Está en la página 1de 112

UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE

CIENCIAS JURÍDICAS Y SOCIALES


DEPARTAMENTO DE MAESTRÍA

“EL CORREO ELECTRONICO NO SOLICITADO O SPAM


Y EL DERECHO HUMANO A LA INTIMIDAD O PRIVACIDAD.
VISION DESDE EL AMBITO DEL DERECHO
INTERNACIONAL DE LOS DERECHOS HUMANOS”

Max Heriberto Mazariegos de León

Guatemala, mayo de 2012


Campus Central
UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE
CIENCIAS JURÍDICAS Y SOCIALES
DEPARTAMENTO DE MAESTRÍA

“EL CORREO ELECTRONICO NO SOLICITADO O SPAM


Y EL DERECHO HUMANO A LA INTIMIDAD O PRIVACIDAD.
VISION DESDE EL AMBITO DEL DERECHO
INTERNACIONAL DE LOS DERECHOS HUMANOS”

Presentada al Consejo de la Facultad de


Ciencias Jurídicas y Sociales de la
Universidad Rafael Landívar

por:

Max Heriberto Mazariegos de León

Al conferírsele el grado académico de:

MAGISTER EN DERECHOS HUMANOS

Guatemala, mayo de 2012


Campus Central
Facultad de Ciencias Jurídicas y Sociales
Teléfono: (502) 2426-2626 ext. 2407
Fax: (502) 2426-2544
Campus Central, Vista Hermosa III, Zona 16
Guatemala, Ciudad. 01016

ASESOR DE TESIS:

M. A. Cruz Munguía Sosa

TRIBUNAL QUE PRACTICÓ EL EXAMEN DE DEFENSA PRIVADA DE TESIS:

PRESIDENTE: M. A. Adolfo Jacobo Alarcón Duque

SECRETARIO: M. A. Anantonia Reyes Prado

VOCAL: M. A. Ronald Estuardo Flores García


EL AUTOR ES RESPONSABLE DEL CONTENIDO ÍNTEGRO DE LA PRESENTE
TESIS
RESUMEN
El presente trabajo tiene su génesis en el flujo de correos electrónicos que actualmente, con
el avance vertiginoso de la tecnología, se remiten y envían a gran escala entre personas,
empresas o entre unos y otros; los cuales generan un cúmulo de situaciones que afectan a
usuarios del servicio que consideran que una buena parte de los mensajes que se transmiten
son “correos basura”, o spam.

Los spam provocan problemas al usuario por cuanto se ve compelido a dedicar buena parte
de su tiempo al chequeo, análisis y cancelación de todos aquellos mensajes que
generalmente son de contenido publicitario y no le interesan, además dichos mensajes
saturan su espacio virtual y obstaculizan la recepción de mensajes que son de su interés
personal y que ceden ante la avalancha de tales mensajes, obligando entonces a los
usuarios a invertir en filtros y programas anti spam generando gastos y problemas
económicos para quien recibe tales mensajes.

Aparte de los problemas de índole económico, los spam o correo comercial no solicitado,
provoca una invasión a la privacidad del usuario lo cual se origina de la utilización de bases
de datos obtenidas legal o ilegalmente por las empresas o personas interesadas en
aprovechar la tecnología para promover productos, servicios o trasladar anuncios o
publicidad masivamente, sin que se encuentre regulado en forma alguna, el uso y abuso de
esa herramienta que, si bien hoy por hoy facilita la comunicación entre personas y empresas
sin conocer barreras geográficas, a la larga constituye un peligro por cuanto no existe control
sobre tales usos.

Los motivos expresados anteriormente son los que generaron el desarrollo del presente
trabajo y provocaron la investigación realizada, plasmando en las siguientes líneas los
resultados obtenidos

i
INDICE
RESUMEN ................................................................................................................................. i
INTRODUCCION ..................................................................................................................... vi

CAPITULO I .............................................................................................................................. 1

1. Los derechos humanos ............................................................................................... 1


1.1. Antecedentes ...............................................................................................................1
1.2. Concepto ..................................................................................................................... 2
1.3. Su inviolabilidad ...........................................................................................................2
2. Derechos humanos en el ciberespacio. .......................................................................3
3. La libertad de expresión .............................................................................................. 3
4. Ataques a La libertad de expresión a través de Internet..............................................5
5. El derecho a la privacidad, intimidad e identidad como derecho humano
fundamental . ........................................................................................................................ 7
6. El reconocimiento del derecho a la intimidad en instrumentos internacionales. ..........8
7. El Derecho a la privacidad en el Derecho Comunitario Europeo ............................... 11
8. Lineamientos de la OCDE ......................................................................................... 14
Transparencia ..................................................................................................................... 15
Participación individual ........................................................................................................15
9. Convención del Consejo de Europa ..........................................................................16
10. Lineamientos de las Naciones Unidas .......................................................................17

CAPITULO II ........................................................................................................................... 19

Privacidad/Intimidad ............................................................................................................19
1. Terminología. Orígenes. Definición. Diferencias........................................................ 19
1.1. Terminología ..............................................................................................................19
1.2. Orígenes. ................................................................................................................... 19
1.3. Definición ................................................................................................................... 21
1.3.1. Intimidad ................................................................................................................. 21
1.3.2. Privacidad...............................................................................................................23

ii
1.4. Diferencia entre intimidad y privacidad ......................................................................24
2. Importancia del derecho a la privacidad. ...................................................................26
3. Antecedentes de la regulación del derecho a la privacidad .......................................27

CAPITULO III .......................................................................................................................... 28

El derecho a la privacidad en las constituciones modernas ................................................ 28


1. Europa ....................................................................................................................... 28
1.1. Italia ........................................................................................................................... 28
1.2. España....................................................................................................................... 28
1.3. Inglaterra.................................................................................................................... 28
2. América...................................................................................................................... 29
2.1. Estados Unidos de América....................................................................................... 29
2.2. Brasil .......................................................................................................................... 30
2.3. Perú ........................................................................................................................... 31
2.4. Ecuador ..................................................................................................................... 31
2.5. Argentina ................................................................................................................... 32
2.6. Venezuela .................................................................................................................. 33
2.7. Bolivia ........................................................................................................................ 33
3. El Derecho a la Privacidad en el Derecho guatemalteco ...........................................34
3.1. Derecho Constitucional .............................................................................................. 34

CAPITULO IV ......................................................................................................................... 47

1. El correo electrónico ..................................................................................................47


1.1. Origen ........................................................................................................................ 47
1.2. Elementos .................................................................................................................. 47
1.3. Dirección de correo....................................................................................................48
1.4. Proveedor de correo ..................................................................................................48
1.5. Problemas.................................................................................................................. 49
2. El correo electrónico no solicitado .............................................................................50
2.1. Introducción ...............................................................................................................50

iii
2.2. ¿Que es el Spam? .....................................................................................................51
2.3. Definiciones de correo electrónico no solicitado o “spam” .........................................52
2.3.1. Definiciones en Internet .......................................................................................... 52
2.3.2. Definiciones de la dogmática jurídica .....................................................................52
2.4. Spam en el correo electrónico ................................................................................... 53
2.5. Daños que produce el “spam”.................................................................................... 54
2.6. Precauciones para evitar el correo basura ................................................................ 55
2.6.1. En los grupos de noticias y listas de correo ........................................................... 55
2.7. Cómo reducir spams ..................................................................................................57
3. El correo electrónico y su ubicación en la legislación nacional .................................58

CAPITULO V .......................................................................................................................... 60

1. Evolución de los medios de comunicación y su implicación en el Derecho a la


Privacidad ........................................................................................................................... 60
2. Correo electrónico. Su equiparación al correo tradicional .........................................62
3. Privacidad de las comunicaciones .............................................................................62
4. El derecho a la intimidad frente a la tecnología actual ...............................................65
4.1. Afectación de la intimidad a través de comunicaciones electrónicas......................... 66
4.2. Maneras de Violentar el Derecho a la Privacidad ...................................................... 67
4.3. Consecuencias del ataque al Derecho a la Privacidad ..............................................68
4.3.1. Daños Patrimoniales .............................................................................................. 68
4.3.2. Daños Morales .......................................................................................................69
5. Intercepción de las Comunicaciones Privadas .......................................................... 69
5.1. Intercepción de los Correos Electrónicos.................................................................70
5.2. Intercepción a los Correos Electrónicos por medio de Carnivore .............................. 74
6. El almacenamiento de datos personales: el habeas data ..........................................75
6.1. Antecedentes del Hábeas Data ................................................................................. 75
6.2. Bases de Datos .........................................................................................................76
6.3. Protección de Datos ..................................................................................................76
6.4. Hábeas data. Caso Guatemala.................................................................................. 78
6.5. El derecho a la intimidad como objeto del hábeas data.............................................79

iv
7. Del derecho a la intimidad a la protección de datos personales ................................ 80

CAPITULO VI ......................................................................................................................... 82

1. Importancia y Necesidad de regulación del correo electrónico no solicitado o


spam ..................................................................................................................................82

CONCLUSIONES ................................................................................................................... 87

RECOMENDACIONES ...........................................................................................................89

BIBLIOGRAFIA ....................................................................................................................... 90

v
INTRODUCCION

El e-mail, correo electrónico o servicio de mensajería interpersonal, se ha convertido en una


herramienta de comunicación eficaz dentro de las instituciones públicas o privadas y para el
uso personal de los usuarios independientes. El correo electrónico ofrece una inmediatez en
el envío de mensajes, sin necesidad de que el emisor y el receptor estén conectados
simultáneamente.

El correo electrónico, aunque evoluciona constantemente, ha permitido ofrecer un medio de


comunicación eficiente, instantánea, ágil y cada vez más seguro. Muchos usuarios de
Internet acceden a la Red exclusivamente atraídos por este servicio y su uso se democratiza
paulatinamente en el mundo.

Efectivamente, el correo electrónico ha permitido la desaparición de las fronteras para el


desarrollo de relaciones humanas y ha impulsado el comercio internacional facilitando el
acceso a productos e información puestos a disposición de quien lo desee. Otro de los usos
que se le ha adjudicado a este medio es la educación a distancia, pues ha posibilitado el
contacto entre estudiantes y profesores independientemente del sitio geográfico en el que se
encuentren.

Estos cambios que ha introducido la tecnología coadyuvaron a la reforma del mundo jurídico
que ha entrado en una nueva etapa de desafíos, sobre todo cuando están en juego los
derechos fundamentales de los usuarios. El ordenamiento jurídico debe hacer frente a esos
cambios introducidos en la sociedad de la información para proteger los intereses y derechos
de los ciudadanos que vean sus derechos constitucionales afectados.

