la actividad que realizan, tienen una connotada vida a los ojos de la mayoría. Su gloriosa fama crea en el público un interés legítimo de conocer tanto las actividades que realizan, como los aspectos más privados de su personalidad.

Sobre las actividades públicas que realizan no hay discusión; estas serán de conocimiento general. Pero para la publicación de aspectos de la personalidad que invaden la privacidad de una persona célebre, es necesario que esa persona ofrezca su consentimiento de manera tácita o expresa. Con la manifestación de su consentimiento está autorizando a publicar, rechazando su derecho a mantenerse en privado.

El caso de los Sub-judice.

Según el autor Eduardo J. Couture se utiliza la locución latina ´´ Sub-judice ´´ para las personas que se encuentran pendientes de recibir decisión judicial por parte del juez . Al respecto, la Constitución Dominicana establece en su artículo 2, acápite j que: ´´ las audiencias serán públicas, con las excepciones que establezca la ley, en los casos en que la publicidad resulte perjudicial al orden público o las buenas costumbres ´´.

De esto resulta que contamos con un principio de publicidad, que tiene por efecto que las personas interesadas en tomar conocimiento de lo que transcurre en esos casos, pueden hacerlo.

La prensa, con la debida autorización del juez que preside la audiencia, puede tomar medidas para informar e incluso transmitir en vivo sobre el desarrollo de los casos que interesen a la sociedad, como ejemplo podemos citar el caso del fenecido niño Llenas Aybar, que impactó a la sociedad dominicana.

La publicidad de casos en el poder judicial es una excepción del derecho a la privacidad, pero esta excepción sólo es permitida hasta tanto el proceso haya obtenido decisión con autoridad de la cosa juzgada. Desde que se obtiene sentencia definitiva, la persona que se encontraba en estado sub-judice recupera el derecho a la privacidad.

Maneras de Violentar el Derecho a la Privacidad.

A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen diariamente a la invasión de nuestra privacidad, violentando con ello principios fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los cuales la República Dominicana es signatarias.

Estos avances resultan impresionantes, porque nos encontramos en una era donde todos estamos de una forma u otra atados a la tecnología, donde las computadoras juegan un papel primordial en el uso de procesar, almacenar y transmitir informaciones tanto públicas como privadas. Esta exposición desmesurada ha logrado unir a mansos y cimarrones en la red, lo que ha provocado que se hayan facilitado cada vez más las maneras de injerencias a la privacidad de las personas. Estas injerencias producen que se vea afectada la integridad física y moral de las personas, así como también su honor y su reputación.

Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir desde ser presentados bajo falsa apariencia, la divulgación de aspectos embarazosos, la publicación sin autorización de fotografías o informaciones privadas, revelaciones de informaciones obtenidas confidencialmente u obtenidas por casualidad.

También puede ser el asedio al que son sometidas destacadas personas de vida pública, por los llamados paparazzis, periodistas sedientos de primicias para satisfacer la curiosidad y el morbo de algunas personas que buscan este tipo de informaciones en medios amarillistas. Este tipo de violación a la privacidad ha crecido de tal manera, que las comunidades internacionales están requiriendo el endurecimiento de las leyes de privacidad, sobretodo después de la muerte de la princesa Diana, en un accidente automovilístico al que alegadamente se le culpa a los paparazzis por estar ellos entre los primeros en la escena del accidente tomando fotografías y no notificar inmediatamente a las unidades médicas correspondientes. Aún su papel en el accidente está bajo investigación.

De similar forma y con la misma facilidad pueden ser vulnerados los medios modernos de comunicación, como lo son nuestras correspondencias, nuestras llamadas telefónicas, incluso nuestros emails.

Hoy en día las formas de injerencias han evolucionado también, y se han producido maneras más modernas con las cuales hoy podemos ver violentada nuestra privacidad. Años atrás los medios de violentar la privacidad eran más complejos y ameritaban en casi todos los casos la presencia corporal y el contacto directo, hoy basta con la utilización de ondas, satélites y medios tecnológicos modernos.

Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o conversaciones desde lejos y conservarlas por tiempo indefinido. Por ejemplo, se utilizan poderosas cámaras fotográficas o de video y binoculares de tamaños tan pequeños que son imposibles de ser vistos o detectados. Todos recordamos la utilización en años anteriores de micrófonos tan pequeños que parecían imperceptibles; hoy en día ellos ni siquiera son necesarios, ya que con la ayuda del satélite y de otros métodos más modernos se obtienen los mismos resultados con un mínimo de complicaciones y de esfuerzos, como por ejemplo, un simple círculo transparente que se adhiere a la ropa y que permite escuchar las conversaciones de quien lo lleva por ciertos días determinados.

No se conocen en nuestro país estadísticas que emitan un estimado del porcentaje de la cantidad de personas afectadas por violaciones al derecho a la privacidad, sin embargo, no quiere decir que no se utilicen estos instrumentos. Estas injerencias y, sobretodo, las intercepciones a las telecomunicaciones, son realizadas mucho en nuestro país, en su mayoría por compañías privadas, pero existen casos en los que el Estado también ´´ se ha visto en la necesidad de utilizarlos ´´.

En opinión del Lic. José Luis Taveras, las motivaciones son tan diversas como el número de personas y empresas afectadas. Van desde supuestas razones de seguridad nacional, investigaciones privadas, rastreo y vigilancia personal, substantación de procesos penales, hasta chantajes, extorsión, información de secretos empresariales y otras motivaciones con fines esencialmente especulativos .

Las víctimas afectadas generalmente son personas que poseen vida pública y notoria, que ejercen actividades políticas, artísticas, sociales, empresariales, investigadores, etc. Pero también pueden ser afectados personas comunes y corrientes, que son interceptadas por otras que tienen el objetivo de tomar control de su vida personal, tal es el caso de padres a sus hijos, de esposos a sus esposas, etc.
En la actualidad, nadie puede asegurar a ciencia cierta, que su vida no está siendo violentada producto de intromisiones no autorizadas.

El artículo de Taveras, citado, señala entre los organismos que regularmente interceptan las comunicaciones en el país a: la Dirección Nacional de Control de Drogas (DNCD), el Departamento Nacional de Investigaciones (DNI), el Servicio Secreto de la Policía Nacional, el Ministerio Público, personas con fuertes vínculos oficiales, empresas de particulares en complicidad con agencias gubernamentales de investigación, entre otros.

Las incursiones abusivas en las redes de telecomunicaciones han puesto en agenda un aspecto que si bien en otros tiempos no reclamaba tanta atención, hoy reviste una trascendencia extraordinaria en el campo del derecho a la privacidad y a la comunicación privada .

Consecuencias del ataque al Derecho a la Privacidad.

El ataque a la Privacidad de una persona va a producir daños patrimoniales y daños morales. Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será entonces un daño moral.

Daños Patrimoniales.

Muchos autores no están de acuerdo en admitir que existan daños patrimoniales a consecuencia de ataques a la privacidad. Afirman que este tipo de daños no se puede cuantificar en dinero, porque son lesiones que sólo producen consecuencias en el orden espiritual y con ello agravios morales.

Ferreira Rubio es una jurista que no está de acuerdo con esta tendencia, sostiene que además del sufrimiento moral que genera un atentado a la privacidad, se producen daños con valores patrimoniales. Y lo aclara con un ejemplo: ´´ Un apersona cometió un delito hace ya mucho tiempo, luego de purgar condena, se traslada a otra ciudad para iniciar una nueva vida. Entra a trabajar en una empresa; luego de un tiempo alguien informa a la empresa de las circunstancias del pasado del sujeto, lo que determina el despido del empleado ´´ . En este caso surgen daños económicos para la víctima del atentado a la vida privada.

La posibilidad es todavía más clara en el caso de ataques contra la privacidad de personas morales. También en este caso pone un ejemplo: ´´ Supongamos que una empresa decide lanzar un producto X, y otra empresa intercepta las comunicaciones telefónicas, y a merced se adelanta en el lanzamiento de un producto similar. Al igual que en el caso anterior surgen daños económicos para la empresa víctima del atentado a la vida privada, si se descubre la intercepción ´´.

En materia de daños patrimoniales, debe probarse el daño causado y el monto a que ascienden los mismos, a los fines de obtener la indemnización.

Daños Morales.

Sin temor a equivocarnos, podemos decir que el ataque a la privacidad siempre va a generar daños morales. Entendiendo por daño moral todo aquel que es consecuencia de agresiones a los derechos extrapatrimoniales, derechos aquellos que no tienen valoración en dinero.

La doctrina en este aspecto se muestra de acuerdo: un ataque a la privacidad puede ocasionar sufrimientos espirituales y sufrimientos a los sentimientos de una persona.

La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la correspondiente indemnización.

No es el mismo daño que se causa al enterarnos de algo o al divulgar el hecho. Por ejemplo, no es lo mismo que una persona se entera de que un importante personaje político, empresario o artista mantiene relaciones íntimas extramatrimoniales que, por supuesto, las reserva ocultas. Con el simple hecho de tomar conocimiento de ello sin su consentimiento, está invadiendo su privacidad. Si éste comenta el hecho con su familia, produce un daño mayor, aunque los daños que cause pueda que sean insignificantes. Si en cambio, lo revela en los medios de comunicación, los daños superarán las suposiciones anteriores.

Responsabilidad Civil de aquel que causa un daño a razón de un ataque a la privacidad.

La víctima de un atentado a su derecho a la privacidad, en virtud de los principios y de las leyes dominicanas, puede acudir a la acción de la justicia y demandar en daños y perjuicios a quien haya ocasionado el hecho que violentó su paz, a los fines de que le sea reparado el daño sufrido. En virtud de los artículos 1382 y siguientes del Código Civil de la República, que citamos a continuación:

´´ Art. 1382; Cualquier hecho del hombre que causa a otro un daño, obliga a aquel por cuya culpa sucedió a repararlo ´´.

´´ Art. 1383; Cada cual es responsable del perjuicio que ha causado, no solamente por un hecho suyo, sino también por su negligencia o imprudencia ´´

´´ Art. 1384; No solamente es uno responsable del daño que causa un hecho suyo, sino también del que se causa por hechos de las personas de quienes se debe responder, o de las cosas que están bajo cuidado. El padre y la madre después de la muerte del esposo, son responsables de los daños causados por sus hijos menores que vivan con ellos. Los amos y comitentes, los son del daño causado por sus criados y apoderados en las funciones en que estén empleados. Los maestros y artesanos lo son, del causado por sus discípulos y aprendices, durante el tiempo que están bajo su vigilancia. La responsabilidad antedicha tiene lugar, a menos que el padre, la madre los maestros y artesanos, prueben que les ha sido imposible evitar el hecho que da lugar a la responsabilidad ´´.

La acción en responsabilidad civil persigue obtener la reparación de ese daño. La víctima debe presentar las pruebas ante el juez, de que se encuentran presentes, los elementos constitutivos de la responsabilidad civil.

Los elementos constitutivos que deben estar presentes, son la necesidad de una falta, la necesidad de un daño y el vínculo de causa y efectos.

La Necesidad de una falta.

La Suprema Corte de Justicia ha sustentado el criterio de que la falta no es más que el incumplimiento de una obligación preexistente; consiste en una acción cuya ejecución estuviera a cargo del agente o en una omisión o abstención de cumplir . Es decir, que la falta consiste en no cumplir un hecho prescrito, o que por el contrario, cometa un hecho que haya sido prohibido.

Para el Dr. Jorge A. Subero Isa, la falta denota una actuación contra el derecho de otro; derecho que puede resultar ya sea de un contrato, ya sea de la ley, ya sea de los principios de justicia .

Dependiendo la intención del autor del daño, la falta puede ser intencional o no intencional.

La falta intencional es la que comete una persona cuando con intención causa daño a otro. En la responsabilidad extracontractual esa falta se llama falta delictual y consiste en el deseo y la intención inequívoca de causar daño. En la responsabilidad contractual esa falta intencional es llamada falta dolosa. La falta no intencional es aquella que comete una persona sin intención de ocasionar daño. En la responsabilidad extracontractual esa falta se denomina falta cuasidelictual, mientras que en la responsabilidad contractual se denomina falta no dolosa .

La acción en responsabilidad civil no puede tener éxito, sino en la medida en que la víctima pruebe una falta del autor del daño, y es que su fundamento es la falta misma.

En el caso de la falta que nace de una violación a la privacidad de una persona, esta es casi siempre es delictual. Aunque pueden presentarse algunas excepciones, en estos atentados podemos ver como se manifiesta el deseo del autor del daño de inmiscuirse en aspectos privados de la vida de una persona. Por ejemplo, vemos el caso del editor de una revista, que publica íntegramente una entrevista realizada a una actriz sobre sucesos de su vida privada, habiéndose comprometido la revista a sólo publicar una parte de los hechos.

La Necesidad de un daño.

Existe en materia de responsabilidad la necesidad esencial de un daño. Según Henri Capitant, el daño es un perjuicio material o moral sufrido por una persona . Es muy importante a la hora de pretender obtener una indemnización, que exista un daño y que ese daño pueda ser probado. Quien no sufre un daño no puede ejercer una acción en responsabilidad civil, porque carece de un interés jurídico y sin interés no hay acción. Además, si no hay daño no hay nada que reparar y si no hay nada que reparar, no existe responsabilidad civil.

El daño para que sea objeto de reparación debe ser cierto y actual, no debe haber sido reparado y debe ser personal y directo. También es importante tomar en cuenta que quien alega un daño provocado por un hecho, está obligado a probarlo. Corresponde a la víctima el establecimiento no sólo de la obligación incumplida o del hecho que le da nacimiento, sino también la prueba del perjuicio que alega haber sufrido.

La Necesidad de un Vínculo de causa y efecto.

Para que exista responsabilidad civil, es necesario que se manifieste aparte de la falta y del daño, una relación de causa y efecto. Es decir, que el daño sea resultado de una falta.

La necesidad de existencia del vínculo de causalidad es un asunto de buen sentido, pues el autor de una falta no tiene que reparar, sino los perjuicios que sean la consecuencia exclusiva de su falta. No se le puede reclamar el abono de daños y perjuicios a una persona que nada ha tenido que ver con la relación del perjuicio sufrido por otro .

Los principios ordinarios de responsabilidad civil y, muy en concreto, el compromiso de los jueces de reconocer claramente en cada caso, la relación de causa y efecto, entre la falta cometida y el daño causado, se encuentran establecidos en el artículo 1382 y siguientes del Código Civil. El artículo 1382 establece que: ´´ Cualquier hecho del hombre que causa a otro un daño, obliga a aquél por cuya culpa sucedió a repararlo. El artículo 1383 también exige que: ´´ cada cual es responsable del perjuicio que ha causado, no solamente por un hecho suyo, sino también por su negligencia o su imprudencia. Y por último, el artículo 1384, párrafo 1ro. dispone que: ´´ No solamente es uno responsable del daño que causa un hecho suyo, sino también del daño que se causa por hechos de las personas de quienes se debe responder o de las cosas que estén bajo su cuidado .

De estos artículos resulta primordialmente el principio de que la persona que ocasione un daño a otro, sea este daño causado personalmente o por una persona dependiente o una cosa bajo su cuidado, debe hacerse responsable y debe cubrir su reparación. El efecto que produce la acción en responsabilidad civil es la reparación del daño sufrido por la víctima . La relación de causa y efecto entre la falta y el daño debe ser probado por la víctima.

En cuanto a la indemnización por los daños sufridos por la víctima de un atentado contra la privacidad, dependerá cien por cien del sentir de la propia víctima, ya que en la mayoría de los casos, sobretodo en la jurisprudencia francesa, no se desea obtener un provecho pecuniario, sino que la víctima desea una condenación simbólica, o la publicación de una excusa o de una enmienda que compense el daño causado.

LA INTERVENCIÓN DE LAS TELECOMUNICACIONES.

Evolución de los medios de comunicación y su implicación en el Derecho a la Privacidad.

Hoy en día, los medios de comunicación con los que contamos, constituyen una herramienta persuasiva que nos permiten mantenernos en continua comunicación tanto a escala nacional como internacional. La rapidez y el dramatismo con que se han incorporando en nuestras vidas, no nos ha permitido prepararnos y mucho menos adaptar nuestras leyes. Ante ellos nos es difícil tomar una actitud equilibrada: unos se aferran a un mundo pre-industrial, fuera de la tecnología; y otros nos desvivimos por completo a la merced de las novedades tecnológicas, tratando de ignorar el pasado.