El derecho a la intimidad como pilar fundamental de la protección a la individualidad de la


persona se ha visto vulnerado por el trasiego indiscriminado de datos que sobrepasa las
fronteras y la soberanía de cada región, con una rapidez y facilidad sorprendentes.
Igualmente, este derecho es hoy objeto de estudio ante el uso del correo electrónico y
especialmente del correo electrónico comercial no solicitado o spam, en tanto la
intercepción de mensajes por ese medio puede significar una intromisión en la vida privada
del usuario.

vi
Como objetivo general de investigación se planteó determinar si el uso ilimitado e
indiscriminado del correo electrónico o “spam” constituye una violación al derecho a la
privacidad de una persona, puesto que en la protección de datos se parte de la base de lo
que se protege es la persona, auténtico titular de los datos, sobre los que su titular tiene
derecho a ejercer un control y puede decidir cuándo, dónde, cómo y por quién es tratado, por
lo que la venta de información privada de una persona que consta en una base de datos, sin
que el interesado tenga acceso a ella para actualizarla, modificarla, rectificarla u otorgar su
consentimiento para que pueda ser conocida y tratada por terceros, constituye una violación
a su derecho a la privacidad.

Internet introdujo una modalidad de tratamiento invisible de los datos que se ha acentuado a
través del comercio electrónico. Todos los días miles de ciudadanos proporcionan sus datos
personales de forma expresa o tácita a empresas públicas y privadas a través de Internet,
generalmente utilizando su dirección de correo digital. Eso provoca que las empresas
realicen ciertos tratamientos de datos que no son perceptibles al usuario, ya sea porque se
presentan en principio como intrascendentes o bien porque se obtienen sin el consentimiento
del usuario.

Se pretende examinar si el envío masivo e indiscriminado de correos electrónicos no


solicitados o “spam” provoca daños y, en su caso, el tipo y clase de daños que pueden
producirse, de igual manera establecer si quienes reciben spams han invertido recursos para
contrarrestar o impedir que su espacio virtual se vea saturado y eventualmente pueda
colapsar ante el envío masivo de e-mails.

Forma parte también de la presente investigación, establecer si existe regulación tanto a


nivel nacional como internacional sobre el uso del correo electrónico comercial no solicitado
o spam, analizando, en su caso, la forma de regularlo y/o adecuar la legislación interna a la
que sobre la materia exista a nivel internacional, especialmente desde la óptica del derecho
internacional de los derechos humanos, con el fin de proponer un acercamiento hacia un
derecho que regule estas nuevas fronteras de la información en beneficio de la protección de
los derechos fundamentales de los usuarios de Internet.

vii
El tema se aborda en seis capítulos dedicándose el primero a una breve reseña de los
derechos humanos dentro de la que se incluye el derecho a la privacidad y su
reconocimiento en instrumentos internacionales; el segundo trata el tema de la privacidad o
intimidad, su origen, definición, así como la importancia y antecedentes de su regulación; en
el tercer capítulo se estudia lo relativo al derecho a la privacidad o intimidad en las
constituciones modernas y en el derecho guatemalteco; el abordaje del correo electrónico se
realiza en el capítulo cuatro, en el cual se analiza su origen, los problemas que presenta el
spam o correo basura, los daños que produce y su ubicación en la legislación nacional; el
capitulo cinco se reservó a establecer la evolución que han tenido los medios de
comunicación y su implicación en el derecho a la privacidad, maneras de violentar éste
derecho y la existencia o inexistencia de regulación de base de datos como fuente de la
violación de tal derechos; finalizando el trabajo con el capitulo seis en el cual se examina la
importancia y necesidad que existe de regulación del correo electrónico comercial no
solicitado o spam.

El trabajo finaliza con las conclusiones que emanan del trabajo realizado y se cierra
formulando las recomendaciones que se estimaron pertinentes para contribuir a la solución
del problema planteado.

viii
CAPITULO I
1. Los derechos humanos

1.1. Antecedentes

La cuestión de los derechos humanos ha estado presente en las Naciones Unidas desde el
inicio de su existencia. Desde la redacción de la "Carta de las Naciones Unidas", los Estados
fundadores de la Organización han dado especial importancia a los derechos humanos. En la
Conferencia de San Francisco, donde se estableció la ONU, 40 organizaciones no
gubernamentales y varias delegaciones, especialmente de países pequeños aunaron
esfuerzos para exigir una redacción de derechos humanos más específica que la de otros
Estados que se encontraban en esa conferencia para lograr que se empleara un lenguaje
más enérgico en relación con los derechos humanos.

En 1946, el Consejo Económico y Social de las Naciones Unidas estableció la Comisión de


Derechos Humanos, la cual es el principal órgano de adopción de políticas en materia de
derechos humanos en el sistema de las Naciones Unidas. En esta Comisión se estableció un
comité de redacción con el único fin de elaborar la "Declaración Universal de Derechos
Humanos", la cual nació de la devastación, de los horrores y la violación sistemática de los
derechos humanos durante la Segunda Guerra Mundial.

En 1948, se creó la base jurídica del siglo XX en materia de derechos humanos: la


"Declaración Universal de Derechos Humanos", como ideal común por el que todos los
pueblos y naciones deben esforzarse. Esta Declaración se aprobó el 10 de diciembre de
1948 y desde entonces se observa este día como Día de los Derechos Humanos.

En la actualidad la Declaración Universal ha sido tan aceptada por los países del mundo que
ha pasado a ser considerada la norma internacional que permite evaluar el comportamiento
de los Estados. Este documento, en materia de derechos humanos, constituye la piedra
fundamental del derecho internacional del siglo XX.

1
Esta "Declaración, junto con el "Pacto Internacional sobre Derechos Civiles y Políticos", el
"Pacto Internacional de Derechos Económicos, Sociales y Culturales" y sus respectivos
protocolos opcionales, conforman la "Carta Internacional de los Derechos Humanos".

La ONU tiene como una de sus funciones, según el Artículo 13, inciso a de la "Carta de las
Naciones Unidas", "fomentar la cooperación internacional en el campo político e impulsar el
desarrollo progresivo del derecho internacional y su codificación"

Por lo tanto ha impulsado el desarrollo del derecho internacional, a través de más de 480
acuerdos multilaterales sobre una amplia variedad de temas de interés común para los
Estados, que al ratificarlos, adquieren la obligación jurídica de cumplir con ellos; además
muchos de los tratados elaborados por las Naciones Unidas se han convertido en la base
jurídica para regir las relaciones entre naciones.

1.2. Concepto

Son un conjunto de facultades, prerrogativas y libertades fundamentales que tiene una


persona por el hecho de serlo, teniendo como fundamento la dignidad humana; deben ser
reconocidos y garantizados por el Estado, por medio de ordenamientos jurídicos de las
instituciones nacionales e internacionales posibilitando la exigencia de su respeto.

1.3. Su inviolabilidad

Nadie puede atentar, lesionar o destruir los derechos humanos. Esto quiere decir que las
personas y los gobiernos deben regirse por el respeto a los derechos humanos; las leyes
dictadas no pueden ser contrarias a éstos y las políticas económicas y sociales que se
implementan tampoco. Por ejemplo, el derecho a la vida no puede ser violentado bajo
ninguna circunstancia, como ocurre frecuentemente en la realidad, ni por la acción de fuerzas
policiales o militares ni por políticas económicas que condenan a la muerte por desnutrición o
hambre a la población.

2
2. Derechos humanos en el ciberespacio.1

Paralelamente al desarrollo socio-cultural de los seres humanos se han ido reconociendo


distintas "oleadas" de derechos, individuales, colectivos y globales. Así, la revolución
burguesa trajo consigo las libertades clásicas individuales (derecho a la libertad, igualdad de
género.), el estado de bienestar implicó una serie de nuevos derechos sociales (seguridad
social, educación gratuita, pensión.), y las reclamaciones de los nuevos movimientos de los
años 70 aportaron una serie de derechos a escala global (medio ambiente, indígenas,
patrimonio común de la humanidad.).2

Hoy en día, la trascendental aparición del ciberespacio como nuevo universo donde crear,
desarrollarse, comunicarse, trabajar, pensar y en definitiva vivir no puede quedar ajena a
estas reclamaciones. Nadie puede discutir que la humanidad se encuentra en un nuevo
periodo, inédito en su historia: la era de la información. La tecnología, como informatización
del mundo, se inserta en todos los contextos, y no deja dimensión humana indiferente.

De esta forma, han surgido numerosas voces reclamando el reconocimiento de una nueva
manifestación de derechos humanos, los ciberderechos. En su mayoría, son reediciones de
las antiguas libertades pero aplicadas al mundo virtual, pues es muy sencillo reconocerlos
cuando no hay potencial para ejercerlos. Pero es ahora, cuando la libertad de expresión y
pensamiento, conjugada con la posibilidad de cualquiera de transmitir mensajes a gran
escala, que supone un verdadero reto para lo que llamamos Democracia, "donde todas las
ideas tienen cabida", donde no debería de haber miedo a la proliferación de la palabra. Es
ahora cuando su reconocimiento internacional supondría una altitud moral incuestionable.

3. La libertad de expresión

Quizá uno de los aspectos más relevantes de la tecnología telemática en relación a los
derechos humanos hace referencia a la libertad de expresión. En este contexto no sería sólo

1
Dr. Javier Bustamante Donas. Profesor de Ética y Sociología. Universidad Complutense de Madrid. Director
del Centro Iberoamericano de Ciencia, Tecnología y Sociedad (CICTES).
www.oei.es/revistactsi/numero1/bustamante.htm
2
Ciberespacio. Cuarta generación de derechos humanos. http://ciberpolitik.awardspace.com/4g.htm

3
uno de los derechos humanos fundamentales, sino también una condición de posibilidad
para la defensa y el desarrollo de los demás derechos. En un nuevo orden en el que la
información se convierte en el recurso estratégico por excelencia, la falta de libertad de
expresión hace que la vida humana pierda una de sus características más sustantivas.
También surgen otras libertades esencialmente relacionadas con la anterior, a saber, la
libertad de pensamiento en todas sus manifestaciones, y la libertad de buscar y recibir
información. Esto ya aparece reconocido en la Declaración Universal de los Derechos
Humanos de 1948, donde cobra un papel fundamental el reconocimiento de la libertad de
pensamiento, de conciencia y de religión (art. 18), la libertad de investigar y de recibir
información (art. 19), y la libertad de opinión y de difundirla sin limitación de fronteras, por
cualquier medio de expresión (art. 19).