Sin lugar a dudas, el auge y evolución de los medios de comunicación es un claro ejemplo de los grandes cambios tecnológicos producidos en la actualidad; en nada podemos comparar los primeros modelos de medios de comunicación con los que tenemos hoy en día. Con los equipos modernos, computarizados y de alta tecnología que conocemos ahora, los medios de telecomunicaciones han evolucionado de la mano de los satélites, la digitación, la fibra óptica y la informática, hasta transformarse no sólo en el gran negocio de este siglo, sino en medios fundamentales de comunicación.

El ejemplo más dramático que podemos ver en las redes de las telecomunicaciones, es como se han sustituido los métodos tradicionales de comunicación privada e incluso amenazan algunos con hacerlos desaparecer; tal es el caso del correo electrónico, que en la actualidad va en camino de sustituir al correo postal tradicional. Asimismo, la Telemática – que es convergencia de la telecomunicaciones y la informática, e implica la transmisión y el procesamiento automático de la información – , ha transformado substancialmente el panorama de las comunicaciones, a tal punto que el acceso a Internet y el mismo uso del correo electrónico hoy en día son habituales y para alguno de nosotros un instrumento de primera necesidad, cuando años atrás no todo el mundo tenía acceso siquiera a un computador.

Actualmente contamos con dimensiones completamente nuevas que han extendido la imaginación de las personas y los límites a los que estábamos acostumbrados años atrás. Hemos debido dejar a un lado la denominación ´´ comunicaciones ´´, por una más amplia y actual de ´´ telecomunicaciones ´´ , que abarca los avances tecnológicos que en la materia se han producido en las últimas décadas, tanto en el mundo como en nuestro país. En efecto, estamos en medio de una legítima revolución de las comunicaciones, disfrutando de avances que nos permiten comunicarnos al otro lado del mundo de forma instantánea y rápida e incluso a un bajo costo .

Ahora, si bien es cierto que esta evolución de las comunicaciones es un paso positivo en muchos aspectos, también en el otro extremo, estas nuevas tecnologías nos exponen a un sinnúmero de actividades delictivas, que entre otros percances, traen como consecuencia una invasión de nuestra privacidad. Esta invasión se da como consecuencia de las deficiencias de seguridad y por el cada vez mayor uso comercial de la red. Además, se ve potenciado por el hecho de que la tecnología que se emplea en Internet favorece la recolección de datos de los usuarios.

Cada vez que alguien utiliza el correo electrónico, navega por la web, interviene en foros de conversación online, participa en grupos de noticias de usenet, o hace uso de un servidor de FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, etc., datos estos que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente . Por ejemplo, las acciones que realicemos pondrán en evidencia nuestra forma de ser, que compramos, que leemos, nuestros datos financieros y económicos, etc., y con ello ser víctimas de plagas de las comunicaciones electrónicas como el junk-mail o spam, que abarrotan nuestro buzón de correo, en el mejor de lo casos con promociones o marketing personalizado, y en el peor, utilizado para la suplantación del usuario, y poder enviar mensajes en nuestro nombre a terceros.

Sin duda alguna, el derecho a la privacidad cada vez se encuentra más amenazado por un interés de obtener información . Lo negativo, es que esta información, que es proporcionada por los mismos individuos a bancos de datos públicos y privados por razones determinadas, puede ser utilizada sin autorización para fines no establecidos previamente, invadiendo la zona de reserva del individuo y, por consiguiente, afectando su derecho a la privacidad.

La realidad, es que la mayoría de nosotros, no estamos conscientes de la cantidad de información privada que, de forma inadvertida e involuntaria revelamos cuando navegamos en la Internet. Por ejemplo, cada vez que visitamos un sitio web, se suministra automáticamente información rutinaria que puede ser archivada por el administrador del sitio. En ese caso, entonces, no le resultará difícil averiguar la dirección de Internet de la máquina desde la que se está operando, nuestra dirección de correo electrónico, que páginas leemos y cuáles no, cuántas páginas hemos visitado, el sitio recientemente visitado, e incluso que sistema operativo y qué navegador usamos . En definitiva, en Internet el anonimato y la privacidad no existen.

Similares situaciones se presentan en lo relativo a otros medios de comunicación, como por ejemplo, el teléfono, el fax y la correspondencia, donde la intercepción ilegal, tanto por particulares como entidades no autorizadas, es una vieja y lamentable práctica no sólo en nuestro país. Esta situación deja al desnudo al ciudadano, le desviste la privacidad, violenta los derechos de su persona e invade los espacios más reservados . En cualquier sentido, es condenable, judicial y moralmente, todo intento de violación o control de las comunicaciones, por parte de cualquier persona, en pos de inmiscuirse en su vida privada, sin objeto legal establecido.

Intercepciones ilegales de las Telecomunicaciones en República Dominicana.

En nuestro país, las intervenciones ilegales de las telecomunicaciones son más frecuentes de lo que muchos de nosotros podemos suponer. La realidad comienza a parecerse peligrosamente a la ficción de las películas que veíamos años atrás y nos guste o no, cada vez hay más cámaras, micrófonos, censores de vigilancia y detectores a nuestro alrededor.

El gran problema de la tecnología de intercepción es que es de fácil acceso para cualquier persona, cómodamente desde nuestro hogar, por medio del Internet podemos acceder a páginas que nos ofertan equipos técnicos para interceptar las comunicaciones. En nuestro país florece la industria de la intercepción de las telecomunicaciones, llevada a cabo en ocasiones por particulares y en algunos casos por autoridades gubernamentales no autorizadas, probablemente por el estado de complicidad existente entre ambos.

En lo adelante, podremos ver las intercepciones de los medios de comunicación más habituales, de forma individual, para su mejor compresión.

Interceptaciones de las Comunicaciones Privadas.

Desde el punto de vista etimológico, la palabra comunicación proviene de la raíz latina ´´ comunicare ´´, que quiere decir, ´´ hacer común ´´ algo. El Diccionario de la Real Academia Española, nos proporciona los siguientes conceptos:

´´ Comunicación: Acción y efecto de comunicar. Papel escrito en el que se comunica una cosa oficialmente. Escrito sobre un tema determinado. Unión que se establece entre ciertas cosas, tales como mares, pueblos, casas o habitaciones mediante pasos, crujías, escaleras, vías, canales, cables y otros recursos ´´.

´´ Privado: Que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna. Particular y personal de cada uno ´´.

En consecuencia, al referirnos a comunicaciones privadas, hablamos de una carta o escrito tangible, que tiene carácter personal, exclusivo e íntimo y que pertenece a una persona. Puede tratarse entonces, por ejemplo, de una simple carta entre amigos o familiares, carta proveniente de su lugar de trabajo, comunicaciones del centro donde estudia, estados de cuenta de su entidad financiera, estados de salud, etc. En consecuencia, la intercepción de esas comunicaciones privadas, consiste en una interrupción y desviación del curso que habitualmente sigue una correspondencia, desde el momento que es enviada por el remitente hasta el momento en que es recibida por el destinatario . Pero algo que debemos aclarar, es que el hecho de que alguien que escriba una correspondencia disponga comunicarlo a alguien más, no le quita ese carácter de íntimo y privado, siempre y cuando no salga de la vía entre el emisor y el receptor para llegar a un tercero.

Las comunicaciones privadas deben ser inviolables a toda costa, pero nuestra realidad es otra, y día a día vemos como nuestra privacidad se ve afectada por personas que leen nuestra correspondencia, no importándoles su carácter privado o profesional. El derecho a la inviolabilidad de la correspondencia puede ser definido como aquel derecho, derivación y concreción del derecho a la intimidad, por virtud del cual se prohíbe a los poderes del Estado y a los particulares la detención y la apertura ilegal de la correspondencia. Es un derecho fundamental, que se encuentra dentro del conjunto de los derechos civiles, y dentro de éstos, el derecho a la intimidad. El fundamento del derecho a la inviolabilidad de la correspondencia es la dignidad de la persona humana, es la necesidad de garantizar la comunicación anónima de las personas y de preservar su intimidad.

En nuestro país, la inviolabilidad de las correspondencias, es un derecho amparado en diferentes normas de distintas jerarquías, que dan una protección inicial a las mismas.

La protección legal más importante la dispone la Constitución de la República Dominicana cuando le otorga categoría de derecho fundamental a la privacidad de las comunicaciones al poner a cargo del Estado la protección efectiva de los derechos individuales y sociales, como podemos ver fijando: ´´ La inviolabilidad de la correspondencia y demás documentos privados, los cuales no podrán ser ocupados ni registrados sino mediante procedimientos legales en la substantación de asuntos que se ventilen en la justicia. Es igualmente inviolable el secreto de la comunicación telegráfica, telegráfica, teléfono y cablegráfica ´´ .

Del mismo modo, en el Nuevo Código Procesal Penal que sustituye completamente el actual sistema consagrado por el Código de Procedimiento Criminal vigente, y que fue promulgado en fecha diecinueve (19) de julio del año 2002, Código este que entrará en vigencia en septiembre de 2004, en su artículo 191, se establecen las condiciones para el secuestro de correspondencia, estableciendo, que:´´ Siempre que sea útil para el establecimiento de la verdad, el juez puede ordenar, por resolución fundada, el secuestro de la correspondencia epistolar o telegráfica, remitida por el imputado o destinada a él, aunque sea bajo nombre supuesto ´´.

La invasión en esta esfera a la privacidad de los individuos a través de intervenciones a las comunicaciones, espionaje de las mismas, rastreo de mensajes, constituye un irrespeto a la dignidad y la intimidad de los individuos y el mismo no tiene justificantes, ni siquiera bajo el alegato de la prevención .

Intercepciones a los Correos Electrónicos.

El desarrollo del Internet ha traído consigo el inimaginable crecimiento de las comunicaciones, de tal forma que el e-mail, conocido en nuestro idioma como correo electrónico, se esta convirtiendo rápidamente en el sistema más usado para la comunicación, su crecimiento nos ha dejado a todos anonadados. Sin duda, es una herramienta básica de comunicación de cualquier persona y sobretodo en la mesa de cualquier trabajador de oficina conectado a la Red, cada vez son más los usuarios del correo electrónico. Definitivamente, el correo electrónico, es una de las estrellas de la Internet .

La Internet esta conformada por miles de redes de computadoras, y por medio de ellas viajan los correos electrónicos a través de decenas de servidores sin ningún tipo de protección, y pudiendo dejar copia de los mensajes en cada uno de ellos. El correo electrónico por sí mismo no atenta contra el derecho a la privacidad, sino que es una de las formas de acceso y uso de la información, conllevando entonces a que se violente la privacidad de las personas. La práctica de interceptar los e-mails y, en efecto, de acceder a toda la información que lean, reciban o escriban los navegantes, puede ser realizada y llevada a cabo por cualquier persona o empresa, sin importar que tenga o no tenga una página web, debido a que, según Gonzalo Álvarez: ´´ Cada vez que se visita un sitio web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio ´´.

Este seguimiento de las actividades de los navegantes puede ser realizado por medio del uso de las llamadas ´´ cookies ´´, en nuestro idioma ´´ galletas ´´. Las cookies son un archivo de texto muy pequeño que un servidor de páginas Web coloca en su unidad de disco duro, esencialmente en su tarjeta de identificación y no se puede ejecutar como código o contener virus, es exclusivamente suya y sólo puede leerla el servidor que se la entregó . El propósito de una cookie consiste en acelerar las transacciones en la red, logrando reconocernos cada vez que entramos en la dirección de servidor, ahorrándonos el proceso de identificarnos. Indica al servidor, que hemos vuelto a visitar esa página Web, de esa forma la cookie ayudará al servidor a recordar quienes somos, las páginas que visitamos, cuánto tiempo nos detuvimos en cada una de ellas y cuáles son las que preferimos. Además, sirven para identificar el tipo de monitor que estamos usando, cuál es el browser que tenemos instalado e incluso hasta cual es el sistema operativo. Todo esto para ofrecernos un servicio supuestamente mejor y más personalizado, y es por esa razón que han resultado tan populares entre usuarios, y aún más entre los propietarios de las direcciones en la red.

El peligro que encierra el uso de las cookies es que el comportamiento del usuario puede ser observado por el proveedor, el cual puede acumular información personal sobre los gustos, preferencias y comportamiento del mismo sin su consentimiento y con ello logrando hacer un perfil de nuestra identidad. Un claro ejemplo de lo anterior es que la revista electrónica CNET News acostumbra enviar e-mails a sus lectores en los que les dice : “como usted ha demostrado tener interés en tal o cual tema, le enviamos esta invitación especial”.

El punto está en que cualquier sitio web puede recolectar información personal a través de las cookies sin que nosotros como usuarios nos enteremos, a raíz de que las cookies es enviada cada vez que un usuario entra a una página y a que los navegadores más populares como Microsoft Explorer y Netscape Navigator están configurados, según sus declaraciones “por defecto” o desde la “fábrica”, para aceptar todas las cookies de manera automática. Es por eso, que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos a otras empresas o sitios web.

A medida que se han ido conociendo sus peligros potenciales, se han creado diversos productos defensores del derecho a la privacidad, como lo son los programas trituradores de cookies, que pueden removerlas del disco duro. Y algunos navegadores de la red como Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las cookies, o de ser advertidos previamente cada vez que se instale alguna o que esté a punto de activarse una ya instalada. Lo malo de estos programas es, que como el ordenador pide permiso cada vez antes de instalar una, ante la avalancha de los mensajes que nos invaden cada minuto, optamos por menos seguridad pero más comodidad.

Igual situación de espionaje sufrimos con el uso indiscriminado de los Web Bugs, que son gráficos invisibles, escondidos en el código de una página de Internet, que recolectan información de los navegantes, y que en los últimos tres años han aumentado casi en un 500% . Al igual que las cookies, los web bugs pueden llegar a reunir gran cantidad de información sobre los hábitos y preferencias de cada navegante. Por el momento, el uso del web bugs, se ha hecho con buenas intenciones y sin causar inconvenientes. Sin embargo, los especialistas en seguridad en la Internet aseguran que estos representan un nuevo nivel de espionaje, que será llevado a cabo para supervisar lo que hacemos en la red, sin ser descubiertos.

Pero no sólo las cookies y los web bugs son las causantes de la pérdida de la privacidad en la red, también el marketing directo en Internet, tiene mucha culpa. Todos, al abrir nuestro correo electrónico nos hemos encontrado con la sorpresa de que gran parte de los mensajes corresponden a publicidad de productos y sitios web que no hemos solicitado. Esto puede ocurrir porque al consultar ciertas páginas web o iconos de ellas, los propietarios del sitio tiene oportunidad de averiguar la dirección de correo electrónico del usuario, estos iconos se activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario para encontrar la dirección de correo que está configurada y enviarla al servidor del sitio. Después todas esas direcciones son utilizadas para confeccionar listas de correo, las que son utilizadas para enviar lo que se ha denominado como junk mail o correo basura.

En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar mensajes que, mediante engaños, tratan de robar información sensible del usuario, como contraseñas y datos de tarjetas de crédito. Lo más importante, es que los principales efectos que produce, van más allá de la molestia que provoca el junk mail, llevando a los servidores a conocer informaciones privadas, las cuales no hemos consentido ofrecer, y logrando con ello un verdadero atentado contra nuestra privacidad. Sin duda, la versatilidad del correo electrónico a través de Internet, como toda tecnología, puede utilizarse con distintos fines.

Recientemente, el gobierno de los Estado Unidos, en la administración del presidente George W. Bush, fundamentándose en los atentados terroristas del 11 de Septiembre del 2001, ha buscado sacar el máximo provecho de la situación de inseguridad nacional, para con ello ganar posiciones que le permitan incluir disposiciones legales para ampliar la competencia de las autoridades de control de su país por medio de intercepciones A las telecomunicaciones, sin la resistencia que en otros tiempos hubiese tenido.

De hecho, el gobierno de los Estados Unidos tenía tiempo ejerciendo presión para que se incrementaran las atribuciones de los cuerpos policiales para intervenir las comunicaciones electrónicas, pero no habían logrado prosperar mayormente debido a la oposición de movimientos ciudadanos y defensores de los derechos humanos. Con los acontecimientos del 11 de septiembre, todo ha cambiado a su favor.

En respuesta a los mencionados ataques en contra de Nueva York y Washington, se redactó la denominada “USA Patriot Act”, en español Acta Patriótica de Estados Unidos, la misma fue propuesta cinco días después de los atentados contra el World Trade Center y el Pentágono, y aprobada en menos de seis semanas, cuando usualmente la aprobación de una dura largos meses y hasta años. El presidente George Bush firmó la llamada “USA Patriot Act”, y por medio a ella le daba poderes especiales al FBI y las agencias de inteligencia de Estados Unidos para poder espiar a ciudadanos de todo el mundo, principalmente apuntando, entre otros blancos, a aquellos que hacen mayor uso de la Internet, afectando principalmente la privacidad.