El hecho de que Internet se haya democratizado y convertido en una infraestructura técnica


orientada a proporcionar una cobertura de comunicación barata, horizontal y de ámbito
global, hace que la libertad de expresión y el resto de las libertades asociadas a ella no sólo
deban aplicarse en toda su extensión a las actividades personales que se llevan a cabo en la
red. En Internet cualquiera puede crear sus páginas Web y difundir sus ideas a través de ella,
participar activamente en foros de discusión, enviar y recibir mensajes de correo electrónico
a un número extraordinariamente alto de usuarios con un coste prácticamente nulo.

Los nuevos medios reúnen las características de alcance, anonimato, interactividad y


reproductibilidad. Dichas características crean la necesidad del desarrollo de una ética on-
line que dé razón de los intercambios humanos que se producirán sin mediación de una
presencia física, en el contexto del ciberespacio. Sin acceso a medios de alcance
internacional no tiene sentido hablar de libertad de opinión y de difusión de las mismas sin
limitación de fronteras. Sin el desarrollo de una nueva ética, no se podrá profundizar en los
usos solidarios del poder que las nuevas tecnologías ponen en las manos de los individuos.

La Red tiene un diseño, una topología y una estructura que responden a una voluntad
conscientemente orientada a la promoción de un medio democrático de libre expresión,
voluntad que ha caracterizado la acción de muchas personas que han intervenido en su
desarrollo y en la progresiva expansión de sus aplicaciones. El ciberespacio aparece como

4
uno de los escenarios donde se dirime una de las más decisivas batallas por la libertad de
expresión y, por ende, por los derechos humanos en general.

4. Ataques a La libertad de expresión a través de Internet

Cercenando el acceso y libre uso de la tecnología se apunta directamente a la libertad de


opinión y expresión. Algunos antecedentes son anteriores a los tiempos de Internet. Por
ejemplo, en la antigua Unión Soviética era preceptivo enviar al ministerio correspondiente
una prueba de impresión de las máquinas de escribir e impresoras que se utilizaran en el
país. De esta forma el Estado podía identificar fácilmente el origen de un texto subversivo
mecanografiado, o el de un texto fotocopiado. Esta “huella digital” de estas máquinas
componía un fichero tan infame como una nómina de presos políticos. La prohibición de
antenas parabólicas para la recepción de emisiones extranjeras de televisión vía satélite en
algunos países islámicos integristas también son muestra del miedo a que la tecnología sea
vehículo de transmisión de ideas que pueden hacer tambalear las conciencias, que pueden
poner en cuestión el credo y las opiniones oficiales.

En los últimos años se ha podido ver cómo el interés regulador de la libertad de expresión
por parte de los gobiernos se ha centrado también en Internet. En regímenes dictatoriales o
en los que los derechos civiles no están plenamente reconocidos se intenta frecuentemente
censurar el acceso a la Red con la excusa de la defensa de los valores culturales autóctonos
frente a modelos de vida extranjeros. En muchos casos, el envío de correo electrónico al
extranjero o la consulta de páginas Web no autorizadas trae consigo fuertes penas o cárcel.

El caso de China es especialmente importante, entre otras razones porque afecta a un


significativo porcentaje de la población mundial. Las acciones del gobierno de la nación
contra los movimientos en pro de la defensa de los derechos humanos y las libertades
civiles, materializadas en la matanza de Tiananmen contra la protesta de estudiantes
desarmados, dieron la vuelta al mundo por su crueldad e implacabilidad. Actualmente, la
represión se lleva a cabo a través de las regulaciones que limitan la libertad de expresión y
de acceso a la información. Una de estas medidas es la implantación de cortafuegos
(firewalls), barreras informáticas que impiden la consulta y la visualización de cualquier tipo
de páginas Web de dominios extranjeros no autorizados por el gobierno. Antes de entrar por

5
primera vez en Internet todo ciudadano chino está obligado a llenar un exhaustivo formulario,
de tal manera que se garantiza la plena identificación del usuario en la red, el control
gubernamental de cualquier tipo de acceso o intercambio de información. Por si dicho control
no fuera suficiente, se hace responsables a los proveedores de acceso a Internet de las
actividades que los usuarios lleven a cabo a través de los mismos, y están obligados a
colaborar con las autoridades en la delación y persecución de dichas actividades
subversivas. Se parte de un principio de presunción de culpabilidad del internauta,
considerándole un enemigo potencial del Estado, y se institucionaliza una nueva forma de
censura aún más sofisticada que aquellas que tradicionalmente han caracterizado a los
regímenes dictatoriales.

Otros países han adoptado también medidas legislativas que limitan el ejercicio de los
derechos civiles a través de las autopistas de la información. Los estados miembros de la
ASEAN (Asociación de países del Sudeste Asiático) formada por Brunei, Indonesia, Vietnam,
Singapur, Filipinas, Tailandia y Malasia, firmaron en 1996 un protocolo por el que establecían
un marco de cooperación para limitar el acceso a Internet a sus ciudadanos. El argumento
utilizado fue la necesidad de defender las tradiciones culturales y morales de dichos países
frente a la decencia moral de Occidente, evitando así la exposición de sus ciudadanos a
contenidos informativos que podían generar dudas con respecto a la legitimidad de sus
regímenes y gobernantes.

El gobierno de Vietnam también tomó medidas legislativas conducentes a implantar la


censura previa de cualquier página Web proveniente del extranjero. Todos los proveedores
nacionales se conectan a través de una pasarela dotada de un sistema de filtrado que
depura el acceso a cualquier contenido que no resulta del agrado del gobierno. Las
autoridades de Hong Kong han llegado a un acuerdo con la asociación que agrupa a casi la
totalidad de los proveedores de acceso Internet en dicho territorio, llamada HKISPA, con el
objeto de impedir que sus usuarios puedan colocar en la red, materiales obscenos o de
carácter indecente. También en otras regiones del globo se están implantando sistemas de
cortafuegos y filtrado que suponen un serio riesgo para la libertad de expresión, y que sirven
además para crear una cortina de secretismo sobre las acciones de dichos gobiernos, en

6
contra del espíritu de transparencia que rige, al menos en teoría, el espíritu de la vida social y
política en las sociedades democráticas.

Quizá no es el momento de elaborar listas de derechos humanos y de definir su naturaleza y


fundamento, de saber si son derechos absolutos, relativos, sujetos o no al devenir histórico.
Es el momento de identificar cuál es la forma más segura de garantizarlos, de utilizar la
tecnología como motor de democratización y promoción de estos derechos, para impedir que
las declaraciones solemnes se queden en un simple flatus vocis. (un soplo de aire generado
por la voz)

Hablar de derechos humanos supone hablar de calidad de vida y de acceso a mejores


condiciones para diseñar y realizar nuestra propias vidas, reconociendo en ellas algo mucho
más digno que la simple existencia biológica. Hablar de calidad de vida y no mencionar a la
tecnología es como hablar del desierto sin mencionar la arena. Si la información es poder, la
tecnología puede ser una poderosísima infraestructura de liberación para el hombre.
Liberación no de las insuficiencias de su naturaleza, sino de sus propios miedos: de su miedo
a la diferencia y a reconocer en los otros la misma apelación a la dignidad.

5. El derecho a la privacidad, intimidad e identidad como derecho humano


fundamental.3

Es necesario considerar como una realidad palpable, que el incesante y cada vez más
vertiginoso avance de las tecnologías, ha hecho que la llamada “Revolución Tecnológica”
permita a las personas contar con grandes volúmenes de información; a su vez, el continuo
desarrollo de la tecnología hace posible que en ocasiones la intromisión en la vida privada de
una persona no se conozca y por ende no pueda impedirse.

Debe entonces armonizarse esta necesidad de no detener los avances tecnológicos y de


contar con mayor información, para evitar que todo ello se traduzca en la invasión de la
esfera más subjetiva de la persona, su intimidad, su privacidad y la afectación de su propia
identidad, con motivo del tratamiento de sus datos personales.

3
Jorge Carlos Estrada Avilés. HACIA UNA ESTANDARIZACION DEL HABEAS DATA. II Congreso Mundial de
Derecho Informático. Universidad Marista. Mérida, Yucatán, México

7
Por tal razón, este derecho humano fundamental a la intimidad, privacidad e identidad, debe
estar reconocido en forma expresa por las Cartas Fundamentales de todos los países, no
englobado dentro de las libertades o derechos fundamentales, sino consagrada en forma
perfectamente delimitada de otros derechos humanos básicos o fundamentales que debe
garantizar a todo gobernado el Estado a fin de obtener su adecuada protección.

6. El reconocimiento del derecho a la intimidad en instrumentos internacionales.4

El derecho a la intimidad, privacidad e identidad ha sido objeto de preocupación de los


organismos internacionales, por la gravedad de las implicaciones que tal trasgresión implica,
y así podemos encontrar que está regulado tanto en el Derecho Internacional como en el
Derecho Interno de cada país, y ha sido categorizado como un Derecho Humano.

La Declaración Americana de los Derechos y Deberes del Hombre, primera declaración


redactada en este siglo en materia de Derechos Humanos señala:

“Artículo 5.- Toda persona tiene derecho a la protección de la Ley contra ataques abusivos
a su honra, a su reputación y a su vida privada y familiar.

Artículo 10.- Toda persona tiene derecho a la inviolabilidad y circulación de su


correspondencia.”

Las declaraciones de Derechos Humanos producidas en época posterior acogen los


principios enunciados y los desarrollan de distintas formas. Por ejemplo, la Declaración
Universal de los Derechos Humanos de diciembre de 1948 establece, en su artículo 12,
lo siguiente:

“Artículo 12.- Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales injerencias o ataques.”

4
Jorge Carlos Estrada Avilés. Ver [3]

8
En la Convención para la Protección de los Derechos del Hombre y de las Libertades
Fundamentales, firmada en Roma el 4 de noviembre de 1950, se establece que:

“Artículo 8.
1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
su correspondencia.
2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en
tanto en cuanto esta injerencia esté prevista por la Ley...”

En 1966, el derecho a la privacidad fue incluido en el Pacto Internacional de Derechos


Civiles y Políticos, cuyo artículo 17 reza:

“Artículo 17.
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques”.

El citado artículo conserva el espíritu de la Declaración Universal de los Derechos Humanos,


y añade un elemento al principio de la privacidad, estableciendo que no sólo deben
proscribirse las “injerencias arbitrarias”, sino también las “ilegales”, lo cual implica al Poder
Político en la preservación de la privacidad de los individuos.