USA Patriot Act consta de 342 páginas, de las que una buena parte son modificaciones de líneas, párrafos o palabras de normas preexistentes en la legislación americana. Esta ley legaliza definitivamente la vigilancia de la información de Internet y mediante ella, el FBI puede fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los sospechosos. Además, esta ley antiterrorista confirma la autorización concedida al FBI para instalar el sistema Carnivore en la red de los proveedores de acceso a Internet, para vigilar la circulación de mensajes electrónicos y conservar las huellas, de la navegación en la web, de una persona sospechosa de estar en contacto con una potencia extranjera. Para ello, sólo es necesario el aval de una jurisdicción especial.
Según el Centro para la Democracia y la Tecnología (CDT), el paquete de medidas aprobadas desactiva las protecciones de privacidad en las comunicaciones. La organización Privacidad Internacional (PI) explica que la ley amplía el uso de las intercepciones telefónicas y del sistema de rastreo electrónico Carnívoro y convierte a los hackers en ciberterroristas. La nueva ley tipifica el ciberterrorismo cuando los ataques informáticos supongan pérdidas superiores a 5.000 dólares. Los hackers podrán sufrir condenas de entre cinco y 20 años.

La Ley Patriótica, entre otras cosas, surge para la creación de tribunales militares, detener a sospechosos sin causas ciertas, interrogar a extranjeros sólo por el hecho de serlo, y espiar toda comunicación que pueda entablarse por cualquier medio de comunicación. Desde su nombre a su contenido, la Ley Patriótica amplía la categoría de terrorismo, lo que autoriza al gobierno a vigilar y espiar a organizaciones e individuos bajo cualquier sospecha.

Las fuerzas del orden tienen más poder aún y hasta pueden conducir cateos sin autorización, obtener datos financieros, médicos y personales de cualquier individuo. Todo ciudadano puede ser investigado, los inmigrantes pueden ser arrestados sin causa aparente y por tiempo indeterminado, etc. .

También la aprobación de esta ley trae consigo medidas como la permisión de intercepción electrónica de cualquier persona considerada sospechosa criminalmente por hasta 48 horas, sin orden de un juez, y las nuevas ofensas criminales – terrorismo y hacking – pasarían al rango de los casos por los cuales se puede solicitar a la corte una orden de intercepción electrónica.

La Ley Patriótica también trae consigo un Programa de Recompensas para la Justicia. Este programa autoriza al Secretario a ofrecer o pagar recompensas de más de 5 millones de dólares para combatir el terrorismo o para defender a Estados Unidos contra actos de terrorismo. Por ejemplo, en el año 2001, el Secretario de Estado Collin Powell autorizó una recompensa de hasta 25 millones de dólares por información que conduzca a la captura de Osama Bin Laden y otros jefes importantes de la red terrorista al-Qaida.

La Fundación Fronteras Electrónicas ha condenado la legislación por la rapidez en que se ha aprobado, y el senador demócrata Russ Feingold, también estuvo en contra de su aprobación, siendo el único que votó en contra; él considera que ésta “no equilibra los poderes otorgados a los órganos policiales y a las libertades civiles”. La aprobación de la denominada Ley, es vista con preocupación por muchos sectores, pues se estima que pasa por encima de garantías individuales de todas partes del mundo, incluyendo la Primer Enmienda de la propia Constitución de los Estados Unidos. “El shock del 11 de septiembre parece haber anestesiado los ánimos más militantes, dejando lugar a una tolerancia de facto respecto a comportamientos policiales y judiciales más graves que de ordinario”, dijo la periodista corresponsal del diario francés Le Monde en Nueva York, Sylvie Kauffman, el 17 de septiembre de 2001, al conocer las medidas.

No podemos dejar de mencionar, que el punto más negativo de esta Ley, es que le brinda al gobierno de los Estados Unidos demasiado acceso a la información personal de aquellos individuos que no están sospechados de participar de actividades delictivas. Aunque lo más preocupante de esta situación, es que el gobierno de Estados Unidos busca presentar una propuesta llamada Ley Patriótica II, más severa que la anterior.

En lo relativo a la protección legal a las intercepciones de los correos electrónicos en la República Dominicana es necesario mencionar que los estatutos de derechos aplicables a los medios de comunicación tradicionales, se aplican correctamente también a los medios de telecomunicaciones más modernos, aunque no con ello logrando la protección adecuada que permita salvaguardar los obstáculos de las nuevas tecnologías y en consecuencia la protección que merecen estos medios de telecomunicación en la legislación dominicana.

Interceptaciones a los Correos Electrónicos en el lugar de trabajo.

A pesar de lo poco ético o molestoso que puede resultar el correo basura, el verdadero atentado al correo electrónico podemos conocerlo a través del espionaje en línea, el cual es una realidad que puede alcanzar límites insospechables y que no esta limitada a los organismos de seguridad del Estado, sino que en la mayoría de los casos, vemos involucrados hasta a nuestros empleadores. El espionaje a los empleados es una práctica mucho más común de lo que se cree.

Un estudio de la American Management Associatión indica que el 78 % de las compañías supervisan de alguna forma las comunicaciones de los empleados y que al 47 % les chequean su email. Otro estudio de este año indica que al 15 % de los empleados que utilizan la Internet les supervisan el e-mail y que al 19 % le rastrean todo el web surfing. International Data Corporation calcula que en 1999 las corporaciones internacionales gastaron 62 millones de dólares en programas de filtro y de supervisión, como Websense y Surfcontrol, y estiman que en el año 2005 gastarán alrededor de 561 millones de dólares o más.

Un ejemplo de los nuevos programas que tienen a su disposición las empresas empleadoras es el SilentRunner, creado por Raytheon Corporation, que es un programa que reúne y organiza secretamente información sobre todas las actividades de una red y da un resumen detallado de lo que cada empleado hace en la Internet: transmisión de web sites, rastreo de emails, archivos digitales de video o sonido, hojas de cálculo, documentos de word, FTP, mensajes instantáneos como MSN, contraseñas utilizadas, etc. En las palabras del Arquitecto de Programas de espionaje, Christopher Scott, es como nuestra muestra de ADN en la Internet.

Otro programa es el denominado “El Espía”, que no sólo vigila el uso de la web y del correo electrónico, sino que también activa señales de alerta cada vez que un trabajador entra a una página que podría ser considerada como no productiva o utiliza el correo para fines poco profesionales. Este software también incluye algunas opciones que permiten recuperar todas las claves que estén guardadas en un computador. Y lo esencial del asunto, es que se realiza sin que el afectado se entere en lo más mínimo. Incluso, algunos softwares como TrafficMax, además de monitorear el uso de Internet, genera estadísticas mensuales y semanales sobre el uso dado al correo electrónico y a la web.

Inclusive debemos mencionar que hay países, como es el caso de Inglaterra, en donde es natural y lícito hacer una “revisión rutinaria” a los correos electrónicos y las llamadas telefónicas de los empleados, supuestamente con el fin de lograr una mayor productividad de éstos, pero que en verdad es utilizada para observar sus acciones en la red. Con o sin leyes que lo avalen, este tipo de programas existen en el mercado, son asequibles fácilmente y hasta el momento pocas legislaciones se han pronunciado al respecto.

Como podemos observar, la pérdida de la privacidad en los correos electrónicos se produce en distintos niveles, debido a la variedad de formas de recolección y procesamiento de los datos personales. Lo que llama nuestra atención y más nos preocupa, es que todos estos atentados contra la privacidad se van produciendo sin que los usuarios se den cuenta. Es por ello, que lo más importante es crear conciencia sobre los reales alcances de este fenómeno de la tecnología, y así poder avanzar hacia soluciones que permitan resguardar la privacidad de las personas.

Es bueno también observar, que al respecto de las intervenciones a los correos electrónicos en el lugar de trabajo, no existe ninguna disposición especial en el Código de Trabajo Dominicano.

Intercepciones a los Correos Electrónicos por medio de Carnivore.

Carnivore es un programa de vigilancia de correos electrónicos pertenecientes a la Oficina Federal de Investigaciones de los Estados Unidos, FBI por sus siglas en inglés, que tiene su origen en el año 1997, aunque las primeras noticias sobre su existencia fueron desmentidas tajantemente.

Este sistema llamado ‘Carnivore’ es un programa ultrarrápido que se instala en las redes de los proveedores de Internet que permite al FBI poder interceptar correos electrónicos susceptibles de pertenecer a sujetos criminales o sospechosos de crímenes, entre la vasta e ingente cantidad de correos electrónicos que a diario circulan por la red, independientemente del proveedor de servicios que se utilice. Lo hace observando las direcciones de correo electrónico tanto del remitente como del destinatario en cada correo electrónico que entra y sale, si una de las direcciones electrónica coincide con una de los datos introducidos con anterioridad a raíz de hechos sospechosos, el correo electrónico es copiado y posteriormente enviado a su destino, en pocas palabras, tras una búsqueda de datos especificada, al dar con los patrones requeridos, Carnivore intercepta y copia el mensaje dentro del correo de las direcciones especificadas en el patrón.

Lo que en un principio iba a ser un sistema que permitía rastrear cualquier tipo de correo electrónico, ahora resulta ser una tecnología muy bien preparada que podría ser capaz de espiar toda la información que circula en Internet, desde páginas visitadas hasta correos electrónicos, e incluso archivos transferidos, en fin, Carnivore es una herramienta que atenta contra la privacidad de los usuarios de la red. Este Programa cuenta con un sistema que devora toda la información que encuentra a un velocidad espeluznante, y es capaz de organizar y clasificar toda la información adquirida en segundos y guardarla para un análisis posterior. Este tiene además la habilidad de capturar todos los mensajes de correo electrónico.

El FBI cataloga este monstruo como herramienta de seguridad, alega que las intervenciones se realizan con previa autorización de la justicia, y que únicamente se centran en aquellos correos electrónicos que pertenezcan a personas susceptibles de ser investigados; sin embargo, los usuarios que, sin duda somos los afectados, tememos por nuestra privacidad.

A raíz de este temor, a finales del año 1999, un grupo de usuarios defensores de la privacidad en las comunicaciones virtuales, iniciaron un movimiento con el fin de buscar eliminar todo rastro de acción o preparación de políticas que limitara la exportación de software para cifrado en los Estados Unidos. Buscaban ser libres, y anónimos, siempre, y cuando desearan, pero este movimiento se vio frenado por los intereses presentados por los funcionarios del gobierno del entonces presidente Bill Clinton, quienes rebatieron su postura basándose en la necesidad de aumentar la seguridad de los Estados por el primer atentado que se realizó en 1993, al edificio World Trade Center de Nueva York, mejor conocido por nosotros como las Torres Gemelas.

Desde entonces debemos saber, que estas normas de seguridad fueron llevadas a su máxima expresión luego del atentado del 11 de septiembre del 2001, y que a la fecha estas medidas han ido buscando mejorarse para mantener una sensación de control y seguridad por parte de las autoridades norteamericanas. Sus actitudes sociales han cambiado al tenor de los momentos de violencia y de terror que estamos viviendo, y se justifican diciendo que es preferible perder cierta libertad para ganar seguridad.

Interceptaciones Telefónicas.

Las interceptaciones telefónicas pueden definirse en su acepción más amplia como cualquier acto de interferencia en las comunicaciones telefónicas ajenas, bien con la finalidad de impedirlas, o bien con la finalidad de tener conocimiento de ellas.

La intervención de las líneas de comunicación y los micrófonos ocultos han sido los principios básicos de las operaciones de los servicios de seguridad e inteligencia. El teléfono, es en tanto el medio ideal para las intercepciones ilegítimas que son realizadas por medios prohibidos con le único fin de acceder al conocimiento de datos, informes y secretos de quien dialoga telefónicamente.

Las intercepciones ilícitas afectan directamente el derecho a la privacidad de las personas. El derecho a la privacidad frente a las intercepciones, no es sino una asimilación, al derecho a la inviolabilidad de la correspondencia, en todas sus manifestaciones, para con ello proteger las comunicaciones privadas. Es decir, proteger la esfera de la intimidad individual, familiar, social o profesional. El fundamento de este derecho radica en la necesidad de proteger el anonimato de las personas que conversan telefónicamente, así como del contenido de esas conversaciones, y con ello garantizar, la dignidad personal.

La metodología clandestina de invasión a los derechos fundamentales de toda persona, es posible por los avances tecnológicos sofisticados que son usados desviando sus objetivos, transformándose en medios de obtención de datos, los cuales pueden emplearse para conocer secretos empresarios o industriales, estrategias o secretos profesionales, o para obtener información o pruebas para aportar en causas judiciales o para utilizar con fines políticos o partidarios . Para realizar intercepciones telefónicas existen aparatos técnicos para todos los bolsillos, los precios de estos van desde doscientos hasta ciento veinticinco mil dólares . Y lo peor de todo que se ofrecen libremente en los mercados nacionales e internacionales, sin ningún tipo de leyes que regularicen o impidan la fabricación, distribución y venta de estos instrumentos dedicados para el espionaje telefónico.

Sean detectives, policías, espías profesionales, criminales organizados, ciudadanos comunes o instituciones gubernamentales, la intercepción telefónica está al alcance de todos. Esta práctica hace mucho que dejó de ser monopolio de la doctrina de seguridad nacional del Estado y ahora cualquier particular tiene acceso a ella. Definitivamente, conversar a distancia implica el riesgo de que nuestras conversaciones puedan estar siendo escuchadas por otros. El desarrollo de las nuevas tecnologías nos permite estar comunicados las 24 horas del día, no importa el lugar en que estemos y los mares que crucemos, pero paradójicamente, mientras más versátil es nuestro teléfono mayor es su vulnerabilidad.

Los teléfonos más fáciles de interceptar son aquellos establecidos en lugares fijos, como los residenciales o de negocios, que generalmente funcionan con sistemas analógicos, es decir, que reproducen las voces tal como son, pues basta que el espía sepa el poste a que está conectada la línea y el lugar exacto a que llega la conexión, para que pueda añadir otra línea, la cual entonces bajará por cables la conversación a una grabadora que se instalará cerca. Los teléfonos celulares, en tanto, funcionan usando espacios del espectro radio magnético, el lugar del aire a través del cual se transmiten las ondas de radio. De esta forma, los celulares análogos no son más que aparatos de radio que funcionan a frecuencias altas, por lo que pueden ser escuchados con cualquier escáner radial, aunque es muy difícil hacer un seguimiento de un número específico, porque el escáner sólo toma la señal que está transmitiendo. Con los llamados PCS Digitales, se emiten y reciben a través de sistemas binarios; es decir, las voces se convierten en señales compuestas de unos y ceros, que forman miles de combinaciones y que sólo se escuchan como un lejano murmullo, al ser captados por un escáner de alta frecuencia .

Ahora, es importante aclarar, que el verdadero fundamento del problema relacionado con las intercepciones telefónicas no es la tecnología aplicable, o si esta es compleja o rudimentaria, sino que lo que se quebranta cuando un teléfono es intencionalmente interferido es el derecho a la privacidad que tiene todos los ciudadanos. En lo referente, no importa si la víctima es un hombre de negocios emprendiendo transacciones financieras o secretos de su compañía, un político hablando de sus próximas estrategias, o una adolescente hablando horas con una amiga, en todos los casos lo que importa es que se vulnera el derecho de tener vida privada.

De todo esto concluimos, que la privacidad es la regla y la intercepción debidamente autorizada por un juez competente es la excepción. Existe un interés que debe predominar, y es la preservación de la privacidad de las personas, de modo que para que pueda ser sacrificada, debe presentarse un interés público predominante y que este debe ser actual.

Interceptaciones Ilegales Telefónicas en República Dominicana.

Indudablemente, no es secreto para nadie que en nuestro país existe una fuerte red de espionaje telefónico que opera ilegalmente, y que afecta principalmente a industriales, empresarios y políticos, aunque no deja al margen a personas comunes como nosotros. Esta red tiene como objetivo no sólo conocer de los secretos y estrategias para luego venderlos a contrarios interesados, sino también para obtener fuertes sumas de dinero motivadas por el chantaje y la extorsión.

Definitivamente el auge que han desplegado el uso de los servicios de comunicación y de su perfeccionamiento en la República, ha traído consigo el desarrollo de importantes técnicas informáticas que son las que nos exponen diariamente a la intercepción ilegal de nuestros teléfonos, violando con ello principios fundamentales previstos en la Constitución de la República, en la Ley General de Telecomunicaciones y en organismos internacionales de los cuales somos signatarios.