El mismo Pacto Internacional de Derechos Civiles y Políticos, en su artículo 14, párrafo


primero, determina que: “La prensa y el público podrán ser excluidos de la totalidad o parte
de los juicios (…) cuando lo exija el interés de la vida privada de las partes”

La Convención de Derechos del Niño protege la privacidad de éste en su artículo 16,


de redacción similar con el artículo 17 del Pacto Internacional de Derechos Civiles y
Políticos; por cuanto establece.

9
“Artículo 16.
1. Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia,
su domicilio o su correspondencia, ni de ataques ilegales a su honra y a su reputación.
2. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”.

Un artículo especial de la referida convención, el 40.1.2. b) VIII, asegura que “Los Estados
Partes reconocen el derecho de todo niño de quien se alegue que ha infringido o a quien se
acuse o declare culpable de haber infringido las leyes penales a ser tratado de manera
acorde con el fomento de su sentido de la dignidad (…); con ese fin garantizarán (…) por lo
menos, (…) que se respetará plenamente su vida privada en todas las fases del
procedimiento”.

“Artículo 40

1. Los Estados Partes reconocen el derecho de todo niño de quien se alegue que ha
infringido las leyes penales o a quien se acuse o declare culpable de haber infringido esas
leyes a ser tratado de manera acorde con el fomento de su sentido de la dignidad y el valor,
que fortalezca el respeto del niño por los derechos humanos y las libertades fundamentales
de terceros y en la que se tengan en cuenta la edad del niño y la importancia de promover la
reintegración del niño y de que éste asuma una función constructiva en la sociedad.

2. Con este fin, y habida cuenta de las disposiciones pertinentes de los instrumentos
internacionales, los Estados Partes garantizarán, en particular: …

b) Que a todo niño del que se alegue que ha infringido las leyes penales o a quien se acuse
de haber infringido esas leyes se le garantice, por lo menos, lo siguiente:
… vii) Que se respetará plenamente su vida privada en todas las fases del procedimiento. …”

Por su parte, la Convención Americana de Derechos Humanos, llamada también


“Pacto de San José”, establece:

“Artículo 11. Protección de la honra y de la dignidad


1. Toda persona tiene derecho al respecto de su honra y al reconocimiento de su dignidad.

10
2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su
familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación.
3. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos
ataques.”

Es notorio el hecho de que la regulación del derecho a la privacidad en esta Convención de


1969 toma su idea directamente del Pacto Internacional sobre Derechos Civiles y Políticos,
pues es una copia casi fiel de su texto.

El Convenio Europeo para la Protección de los Derechos Humanos y las Libertades


Fundamentales (1950) expresa en el artículo 8:

“Articulo 8. Derecho al respeto de la vida privada y familiar.


1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
su correspondencia.

2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho, sino en


tanto en cuanto esta injerencia esté prevista por la ley y constituya una medida que, en una
sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el
bienestar económico del país, la defensa del orden y la prevención del delito, la protección de
la salud o de la moral, o la protección de los derechos y las libertades de los demás".

De lo antes expuesto podemos concluir que en la comunidad internacional, la protección del


derecho a la intimidad, privacidad e identidad ha sido objeto de tratamiento regulando su
respeto y estableciendo la forma de su protección.

7. El Derecho a la privacidad en el Derecho Comunitario Europeo

En Europa, la protección de la información y de los datos de carácter personal fue recogida


por la Directiva 2002/58/CE del Parlamento Europeo y del Consejo5 de 12 de julio de
2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en

5
eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...

11
el sector de las comunicaciones electrónicas (Modificada por las Directivas 2006/24/CE
del Parlamento Europeo y del Consejo de 15 de marzo de 2006 y la Directiva 2009/136/CE
del Parlamento Europeo y del Consejo de 25 de noviembre de 2009)

Las disposiciones de dicha Directiva especifican y completan la Directiva 95/46/CE

En dicha Directiva, la Unión Europea se plantea como objetivo principal:


“Armonizar las disposiciones de los Estados miembros necesarias para garantizar un nivel
equivalente de protección de los derechos y libertades fundamentales, y en particular del
derecho a la intimidad, en lo que respecta al tratamiento de los datos personales en el sector
de las telecomunicaciones, así como a la libre circulación de tales datos y de los equipos y
servicios de telecomunicaciones en la Comunidad.” (Artículo 1).

La misma Directiva expone en su artículo 5 su posición con respecto al derecho a la


privacidad de las comunicaciones en Europa:

“Los Estados miembros garantizarán, por medio de normas nacionales, la confidencialidad


de las comunicaciones efectuadas a través de las redes públicas de telecomunicación y de
los servicios de telecomunicación accesibles al público.”

Esta Directiva de la Unión Europea constituye uno de los conjuntos normativos más
específicos y radicales con respecto a la protección de la privacidad. Sin embargo, una visión
algo más global de la legislación sobre privacidad e Internet que ha emitido la Unión Europea
explica el surgimiento de la gran controversia existente entre la posición europea y la de
otros países, especialmente la estadounidense.

Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995


relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de estos datos.

Esta directiva en su primer artículo indica lo siguiente:


Artículo 1. Objeto de la Directiva
1. Los Estados miembros garantizarán, con arreglo a las disposiciones de la presente
Directiva, la protección de las libertades y de los derechos fundamentales de las personas

12
físicas, y, en particular, del derecho a la intimidad, en lo que respecta al tratamiento de los
datos personales.

Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997


relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las telecomunicaciones.

En esta directiva, EL PARLAMENTO EUROPEO Y EL CONSEJO DE LA UNIÓN EUROPEA,


considera que:

“Las disposiciones de la presente Directiva están destinadas a proteger, como complemento


de la Directiva 95/46/CE, los derechos fundamentales de las personas físicas y, en particular,
su derecho a la intimidad”; por tanto adopta esta directiva, cuyo objeto es:

“Artículo 1. Objeto y ámbito de aplicación


1. La presente Directiva establece la armonización de las disposiciones de los Estados
miembros necesarias para garantizar un nivel equivalente de protección de las libertades y
de los derechos fundamentales y, en particular, del derecho a la intimidad, en lo que
respecta al tratamiento de los datos personales en el sector de las telecomunicaciones, así
como la libre circulación de tales datos y de los equipos y servicios de telecomunicación en la
Comunidad.

2. A los efectos mencionados en el apartado 1, las disposiciones de la presente Directiva


especificarán y completarán la Directiva 95/46/CE. Además, protegerán los intereses
legítimos de los abonados que sean personas jurídicas.”

13
8. Lineamientos de la OCDE6

El 23 de septiembre de 1980, el Consejo de la Organización de Cooperación y Desarrollo


Económico (OCDE) adoptó la Recomendación concerniente a los Lineamientos que rigen la
protección de la privacidad y flujos transnacionales de los datos personales (Lineamientos
de la OCDE) que suministra los estándares mínimos para la protección de los datos
personales. A pesar que los Lineamientos OCDE no son obligatorios bajo el derecho
internacional, ellos representan, sin embargo, un compromiso político asumido por parte de
los Estados miembros. Los Lineamientos OCDE cubren “cualquier información relativa a un
individuo identificado o identificable”, y se aplican al procesamiento de datos en el sector
público y privado.7

Los principios esbozados en los Lineamientos OCDE son los siguientes:

Limitación de la colecta

Los datos deben obtenerse por medios legales y justos, y con el conocimiento y
consentimiento del sujeto a quien pertenece, cuando fuere necesario.

Calidad de los datos

Los datos personales deben ser importantes para el propósito al que se destinan, así como
precisos, completos y actualizados.

Especificación del propósito

Los datos personales deben colectarse y usarse únicamente para fines específicos.

6
La Organización para la Cooperación y el Desarrollo Económico
(OECD) la integran 29 países. Compara experiencias, busca soluciones a problemas comunes y trabaja
conjuntamente en la coordinación de políticas locales e internacionales; además recolecta datos, analiza
escenarios, estudia tendencias e investiga el desarrollo económico para posteriormente publicar sus reporteros
y remitirlos a países afiliados.

7
Lineamientos de la OCDE, Parte Uno.

14
Limitación del uso

El uso o divulgación de datos personales debe limitarse a un propósito específico, a menos


que exista una ley que determine lo contrario o un consentimiento sobre el tema de los
datos.

Salvaguardas de seguridad

Deben instalarse salvaguardas de seguridad razonablemente buenas, contra los riesgos


inherentes a pérdidas, acceso no autorizado, destrucción, uso, modificación o divulgación de
los datos personales.

Transparencia

Las políticas y prácticas referentes a los datos personales deben ser abiertas y
transparentes.

Participación individual

Los sujetos de los datos deben tener el derecho de acceder sus datos personales y
corregirlos o destruirlos de una manera razonablemente comprensible y costo-tiempo
eficiente.

Principio de la responsabilidad
Los gerentes de datos serán considerados responsables por el cumplimiento de las medidas
estipuladas en los Lineamientos.8

Los Lineamientos de la OCDE recomendaron que los países implanten sus principios a
través de: a) la adopción de una legislación apropiada; b) el fomento a la autorregulación; c)
el suministro de medios razonables a los individuos para ejercer sus derechos; d) la
aplicación de sanciones y remedios adecuados donde falta la conformidad; e) asegurarse
que no existe ninguna discriminación injusta contra los sujetos a quienes se refieren los

8
Lineamientos de la OCDE, Parte Dos.

15
datos.9 La debilidad fundamental de los Lineamientos de la OCDE, sin embargo, reside en
su naturaleza voluntaria.

9. Convención del Consejo de Europa10

Contrariamente a los Lineamientos de la OCDE, la Convención para la protección de las


personas con respecto al procesamiento automático de los datos personales del Consejo de
Europa es un instrumento legal obligatorio. La Convención fue adoptada el 18 de septiembre
de 1980, y su suscripción fue abierta el 28 de enero de 1981, entrando en vigor el 1º de
octubre de 1985, después de cinco ratificaciones. Cualquier Estado, aún aquellos que no
son miembros del Consejo de Europa, pueden adherirse a la Convención.

La Convención obliga a los Estados a incorporar ciertos principios relativos a la colecta y


procesamiento de los datos personales en su ley nacional. Estos principios son similares a
aquellos contenidos en los Lineamientos de la OCDE. No obstante, el Artículo 6 de la
Convención agrega un principio adicional, disponiendo sobre las salvaguardias relativas a la
revelación de información sobre los datos relativos al origen racial, opinión política o
religiosa y otras creencias, salud o vida sexual, o condenas criminales. También se requiere
de los Estados miembros que establezcan “sanciones y remedios apropiados para la
violación de la ley nacional, colocando en vigor los principios básicos”.

La Convención del Consejo de Europa ha inculcado un significativo impulso a los Estados


miembros para aplicar leyes que regulen el flujo de los datos personales. Por sí solo, este no
es un instrumento capaz de proteger los datos personales debido al hecho que su
interpretación e implementación residen en las autoridades nacionales de los Estados
miembros.

9
Lineamientos de la OCDE, Parte Cuatro.
10
Tratado Europeo, Serie No. 108; Consejo de Europa, Oficina de Tratados:
http://conventions.coe.int/treaty/EN/cadreprincipal.htm

16
En el Artículo 18 de la Convención, el Comité Consultivo ha redactado recientemente un
Protocolo adicional11 que trata sobre el establecimiento de autoridades fiscalizadoras y la
circulación transfronteriza de los datos. Este proyecto de Protocolo necesitaría que las
Partes establezcan autoridades supervisoras independientes, que puedan asegurar el
cumplimiento de las leyes nacionales, colocando en vigor los principios estipulados en esta
Convención. Estas autoridades de supervisión (comisionados de privacidad o protección de
datos u oficiales de protección de datos) escucharían las quejas existentes sobre la violación
de las leyes de la privacidad y estarían empoderados para investigar e intervenir, así como
para dedicarse a los procedimientos legales cuando las disposiciones sobre la privacidad
que constan en las leyes domésticas ha sido violada”.12

El Consejo de Europa también estimula la autorregulación a través de códigos de conducta


con respecto al procesamiento de los datos personales. Por ejemplo, El Comité de Ministros
recomendó a los Estados miembros proceder a la divulgación de los Lineamientos para la
protección de los individuos respecto a la colecta y procesamiento de datos personales en la
autopista de la información, dirigidas directamente a los proveedores y usuarios de los
servicios de la Internet.13

10. Lineamientos de las Naciones Unidas

La Asamblea General de las Naciones Unidas adoptó los Lineamientos para la regulación de
archivos con datos personales computarizados (Lineamientos de la ONU), emitidos por el
Alto Comisionado de las Naciones Unidas para los Derechos Humanos de concordancia con
el Artículo 10 de la Carta de las Naciones Unidas de 1990.14 Los Lineamientos de la ONU,
que no son obligatorios, ofrecen los estándares mínimos que los Estados deben adoptar al

11
“Proyecto de Protocolo Adicional a la convención sobre la protección de las personas con respecto al
tratamiento de los datos personales (ETS No 108) relativo a las autoridades supervisoras y flujo
transfronterizo de los datos”, Strasbourg, 8 junio 2000; web sitio del Consejo de Europa, Protección de
Datos Personales. http://www.coe.fr/dataprotection/Treaties/projet%20de%20protocole%20E.htm.
12
Proyecto de Protocolo, Artículo 1.
13
Lineamientos para la protección de los individuos con respecto a la colección y procesamiento de los datos
personales sobre la autopista de la información (adoptado por el Comité de Ministros el 23 de febrero de
1999). http://www.coe.fr/dataprotection/rec/elignes.htm.
14
Resolución 45/95, 14 diciembre 1990, en el sitio en la web de las Naciones Unidas.
http://www.un.org/gopher-data/ga/recs/45/95.

17
regular la protección de la privacidad de los archivos computarizados, tanto públicos como
privados.

Los principios incluidos en los Lineamientos de las ONU son la legalidad y equidad,
precisión, especificación de propósitos, acceso, la no discriminación, empoderamiento para
hacer excepciones (seguridad nacional, orden público, salud pública y moralidad, y los
derechos de las libertades de los demás), seguridad así como supervisión y sanciones.
Estos principios son similares a aquellos que constan en los Lineamientos de la OCDE.

Los Lineamientos de la ONU urgen a los países a designar autoridades independientes,


imparciales, y técnicamente competentes para hacerse responsables por la supervisión de
los principios estipulados en los Lineamientos. Las sanciones aplicables por la violación de
los principios deben incluir sanciones criminales apropiadas, u otras sanciones
conjuntamente con los remedios individuales.15

15
Lineamientos de la ONU, Artículo 8.

18
CAPITULO II
Privacidad/Intimidad

1. Terminología. Orígenes. Definición. Diferencias.

1.1. Terminología

Aunque privacy deriva del latín privatus, privacidad se ha incorporado a nuestra lengua en los
últimos años a través del inglés, por lo cual el término es rechazado por algunos como un
anglicismo, alegando que el término correcto es intimidad, y en cambio es aceptado por otros
como un préstamo lingüístico válido.

Los franceses lo denominan secret à la vie privée o droit à l’intimité; los italianos diritto a la
riservatezza o diritto a la integrità privata; los ingleses utilizan expresiones como the right to
be alone (el derecho de estar solo), simpliciter; los germanos lo denominan “derecho a la
esfera secreta”. Igualmente se lo denomina derecho a la privacidad (es un neologismo que
resulta de la traducción de la expresión inglesa privacy) o derecho a la vida privada, derecho
a la vida íntima, o derecho a la esfera reservada de la vida, o libertad de la esfera de
intimidad.

1.2. Orígenes.16
Las leyes que han sido creadas con el objeto de proteger el derecho a la privacidad han
surgido relativamente tarde, en comparación con el nacimiento del derecho mismo.

Warren y Brandeis opinaban que el Common Law le reconocía a las personas un derecho
general a la privacidad, y en virtud de ese derecho era posible lograr protección jurídica, en
aquel caso de que fuera quebrantada la paz de su vida privada.

En principio, este derecho era concebido como: “la garantía del individuo a la protección de
su persona y su seguridad frente a cualquier invasión del sagrado recinto de su vida privada
y doméstica”.

16
Elvira Peña Paulino. EL DERECHO A LA PRIVACIDAD EN LAS TELECOMUNICACIONES EN EL MARCO
DE LA REPÚBLICA DOMINICANA. www.informatica-juridica.com/.../El_derecho_de_la_privacidad_en_l...

19
El juez americano Goly, en 1873, identificó la privacidad con el derecho a ser dejado
tranquilo, en paz, de estar sólo. Right to be alone. El derecho a la privacidad comprende,
decía la Corte Suprema Norteamericana, “el derecho de toda persona de tomar sola las
decisiones en la esfera de su vida privada”.

“La Corte Suprema reconoció el carácter constitucional de este derecho en 1965, en el caso
Griswold V. Connection, considerando que el Estado sólo puede intervenir en la privacidad
de las personas cuando tenga un interés apremiante”.17

El derecho a la intimidad surgido de la noción de intimidad, privacy,


riservatezza o vie privée, tiene por objeto dotar a las personas cobertura jurídica frente al
peligro que supone la informatización de sus datos personales, sin el afán de vedar toda
intromisión en las esferas de la vida que el Titular se reserva para sí; sino facultándolo para
permitir o no y de controlar el uso que de esa información se haga.

Los franceses debieron esperar un poco más, hasta el año 1970, que fue cuando entró en
vigencia la “Ley de protección de la vida privada”. Igual pasó en Alemania, cuando en ese
mismo año fue dictada una ley similar por el Parlamento de Land de Hesse, en la República
Federal de Alemania. Esta Ley, creó la figura del comisario Federal para la Protección de
Datos, quien estaba encargado de recibir las quejas de los eventuales perjudicados. En
Europa también podemos destacar la Constitución Española de 1978, que en su artículo 18.4
establece que: “La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Algunos de los
demás países de Europa tardaron en reconocer los derechos de la personalidad, sin
embargo posteriormente sus tribunales concedieron indemnizaciones por daño moral, en los
casos de desconocimiento de estos derechos.

Por último, las convenciones internacionales han establecido pautas para proteger la
privacidad de los ciudadanos. Por ejemplo, la Declaración Universal de los Derechos
Humanos ratificada en el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos

17
Humberto Nogueira Alcalá. El derecho a la privacidad y a la intimidad en el ordenamiento jurídico chileno. Ius
Et Praxis, ano 4, numero 2. Facultad de Ciencias Jurídicas y Sociales. Universidad de Talca, Talca, Chile. Pág.
67.

20
del año 1966, la Convención Europea de los Derechos del Hombre, la Convención
Americana de Derechos Humanos y las constituciones políticas de los distintos países que
datan del siglo pasado y comienzos del presente, no hacían referencia específica al derecho
al respeto de la vida privada. No obstante, podían encontrarse distintos preceptos que
presentaban amparo a importantes aspectos de este derecho, sin que éste fuera nombrado o
reconocido en forma específica. Tal es el caso de las reglas jurídicas relativas a la protección
del domicilio y del secreto a la correspondencia.

En nuestra Constitución el valor supremo está constituido por la dignidad de la persona


humana, ésta es el fundamento de todos los derechos, por tanto afectar la dignidad de la
persona significa afectar inmediatamente el contenido esencial de los derechos. Tal
perspectiva se desprende de la interpretación sistemática, armónica y finalista del texto
constitucional, la cual se complementa con las declaraciones, convenios y pactos
internacionales de derechos humanos, aceptados, ratificados y vigentes en Guatemala, los
cuales constituyen, en su conjunto, el bloque constitucional de los derechos humanos.

1.3. Definición

1.3.1. Intimidad

El término intimo viene de intimus, superlativo latino que significa "lo más interior". La
intimidad corresponde al ámbito psicológico e inconmensurable del individuo, comprende su
personalidad, sus valores morales y religiosos, sus tendencias sexuales y amorosas, sus
orientaciones ideológicas.

Existen algunas definiciones de intimidad.

Humberto Quiroga Lavié, la define como: "el respeto a la personalidad humana, del
aislamiento del hombre, de lo íntimo de cada uno, de la vida privada, de la persona física,
innata, inherente y necesaria para desarrollar su vida sin entorpecimientos, perturbaciones y
publicidades indeseadas". Y continúa: "Es un derecho personalísimo que permite sustraer a

21
las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado
por las necesidades sociales y los intereses públicos".18

Para Ghersi el derecho a la intimidad “es un derecho de exclusión que tiene una persona
para disponer de un ámbito o espacio privado, formando un círculo imaginario para
protegerlo de injerencias o perturbaciones externas, en tanto no existan motivos válidos que
autoricen una intromisión”.

Cifuentes lo define como “el derecho personalísimo que permite sustraer a la persona de la
publicidad o de otras turbaciones a la vida privada, el cual está limitado por las necesidades
sociales y los intereses públicos”.