La Ley General de Telecomunicaciones nº 153-98, del 27 de mayo del año 1998, instaura los principios básicos en lo referente al secreto e inviolabilidad de las telecomunicaciones. El artículo 5 establece, que:

´´ Las comunicaciones y las informaciones y datos emitidos por medio de servicios de telecomunicaciones son secretos e inviolables, con excepción de la intervención judicial de acuerdo al derecho común y a lo dispuesto por las leyes especiales. Los prestadores de servicios públicos de telecomunicaciones deberán velar por dicha inviolabilidad, y no serán responsables de las violaciones cometidas por usuarios o terceros sin su participación, culpa o falta ´´.

El artículo 6, a su vez establece el uso indebido de las telecomunicaciones, indicando, que:

´´ Se prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la Justicia ´´.

Respecto a estas disposiciones, el Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), en pos de cumplir con la finalidad del Estado de proteger los derechos individuales de los ciudadanos y en virtud de ello, salvaguardar su vida privada, dictó en fecha 19 de diciembre del año 2000 la Resolución nº 36-00, mediante la cual resuelve sancionar las interceptaciones ilegales de las telecomunicaciones en el territorio de la República Dominicana. El artículo uno de esta disposición, estable que:

´´ Se considera intercepción ilegal de las telecomunicaciones toda participación directa e indirecta de la injerencia, intercepción, intervención, recepción, encomienda, permisión, espionaje, escuchas y provisión de medios, por su propia cuenta o por encargo de otro, sin autorización previa de un Juez del Poder Judicial, de cualquiera de los medios de telecomunicaciones que estén destinados al público en general, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas ´´.

La Resolución nº 36-00 además establece en ese artículo, que la inviolabilidad del secreto de las telecomunicaciones incluye tanto el contenido de la conversación misma, como la identidad de los interlocutores y, que en los casos de que por razones de seguridad, una empresa necesite escuchar o grabar las comunicaciones sostenidas a través de los distintos servicios de telecomunicaciones por sus empleados entre sí y con el público, se deberá emitir un mensaje claro y conciso, que alerte a los interlocutores que su comunicación esta siendo grabada y/o escuchada.

Sin embargo, es necesario precisar que la Resolución no especificó cual sería el Juez competente para requerir la autorización de intervención telefónica. En vista de ello, en fecha 08 de febrero del año 2001, la Suprema Corte de Justicia de la República, dispuso por medio de la Resolución nº 80 que la mencionada autorización debía ser otorgada por los Jueces de Instrucción. Pero igual dicha Resolución de la Suprema dejó un hueco, porque aunque aclaró cual sería el Juez competente en caso de necesitar dicha autorización, la misma no indicó las condiciones que deben estar presentes para que tal autorización pueda ser otorgada. En lo adelante veremos lo que resolvió la mencionada resolución:

“Primero: Remitir a los jueces de instrucción de los distintos distritos judiciales de la República, el texto íntegro de la Resolución nº 36-00, del Instituto Dominicano de las Telecomunicaciones (Indotel), del 19 de diciembre del 2000, sobre interceptación ilegal de las telecomunicaciones, para su conocimiento y cumplimiento en lo que respecta al artículo 3 de la misma; Segundo: Declarar que lo dispuesto en el ordinal anterior, en nada puede afectar la independencia de los jueces en cuanto al ejercicio de sus funciones judiciales, establecida en el artículo 10 de la Ley de Organización Judicial nº 821, de 1927 y sus modificaciones; Tercero: Ordenar que la presente resolución sea publicada en el Boletín Judicial. Dada en Santo Domingo, Distrito Nacional, hoy 8 de febrero del 2001, años 157° de la Independencia y 138° de la Restauración. ”

El requerimiento de obtener una autorización expedida por un Juez Competente, es un principio establecido en la Resolución nº 36-00, pues antes de su publicación, cualquier interesado por su propia cuenta y sin mediar justificación legal alguna realizaba intercepciones telefónicas, lesionando el derecho esencial del hombre a la privacidad. Por excepción, se consideran como legítimas, las intercepciones llevadas a cabo por los organismos de seguridad del Estado o por los miembros del Ministerio Público que cuenten con la debida autorización de un Juez del Poder Judicial, que ordene que a un particular le sea interceptada su comunicación privada, en ocasión de las investigaciones criminales, y sólo en los casos luego de iniciada una investigación criminal por algún hecho delictivo cometido.

De igual manera, esta resolución también establece que toda persona que de alguna forma advierta estar siendo objeto de una intercepción ilegal de telecomunicaciones, podrá independientemente de las sanciones judiciales que fueren de lugar, elevar una instancia al INDOTEL, indicando sus generales y una exposición detallada de los hechos y circunstancias que caracterizan su denuncia incluyendo, el servicio específico de telecomunicaciones que presuma está siendo interceptado, número de teléfono y cualquier otro información que pudiere resultar de utilidad para la investigación que habrá de realizar el INDOTEL. En todos los casos, luego de recibida la denuncia, el Director Ejecutivo evaluará el expediente, y procederá a verificar, con las autoridades judiciales correspondientes, de la existencia o no de una autorización para la intercepción de las telecomunicaciones denunciada.

Concluida la fase de investigación e instrucción la gerencia de supervisión, conjuntamente con la Dirección Ejecutiva, formulará un informe dirigido al Consejo Directivo, en que se expresarán los hechos probados, los métodos técnicos utilizados en la investigación, la determinación o no de la falta que hubiese sido tipificada, las personas tanto físicas como morales que resultaren responsables y todos los documentos, certificaciones, reportes de autoridades y cualquier documentación que pueda servir de base al Consejo Directivo para, si ha lugar, proceder a la imposición de la sanción, de conformidad con el artículo 84, letra i) de la Ley General de Telecomunicaciones.

Según las disposiciones de dicha Resolución, todo aquel que incida en la falta muy grave de intercepción ilegal será sancionado administrativamente por el Instituto Dominicano de las Telecomunicaciones (INDOTEL), con el pago de cargos por incumplimiento, sin perjuicio de la adopción de otras medidas. El pago será obligatorio, previo e independientemente de las sanciones civiles y penales que pudieren ser aplicables. Si la violación es cometida por un empresa prestadora de servicios de telecomunicaciones o con su participación, se sancionará con el pago solidario de doscientos (200) cargos por incumplimiento a dicha empresa prestadora y a la persona que cometió el hecho. Si la falta es cometida por un tercero por su propia cuenta, con o sin participación de una empresa prestadora, se sancionará a los autores intelectuales, materiales y cómplices con el de cien (100) por incumplimiento, respectivamente.

Al tenor de las citadas Resoluciones, las interceptaciones legales de comunicaciones privadas exclusivamente son las autorizadas por un Juez de Instrucción, lográndose con ello que se regularizara un poco más la situación de las intercepciones en la República.

Pero el Instituto Dominicano de Telecomunicaciones (INDOTEL), motivado por los eventos terroristas acaecidos en los Estados Unidos el 11 Septiembre del año 2001 y por las necesidades de seguridad nacional, dictó la Resolución nº 91-02 de fecha 17 de octubre del año 2002, que modifica la Resolución nº 36-00, a los fines de dotar a los organismos de inteligencia del Estado con mecanismos eficaces y modernos que le permitiesen afrontar los nuevos retos del actual escenario nacional e internacional, y con ello contrarrestar los movimientos de grupos o personas que pongan en riesgo, amenacen o atenten contra el ordenamiento constitucional, los derechos de los ciudadanos, la soberanía, integridad y seguridad del estado, la estabilidad de sus instituciones, los intereses económicos, y el bienestar de la población.

Esta Resolución permitiría como legítima la Intercepción de las Telecomunicaciones sin necesidad de Investigación Criminal previa, ni autorización judicial, en beneficio del Departamento Nacional de Investigación y de la Dirección Nacional de Control de Drogas, para asuntos relativos a la seguridad del Estado; y por los miembros del Ministerio Público que cuenten con la debida autorización de un Juez del Poder Judicial que ordene que a un particular le sea interceptada su comunicación privada, en ocasión de las investigaciones criminales en sus respectivas jurisdicciones, y sólo luego de iniciada una investigación criminal con motivo de la comisión de un hecho delictivo.