En su sentido más general el derecho a la intimidad puede ser definido como aquel derecho
humano por virtud del cual la persona, tiene el poder de excluir a las demás personas del
conocimiento de su vida personal -sentimientos, emociones, datos biográficos y personales e
imagen-, y tiene, además, la facultad de determinar en qué medida esas dimensiones de la
vida personal pueden ser legítimamente comunicados a otros.

Es un área protegida en torno a su persona física, a su círculo familiar, a su tranquilidad


personal y a su autonomía de acción, que le confiere acciones para evitar toda intromisión en
la misma; incluye, además, el derecho de controlar la información que se ha puesto en poder
de terceros, el cual es protegido mediante el habeas data.

Los atentados a la intimidad son de diversos tipos. Entre otros, podemos mencionar: a)
Violación del domicilio; b) Violación de la correspondencia y de los papeles personales; c)
Violación de secretos profesionales; d) Violación de la autonomía individual; e) Publicación
de imágenes, voces u otras manifestaciones de los individuos (pertenencia a cultos o sectas;
ideas políticas; números de teléfono; direcciones de correo electrónico, bases de datos, etc.);
f) La intromisión mediante dispositivos electrónicos.

18
Rafaela Baroja Crespo. Derecho a la Intimidad. http://www.monografias.com/trabajos32/derecho-
intimidad/derecho-intimidad.shtml

22
1.3.2. Privacidad

El concepto de privacidad ha adquirido especial trascendencia en el plano jurídico y es en tal


virtud que un sinnúmero de autores han emitido sus consideraciones.

Para J. Carbonnier, “es el derecho del individuo de tener una esfera secreta de vida, de la
que tenga poder de alejar a los demás”.

Lucien Martín indica que el derecho a la privacidad “es la vida familiar, personal, interior y
espiritual del hombre, la cual se encuentra detrás de una puerta cerrada”.

El autor norteamericano Allan F. Westin define a la vida privada como “el retiro voluntario y
temporal de una persona que se aísla de la sociedad por medios físicos o psicológicos, sea
para buscar la soledad o la intimidad de un pequeño grupo, sea porque ella se encuentre,
dentro de grupos más importantes, en situación de anonimato o de reserva”.

La jurisprudencia Francesa sobre el derecho a la privacidad ha manifestado que es “el


derecho de una persona de manejar su propia existencia como a bien lo tenga con el mínimo
de injerencias exteriores”.

En la voz del dominicano Hamlet Hermann, la privacidad es el derecho que tienen los
ciudadanos a salvaguardar su intimidad, especialmente en relación con los datos relativos a
sus respectivas personas y que, por diversas razones, pueden estar en posesión de
organismos públicos o privados.

Lo particular entre todas las definiciones que hemos visto es que el derecho a la privacidad
es un derecho personal, en el que las personas tienen el derecho de controlar la información
que sea relevante en su vida privada, es un derecho que busca desarrollar un espacio
propio, un lugar donde poder estar solos, sin intromisiones inoportunas. Es un espacio que le
concierne sólo a esa persona y que queda reservado de los demás. Este espacio es la
consecuencia de la individualidad y autonomía correspondientes a todo ser humano, porque
toda persona tiene derecho a exigir que sus asuntos no sean expuestos o examinados por
terceros, sin haber dado su consentimiento. Aunque es necesario aclarar que lo más

23
importante del derecho a la privacidad no es vivir en soledad absoluta, es permitirnos
proteger lo nuestro, impidiendo que sea de conocimiento de terceros, o al menos que sólo
sea conocido por un grupo reducido de allegados, a quienes hemos consentido dar a
conocer nuestros asuntos. 19

1.4. Diferencia entre intimidad y privacidad

La intimidad es el ámbito reservado del individuo que no desea ser develado al conocimiento
y acción de los demás, el cual aparece como necesario para mantener un mínimo de calidad
de vida humana. El derecho a la intimidad es la facultad de la persona para evitar las
injerencias de terceros en el ámbito de su privacidad, salvo la autorización de tal
desvelamiento de la intimidad por el propio afectado. La intimidad de la persona es una zona
intrínsecamente lícita, que merece respeto y protección a nivel constitucional.

El derecho a la privacidad comprende el derecho de la intimidad que tiene un carácter más


estricto y dimensión individual que abarca como aspectos básicos la concepción religiosa e
ideológica, la vida sexual, el estado de la salud, la intimidad corporal o pudor, entre otros.

Según el Diccionario de la Real Academia Española de la Lengua -DRAE-, privacidad se


define como "ámbito de la vida privada que se tiene derecho a proteger de cualquier
intromisión" e intimidad se define como "zona espiritual íntima y reservada de una persona o
de un grupo, especialmente de una familia".20

En la legislación en general, íntimo y privado aparecen como sinónimos, si bien como


veremos no son términos iguales.

Germán Bidart Campos, que diferencia el concepto de intimidad del de privacidad, define la
intimidad como: "la esfera personal que está exenta del conocimiento generalizado de
tercero", y la privacidad es: "la posibilidad irrestricta de realizar acciones privadas (que no
dañen a otros) que se cumplan a la vista de los demás y que sean conocidas por éstos".

19
Elvira Peña Paulino. Ver [16]
20
"http://es.wikipedia.org/wiki/Privacidad"

24
Eduardo P. Jiménez manifiesta por su parte, que privacidad e intimidad integran una zona
de reserva personal, propia de la autonomía del ser humano, irreducible para la intromisión
de los restantes habitantes y el poder público. Este autor define a la intimidad como: "la
antítesis de lo público, y por lo tanto, todas aquellas circunstancias relativas al hogar, la
familia, la religión, la salud, la sexualidad, los asuntos legales y económicos personales del
individuo".

Norberto González Gaitano21 señala cuatro razones que justifican la distinción entre
privacidad e intimidad:

1) Sólo las personas físicas gozan de intimidad; las personas jurídicas y las instituciones, no.

2) La intimidad requiere el consentimiento para participar de ella sin que se destruya.


Requiere siempre del consentimiento libre del sujeto para hacer partícipe a otros. Conocer y
difundir la intimidad de una persona contra su voluntad comporta automáticamente su
destrucción.

3) La intimidad implica el respeto a la libertad de las personas, pues su existencia,


conocimiento y difusión ocurre sólo por donación, la cual es siempre libre y voluntaria, como
en el caso de la amistad y el amor.

4) La intimidad tiene un valor absoluto, incuestionable e inviolable, lo que se refleja en ciertos


derechos como la libertad de pensamiento o doctrinas como la objeción de conciencia que no
pueden ser objeto de mandatos judiciales".

Ernesto Villanueva caracteriza al derecho a la privacidad de la siguiente manera:

a) Es un derecho esencial del individuo. Se trata de un derecho inherente de la persona con


independencia del sistema jurídico particular o contenido normativo bajo el cual está tutelado
por el derecho positivo.

b) Es un derecho extra patrimonial. Se trata de un derecho que no se puede comerciar o


intercambiar, como los derechos de crédito, habida cuenta que forma parte de la
personalidad del individuo, razón por la cual es intransmisible e irrenunciable, y
21
Rafaela Baroja Crespo. Ver [18].

25
c) Es un derecho imprescriptible e inembargable. El derecho a la privacidad ha dejado de ser
sólo un asunto doctrinal para convertirse en contenido de derecho positivo en virtud del
desarrollo científico y tecnológico que ha experimentado el mundo moderno con el uso
masivo de la informática, que permite el acceso casi ilimitado a información personal por
parte de instituciones públicas y privadas".22

La privacidad puede ser definida como “el ámbito de la vida personal de un individuo que se
desarrolla en un espacio reservado y debe mantenerse confidencial”.

Utilizaremos los términos como equivalentes, pues consideramos que la distinción carece de
efectos jurídicos en el ordenamiento jurídico nuestro, y en virtud de ello, no producen estas
diferencias consecuencias importantes.

2. Importancia del derecho a la privacidad.23

El hombre es un ser social, que necesita para su sano desenvolvimiento nutrirse de las
convivencias con los demás seres humanos, pero ello no necesariamente quiere decir que el
hombre al convivir con otros quiera exponerse ilimitadamente y mostrar todos los aspectos
de su vida.

Todos tenemos un ámbito reservado, que conocemos como privacidad, y es aquel del que
están excluidos todos aquellos a quienes no hayamos autorizado a ingresar. Cuando
marcamos la diferencia entre uno y otro ámbito es cuando vemos donde radica la
importancia del derecho a la privacidad, donde podemos apreciar el valor de ese lugar
propio, interno, no conocido por todos, y que en caso de ser conocido debe ser respetado. Es
cuando percibimos la importancia de este derecho que nos protege de las injerencias de
extraños y nos garantiza que en caso de que sea violentada la paz de nuestra vida privada,
ese extraño responsable del daño causado, deberá en consecuencia repararlo.

22
Rafaela Baroja Crespo. Ver [18]
23
Elvira Peña Paulino. Ver [16].

26
3. Antecedentes de la regulación del derecho a la privacidad

El interés por los temas relacionados con el derecho a la intimidad ha renacido, como
consecuencia de las agresiones que el ámbito privado de las personas sufre en la actualidad,
provenientes de la utilización de las más recientes técnicas electrónicas, que permiten
penetrar impunemente en todos los ambientes habitualmente reservados a la privacidad.

Los medios técnicos han ampliado enormemente las posibilidades de trasgresión de la


intimidad de las personas y, en consecuencia, las leyes deben adaptarse para protegerla
eficazmente.

Esta sofisticación de las posibilidades de trasgresión hace que en la actualidad el derecho a


la intimidad deba ser estudiado en forma multidisciplinaria: constitucional, penal,
administrativa, civil y procesal, pues su naturaleza participa de todas esas ramas del
derecho, y requiere tanto la protección de una ley especial, en el derecho interno, como un
nuevo derecho internacional en la materia, que regule la transferencia de datos entre los
países, así como las restantes injerencias arbitrarias a la vida íntima de las personas que se
cometen desde países extranjeros.

27
CAPITULO III

El derecho a la privacidad en las constituciones modernas

1. Europa

1.1. Italia
Aunque la Constitución italiana no contiene disposiciones específicas sobre la protección del
derecho a la privacidad al estilo de las que hemos visto para la Comunidad Europea, sí crea
una base jurídica en la que, al protegerse el derecho a la libertad personal, a la inviolabilidad
del hogar y a la inviolabilidad de la correspondencia. En sus artículos 13, 14 y 15, la
Constitución italiana desarrolla lo que es el derecho a la libertad personal y a la privacidad:

1.2. España.
La constitucionalización del derecho a la privacidad en el Derecho español queda
consagrada en su artículo 18, el cual es del tenor siguiente:

“Artículo 18.-
1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin
consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas
y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos.”

1.3. Inglaterra
Con respecto al derecho de privacidad de las comunicaciones electrónicas, Gran Bretaña ha
creado una de las mayores controversias existentes hasta la fecha. La Ley de Poderes
Investigativos aprobada por la Cámara de los Comunes el 26 de julio de 2000 y entrada en
vigencia en noviembre del mismo año fue diseñada para perseguir a los criminales y
pedofílicos en Internet, según escribió Carolyn Duffy Marsan en un artículo del 4 de agosto
de 2000.

28
2. América

2.1. Estados Unidos de América.


La Constitución norteamericana no contiene ninguna disposición expresa que proteja este
derecho. Sin embargo, a partir de la IV y V Enmiendas fue desarrollado este derecho tanto
por la doctrina como por la jurisprudencia. En todo caso, las disposiciones constitucionales
más importantes en materia de protección a la privacidad son la IV y V Enmiendas, que son
del tenor siguiente:

“IV Enmienda.- El derecho de los individuos a estar protegidos en contra de búsquedas no


razonables en su persona, casa, documentos y efectos personales no será violentado.
Ninguna orden judicial podrá ser emitida sin causa probable apoyada por declaración jurada,
y deberá describir expresamente el lugar a ser registrado y las personas que serán
detenidas.”

“V Enmienda.- Ninguna persona… será compelida en ningún caso criminal, a ser testigo
contra si mismo”

En sus leyes especiales en materia de privacidad de datos, el legislador estadounidense


separó las obligaciones del Estado de las obligaciones de los particulares con respecto a la
observancia del derecho a la privacidad. Así, la Corte Suprema de los Estados Unidos ha
reconocido el derecho a la privacidad basado en la Constitución, pero este derecho sólo es
aplicable a la protección del derecho a la privacidad contra las injerencias del gobierno, y no
es extensible al ámbito privado. Asimismo, existen leyes en nueve estados distintos que
desarrollan en sus respectivas constituciones la protección al derecho de privacidad, y de
estos, sólo California ha expandido esta protección constitucional al sector privado:

En el ámbito de las comunicaciones electrónicas y la protección de la privacidad de los datos


personales, la legislación estadounidense obedece a una tendencia autorregulatoria, sobre
todo para el sector privado. Aunque el Congreso de los Estados Unidos está discutiendo más
de un proyecto de ley sobre privacidad hoy en día, éstos siguen estando limitados a
industrias y sectores gremiales en particular.

29
Las leyes estadounidenses que regulan el derecho a la privacidad son complementadas por
las normas internas de cada industria, y ésa ha sido la tendencia tradicional. Las empresas y
asociaciones han desarrollado, adoptado y publicado sus propias políticas de privacidad de
datos personales y comunicaciones electrónicas. Esta mezcla de leyes federales y
autorregulación difiere en gran medida de las políticas regulatorias adoptadas en el resto del
mundo, en especial de las europeas, lo cual, como veremos más adelante, ha causado
grandes controversias entre ambas regiones.

2.2. Brasil
La Constitución Federal del Brasil, promulgada en el año de 1988, protege
constitucionalmente el derecho a la privacidad de sus ciudadanos por medio de la disposición
contenida en su artículo 5, X de, el cual es del tenor siguiente:

“Artículo 5, X.- La privacidad, vida privada, honor e imagen de las personas son
inviolables. Se asegura el derecho a la compensación por daño material o moral que resulte
de las violaciones a este derecho.”

En perfecta armonía con el artículo supra transcrito, el artículo 5, XII de dicha Constitución,
es algo más específico en cuanto al tema que nos concierne, al tratar sobre el secreto de la
correspondencia, consagrando que:

“Artículo 5, XII.- El secreto de la correspondencia y de las comunicaciones telegráficas,


de datos y telefónicas es inviolable, excepto mediante orden de un tribunal y bajo las
circunstancias y en la forma que prescribe la ley para propósitos de investigación criminal o
presentación de pruebas en juicio.”

Si bien es cierto, como podemos ver, que Brasil ha incorporado a su relativamente nuevo
orden constitucional la protección del derecho a la privacidad, nos parece importante hacer la
crítica con respecto al resto del ordenamiento jurídico brasilero, el cual, hasta la fecha, no ha
desarrollado ley especial alguna que regule la materia de la privacidad de los datos
personales en la Internet.

30
2.3. Perú
La Constitución peruana consagra el derecho de protección a la privacidad en su artículo
segundo, el cual es del tenor siguiente:

“Artículo 2.- Toda persona tiene derecho:

1. que los servicios informáticos, computarizados o no, públicos o privados, no


suministren informaciones que afecten la intimidad personal y familiar.

2. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la


imagen propias.

Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de


comunicación social tiene derecho a que éste se rectifique en forma gratuita,
inmediata y proporcional, sin perjuicio de las responsabilidades de ley.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser


abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez,
con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que
motiva su examen.

Finalmente, existe en el Perú un proyecto de Ley sobre Delitos Informáticos, o Proyecto de


Ley 5071, que se introdujo al Congreso peruano en Agosto de 1999, pero que aún se
encuentra en discusión.

2.4. Ecuador
La Constitución Política de la República de Ecuador, aprobada en 1998, consagra el derecho
a la privacidad en su artículo 8, el cual establece:

“Artículo 8.- El derecho a la honra, a la buena reputación y a la intimidad personal y familiar.


La ley protegerá el nombre, la imagen y la voz de la persona.”

31
Asimismo, en su artículo 13, dispone la inviolabilidad de la correspondencia, estableciendo
que la misma no podrá ser retenida, abierta ni examinada por terceros excepto en los casos
permitidos por la ley. Dicho artículo 13 es del tenor siguiente:

“Artículo 13.- La inviolabilidad y el secreto de la correspondencia. Esta sólo podrá ser

retenida, abierta y examinada en los casos previstos en la ley. Se guardará el secreto de los
asuntos ajenos al hecho que motive su examen. El mismo principio se observará con
respecto a cualquier otro tipo o forma de comunicación.”

El Proyecto de Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, el


cual se encuentra en discusión actualmente en el Congreso del Ecuador, se establece que
los controladores de datos deberán obtener la autorización expresa y afirmativa del usuario
para la recolección de sus datos personales.

En lo que respecta específicamente a la privacidad, este Proyecto de Ley, en su artículo 42,


establece la normativa a seguir con respecto a la privacidad en Internet.

2.5. Argentina
La Constitución argentina, reformada recientemente, consagra, en el parágrafo segundo de
su artículo 43 el derecho de cualquier persona a acceder a los datos que sobre ella existan
almacenados en registros o bases de datos públicos o privados. Se incluye en esta garantía
la posibilidad de que los individuos puedan conocer el propósito con el cual se tienen sus
datos personales, y el derecho a exigir que los mismos sean corregidos o actualizados si
fueren falsos o discriminatorios. Asimismo, cualquier individuo tiene derecho a pedir que sus
datos personales sean mantenidos en total confidencialidad.

Este derecho de protección de la privacidad de los datos personales no sólo está


constitucionalizado a nivel nacional, sino que ha sido desarrollado por las constituciones de
distintos estados de Argentina. Así, la nueva Constitución del Estado de Buenos Aires
contiene un artículo de texto similar, mientras que las legislaciones de las provincias de ese
país ya habían empezado hace unos 15 años a incluir disposiciones sobre el derecho a la
privacidad en sus respectivas Constituciones. Finalmente, este derecho fue desarrollado en
la Ley de Protección de Datos de noviembre de 2000.

32
Como podemos ver, el concepto de privacidad per se no está protegido por ley alguna en
Argentina. Sin embargo, sí existe protección para datos tales como e-mails y otros archivos
almacenados en computadoras. En efecto, en abril de 1999, la Corte Penal de Apelaciones
6ta de Buenos Aires reconoció la existencia del derecho a la privacidad de los e-mails
basándose en una interpretación extensiva de un artículo del Código Penal argentino que
protege la privacidad de los secretos.

2.6. Venezuela
Numerosas disposiciones que pudieran ser relacionadas con el derecho a la privacidad están
consagradas en la novísima Constitución de la República Bolivariana de Venezuela de 1999.
De esta forma, el artículo 47 del texto legal mencionado es del tenor siguiente:
“Artículo 47.- El hogar doméstico, el domicilio, y todo recinto privado de persona son
inviolables. No podrán ser allanados, sino mediante orden judicial, para impedir la
perpetración de un delito o para cumplir de acuerdo con la ley las decisiones que
dicten los tribunales, respetando siempre la dignidad del ser humano.

2.7. Bolivia
En Bolivia, entró en vigencia el 07 de febrero de 2009 una nueva Constitución Política del
Estado.

El Derecho a la Privacidad es protegido en la nueva Carta Magna en su artículo 21 inciso 2,


de la Sección I de los Derechos Civiles que señala: Las bolivianas y los bolivianos tienen los
siguientes derechos: "A la privacidad, intimidad, honra, honor, propia imagen y dignidad".
Reforzando este derecho, la Sección III del mismo texto legal, hace referencia a las garantías
jurisdiccionales y acciones de defensa en caso de vulnerabilidad de este derecho.

En ese sentido, su artículo 130 señala: I. "Toda persona individual o colectiva que crea estar
indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación
de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en
archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la
intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad." II. La Acción de Protección de Privacidad
no procederá para levantar el secreto en materia de prensa.

33
3. El Derecho a la Privacidad en el Derecho guatemalteco

3.1. Derecho Constitucional

En nuestro derecho constitucional originario, la protección de la intimidad de los habitantes


frente a los poderes públicos se concreta en dos direcciones: por una parte, se consagra
expresamente en el texto constitucional la inviolabilidad del domicilio y de la
correspondencia, documentos y libros (Constitución Política de la República de
Guatemala artículos 23 y 24); y por otra, el artículo 44 de la misma Constitución, permite la
incorporación al texto de la ley suprema, de las disposiciones del Pacto de San José de
Costa Rica (Convención Americana sobre Derechos Humanos), que le ha conferido al
derecho a la intimidad el rango de libertad constitucionalmente garantizada.

“Artículo 11. Protección de la Honra y de la Dignidad


1.- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.
2.- Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de
su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación.
3.- Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques.”