Esta resolución también indicó que INDOTEL, en su calidad de órgano regulador de las telecomunicaciones, podrá requerir y obtener tanto del DNI como de la DNCD, todas las informaciones que considere necesarias sobre intercepciones telefónicas realizadas, y de manera general, y cualquier otra información de la naturaleza que fuere, relacionada con el contenido, objeto y alcance de la resolución 91-02.
Es conveniente aclarar que esta Resolución trajo consigo los siguientes efectos:

˜ Agravios a la Constitución de la República en su artículo 8, ordinales 5 y 9;

˜ Violación a los artículos 5, 72 (a), 78 y 100 de la Ley General de Telecomunicaciones nº 153-98;

˜ Trasgresión al artículo 337 del Código Penal, modificado por la ley 24-97;

˜ Inobservancia de las Convenciones Internacionales ratificadas por el país y que son parte del Ordenamiento Jurídico Nacional y Supranacional;

Esta medida conllevó a que instituciones como la Fundación Institucionalidad y Justicia (FINJUS), respaldada por la Asociación Dominicana de Empresas de Telecomunicaciones y la Asociación Dominicana de Abogados Empresariales (ADAE) elevaran una instancia de acción en inconstitucionalidad a los fines de que sea revocada la Resolución nº 91-02. Inmediatamente a iniciativas de INDOTEL se produjo una reunión con miembros de los principales organismos del Estado y de las compañías telefónicas para llegar a un acuerdo al respecto.

En fecha 25 del mes de noviembre del año 2002, INDOTEL emitió la Resolución nº 99-02 que revoca y deja sin efecto alguno la Resolución nº 91-02, siendo nuevamente adoptadas las medidas establecidas en la Resolución nº 36-00, antes ya citada.

Con este esbozo podemos ver, como la legislación de nuestro país ha establecido el principio fundamental de que las comunicaciones deben ser respetadas y en consecuencia inviolables. La única excepción a este principio lo constituye el hecho que la intervención se haga con una autorización judicial, en ocasión de una investigación criminal de la cual se encuentre debidamente apoderado, y de que haya cumplido las exigencias legales necesarias. Salvo este caso, cualquier acción que atente contra el derecho a la inviolabilidad de las comunicaciones, instaura un delito de naturaleza penal que puede ser perseguido tanto por las disposiciones del Código Penal y las establecidas la Ley General de Telecomunicaciones, sin importar la investidura que ostente quien cometa el atentado.

CONCLUSIONES.

˜ En sentido general, el derecho a la privacidad es la potestad que tienen las personas de salvaguardar lo propio, muy especialmente de las injerencias que pudieran realizar terceros, en pos de obtener datos íntimos de nosotros.
˜ El interés del estudio que ha obtenido recientemente el derecho a la privacidad, se fundamenta en la insuficiencia de normas tradicionales en el derecho positivo, que tengan por objeto proteger el derecho a la privacidad.
˜ Dentro del estudio del derecho a la privacidad, quedan comprendidos todos aquellos hechos o situaciones verídicos, que son desconocidos por la comunidad por estar circunspectos al conocimiento del sujeto mismo, o bien por el limitado grupo al que ha autorizado tomar conocimiento. El consentimiento debe ser tácito o expreso, pero siempre inequívoco, aunque sí puede ser revocable.
˜ El derecho a la privacidad es un derecho de la personalidad, que tiene por interés principal proteger la moral y la individualidad de las personas. Busca que ellas puedan desarrollar un espacio propio, sin intromisiones inoportunas, un espacio reservado de los demás.
˜ El derecho a la privacidad es un derecho que esta íntimamente interrelacionado con otros derechos de la personalidad, como son el derecho a la imagen, el derecho al honor y el derecho a la información. Cada uno de los derechos de la personalidad es un derecho independiente, con jerarquía propia. En efecto, un ataque a cualquiera de los derechos precedentemente mencionados, pueden producir un ataque al derecho a la privacidad.
˜ Las personas, en sentido meramente jurídico, son titulares del derecho a la privacidad; la aptitud para ser titular se la otorga la personalidad. Por tanto sólo debe reconocérsele el derecho a la privacidad a las personas físicas.
˜ En virtud de los avances de las técnicas de espionaje industrial, a las personas morales les convendría estar capacitadas para protegerse y ampararse en el derecho al respeto de la vida privada al igual que las personas físicas. Pero esta protección no debe basarse en la figura del derecho a la privacidad, porque éste es un derecho, único de la personalidad, y por ello único de las personas.
˜ Merecen también protección, las personas después de su fallecimiento. La privacidad de las personas después de su muerte debe ser protegida igual que aquella de las personas vivas.

˜ A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen diariamente a la invasión de nuestra privacidad, violentando con ello principios fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los cuales la República Dominicana es signataria.
˜ La protección de la privacidad constituye un aspecto muy significativo en lo relativo al derecho positivo de cada Estado, ya que el respeto a la privacidad constituye un elemento básico de convivencia que asegura no sólo la protección de la privacidad de las personas, sino que contribuye a fortalecer los cimientos de respeto entre todos y de orden público en general.
˜ Los programas de espionaje electrónico son los causantes de que no exista privacidad en los correos electrónicos, y la existencia de equipos técnicos que permiten la intercepción de las líneas telefónicas son los responsables de que éstas puedan ser interceptadas ilegalmente, violentando el derecho a la privacidad.
˜ En nuestro país, las intervenciones ilegales de las telecomunicaciones son más frecuentes de lo que muchos de nosotros podemos suponer, a raíz de que es una metodología de fácil acceso para cualquier persona. Las intervenciones pueden atacar las correspondencias, sean personales o profesionales, los correos electrónicos, las líneas de teléfono, mensajes enviados por fax, datos almacenados en diskettes de uso privado, etc.
˜ Las intervenciones son además, uno de los negocios más lucrativos actualmente, no exclusivo del gobierno, sino también por parte de particulares, que se benefician además de no tener que pagar impuestos, itbis, etc., en virtud de que se trata de una empresa clandestina.
˜ En República Dominicana contamos con principios generales que protegen diversos aspectos del derecho a la privacidad, establecidos en disposiciones generales y especificas, tales como, la Constitución, el Código Penal Dominicano, la ley 24-97, el Nuevo Código Procesal Civil, y la Ley General de Telecomunicaciones, especificándose aspectos como la inviolabilidad de domicilio, la inviolabilidad de la correspondencia, la inviolabilidad de los secretos, etc.
˜ Reconocemos como meritorios los esfuerzos realizados por la Procuraduría Fiscal al reglamentar las intercepciones, sin embargo, entendemos que esta materia no puede abandonarse a la aplicación de un reglamento, partiendo de la base de que sólo mediante un ley formal, debidamente aprobada por el Congreso Nacional, se podría regular este y otros puntos.
˜ A pesar de estas disposiciones, las intervenciones de las telecomunicaciones ocurren día tras día en nuestro país, sin que las autoridades persigan a quienes comenten este atentado. Lo que permite que transiten impunes por las calles de nuestro país.
˜ Las intervenciones no son perseguidas en la República Dominicana en la mayoría de los casos, porque las mismas autoridades son cómplices de la transgresión cometida y hacen uso de las mismas para obtener información.
˜ Hasta que las autoridades dominicanas no dejen a un lado su discurso de doble moral en el que por un lado expresan a los ciudadanos la necesidad de protección de la privacidad, y por el otro abusen de su poder ordenando sean intervenidas las telecomunicaciones supliendo sus necesidades, no valdrá la pena ningún tipo de innovaciones en la legislación de esta materia.
˜ El ataque al derecho de la privacidad de una persona produce daños patrimoniales y daños morales. Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será entonces un daño moral.
˜ En materia de daños patrimoniales, debe probarse el daño causado y el monto a que ascienden los mismos, a los fines de obtener la indemnización. El ataque a la privacidad siempre va a generar daños morales. La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la correspondiente indemnización.
˜ Las personas que reciban un perjuicio, ya sea moral o económico, pueden gestionar su reparación demandando : Por daños y perjuicios, por la vías civiles, con el propósito de que sea reparado el daño causado, de acuerdo a los principios que rigen el derecho común y la responsabilidad civil en la República Dominicana.
˜ Asimismo, ante el juez de los referimientos, el cual puede a través de medidas conservatorias o provisionales ordenar se detenga el hecho que esta causando la violación al derecho de la privacidad, hasta tanto se realice la investigación que corresponda.