3.1.1 Criterio de la Corte de Constitucionalidad respecto al derecho a la intimidad


y/o privacidad.
a) Expediente 2674-2009
En el presente caso, se promovió amparo contra la entidad que en el mismo se menciona,
señalando como acto reclamado, la comercialización sin consentimiento del afectado, de
datos e información correspondiente a su persona, por medio de Internet a través de su sitio.
El amparista estima que la comercialización de la referida información es violatoria a sus
derechos constitucionales a la intimidad, a la privacidad y a su honor, así como al derecho de
defensa y otros derechos reconocidos en tratados y convenios internacionales aceptados y
ratificados por Guatemala, porque con ella se crea un perfil de su persona equivocado,
consecuencia de lo cual, se le han denegado financiamientos que ha solicitado para invertir
en el trabajo que realiza, lo que le afecta a él y a su familia.

34
El tribunal de amparo de primer grado, (Juzgado Séptimo de Primera Instancia Civil del
departamento de Guatemala, Constituido en Tribunal de Amparo) al emitir su
pronunciamiento, concluyó en que efectivamente existe violación a los derechos
constitucionales denunciados y, que en virtud de que la entidad recurrida no probó
fehacientemente que el postulante haya dado su consentimiento expreso para recabar,
procesar, comercializar y difundir sus datos personales e información privada, era procedente
otorgar el amparo, por lo que consideró en el numeral II de la parte resolutiva de la sentencia
lo siguiente: “… II) Como consecuencia se deja definitivamente en suspenso los actos de
recolección, procesamiento, comercialización de los datos personales y de información
privada de la parte recurrente y de cualquier otra persona que no conste su consentimiento
expreso y que infrinja al ejercicio de derecho de vida privada, privacidad, confidencialidad de
datos personales e información privada, tutelados por esta sentencia, y para el efecto líbrese
el oficio respectivo, al estar firme el presente fallo…”

La Corte de Constitucionalidad, conoció en apelación la sentencia emitida por el Juzgado


Séptimo de Primera Instancia Civil del departamento de Guatemala, constituido en Tribunal
de Amparo, y resolvió:

En el presente caso, el tribunal de amparo de primer grado, al emitir su pronunciamiento,


otorgó el amparo solicitado, sin embargo, los efectos derivados de dicho otorgamiento
suponen que la orden dada en cuanto a la suspensión definitiva de los actos de recolección,
procesamiento y comercialización de los datos personales y de información privada, fue
decretada a favor no solo del amparista, sino de cualquier otra persona.

Esa actuación, de conformidad con el artículo 49 de La Ley de Amparo, Exhibición Personal


y de Constitucionalidad, al establecer los efectos del amparo, determina que la declaración
de procedencia del mismo produce efectos únicamente en cuanto al reclamante; por lo que
en ese sentido, es procedente declarar con lugar el recurso de apelación promovido y, como
consecuencia, modificar el numeral II) de la parte resolutiva de la sentencia apelada, a efecto
de que la suspensión definitiva de los actos de recolección, procesamiento y
comercialización de los datos personales y de información privada, se entienda únicamente
en función de la parte recurrente, para lo cual deberán hacerse las declaraciones que
correspondan en la parte resolutiva del presente fallo.

35
b) Expediente 1356-200624
La Corte de Constitucionalidad, en sentencia de fecha once de octubre de dos mil seis,
emitida dentro de un amparo promovido por el Procurador de los Derechos Humanos contra
la (Sociedad Anónima en el fallo identificada); sostuvo el criterio siguiente:

“Las doctrinas modernas que preconizan la vigencia y respeto debido a los derechos
humanos, sostienen un criterio vanguardista respecto de que el catálogo de derechos
humanos reconocidos en un texto constitucional no puede quedar agotado en éste, ante el
dinamismo propio de estos derechos, que propugna por su resguardo, dada la inherencia
que le es insita respecto de la persona humana. Esto es así, porque es también aceptado
que los derechos fundamentales no sólo garantizan derechos subjetivos de las personas,
sino que, además, principios básicos de un orden social establecido, que influyen de manera
decisiva sobre el ordenamiento jurídico y político de un Estado, creando así un clima de
convivencia humana, propicio para el libre desarrollo de la personalidad. En una Constitución
finalista, como lo es aquélla actualmente vigente en la República de Guatemala, que
propugna por el reconocimiento de la dignidad humana como su fundamento, no puede
obviarse que los derechos fundamentales reconocidos en dicho texto no son los únicos que
pueden ser objeto de tutela y resguardo por las autoridades gubernativas. Existen otros
derechos que por vía de la incorporación autorizada en el artículo 44 de la Constitución
Política de la República o de la recepción que también autoriza el artículo 46 del texto matriz,
también pueden ser objeto de protección, atendiendo, como se dijo, su carácter de
inherentes a la persona humana, aun y cuando no figuren expresamente en este último texto
normativo.

Del derecho al reconocimiento de la dignidad humana, implícitamente garantizado, entre


otros, en los primeros cinco artículos de la Constitución Política de la República, dimanan,
por el contenido esencial de este derecho, aquéllos relacionados a la intimidad, al honor y a
la privacidad, los cuales, en su conjunto, también garantizan la existencia y goce de otro
derecho: el referido a la autodeterminación informativa.

24
Gaceta Jurisprudencial No. 82.

36
En ese orden de ideas, sostiene la Corte que con la decisión que se asume en este fallo, se
pretende positivar, en beneficio del amparista, los derechos que están reconocidos en los
artículos 4º y 44 de la Constitución Política de la República, 12 de la Declaración Universal
de Derechos Humanos; 11.2 de la Convención Americana sobre Derechos Humanos y 17 del
Pacto Internacional de Derechos Civiles y Políticos. Para ello, se estima pertinente matizar
los siguientes aspectos:

A. Los derechos a la intimidad y al honor requieren de una protección jurídica especial que
posibilite, a su vez, una protección social del “yo” de cada persona en el ámbito jurídico de
los demás. Esto debe impedir que, bajo subterfugios, pueda darse a conocer a terceros
diversas situaciones calificadas por el conglomerado social como deshonrosas, atentatorias
de la honra personal, la propia estimación y el buen nombre o reputación de una persona y
que afecten a ella en su propia individualidad; derechos estos últimos que son propios de los
principales atributos de la persona humana: la personalidad.

B. No es ajeno al conocimiento de este tribunal que el derecho a la intimidad propugna por


un mínimo respeto a un ámbito de vida privada personal y familiar, que es aquél que debe
quedar excluido del conocimiento ajeno y de las intromisiones de los demás, salvo aquéllas
en las que sea el propio particular quien autorice su divulgación. También es insoslayable
que la intromisión a este derecho puede alcanzar niveles insospechados con el avance de la
tecnología actual y la transmisión de información por medios de comunicación masiva. Los
avances de la tecnología informática generan a su vez una dificultad en cuanto a proteger
adecuadamente el derecho a la intimidad y a la privacidad de una persona individual. Una
solución a esa problemática ha sido la de reconocer el derecho a la autodeterminación
informativa del individuo, cuyo goce posibilita a éste un derecho de control sobre todos
aquellos datos referidos a su persona y, a su vez, le garantiza la tutela debida ante un uso
indebido (es decir, sin su autorización) y con fines de lucro, por parte de un tercero, de todos
aquellos datos personales susceptibles de tratamiento automatizado, con los cuales se
integra una información identificable de una persona; información que cuando es transmitida
a terceras personas sin los pertinentes controles que permiten determinar su veracidad o
actualización, puedan causar afectación del entorno personal, social o profesional de esa
persona, causando con ello agravio de sus derechos a la intimidad y al honor.

37
Para la debida intelección del respeto al derecho a la autodeterminación informativa del
individuo, esta Corte sostiene que debe tenerse presente lo siguiente:

i. En la definición de “dato personal”, debe considerarse como tales todos aquéllos que
permitan identificar a una persona, y que posibiliten de ésta la determinación de una
identidad que a ella pueda reputarse como propia. Esta determinación puede devenir, por
citar algunos ejemplos, de un número de identificación o bien por uno o varios elementos
específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o
social, etc.

ii. La protección de la persona respecto de sus datos personales que son objeto de
automatización, debe ser consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan particularmente vulnerables, precisamente si
tales datos pueden ser objeto de tratamiento a través de tecnología informática. De ahí que
toda regulación o disposición que de tales datos se haya de realizar, debe respetar,
como condición ineludible, el contenido esencial del derecho a la dignidad humana. En
íntima relación con lo anterior, también debe entenderse que la expresión "protección de
datos personales", conlleva que el destinatario de la protección antes indicada debe ser la
persona cuyos datos personales son objeto de tratamiento automatizado, protección que
abarca, en sentido amplio, desde el momento de la obtención de tales datos hasta la
utilización para dominio público de aquéllos. Se acota que el alcance de esa protección debe
determinarse, en principio, en razón de la trascendencia social o interés social legítimo de
esos datos personales.

La relevancia de la protección del derecho antes indicado ya ha sido aceptada en la


legislación constitucional comparada, citándose, a guisa de ejemplo, lo regulado en los
artículos 15 de la Constitución Política de la República de Colombia (1991), en el que se
reconoce que “Todas las personas tienen derecho a su intimidad personal y familiar y a su
buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen
derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas
en los bancos de datos y en archivos de entidades públicas y privadas. En la recolección,
tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas
en la Constitución”; y 18.4 de la Constitución Española (1978), que al hacer referencia a los

38
derechos al honor, a la intimidad personal y familiar y a la propia imagen, impone la
obligación de que sea por medio de una ley que se limite “el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de
sus derechos”.

iii. La plena eficacia de este derecho a la autodeterminación informativa debe permitir, a su


vez, a la persona: a) el derecho a la actualización de sus datos; b) el derecho a la
rectificación por información errónea, incompleta o inexacta de sus datos; c) el derecho a la
reserva (confidencialidad) de cierta información que sobre ella se obtenga, y que aun cuando
ésta pueda ser legalmente requerida, se mantenga en grado de confidencialidad para
terceras personas ajenas a la situación que motivó el requerimiento; y d) el derecho a la
exclusión, en circulación informativa abierta o restringida, de cierta información que pueda
considerarse en extremo sensible para el interesado, y que sea producto de noticias o datos
que sólo a este último conciernan; exclusión que, para ser admitida, también debe tomar en
cuenta los parámetros de trascendencia social o interés social legítimo antes indicados.

En aquella oportunidad (sentencia de fecha once de octubre de dos mil seis) la Corte
expreso en el fallo que se comenta, lo siguiente:

“C. La obtención de datos personales que puedan formar una base de datos, susceptible de
transmisión vía medios de comunicación masiva o electrónica -por medio de la informática-,
debería ser objeto de regulación por parte de una ley, como ocurre, por mencionar
únicamente dos ejemplos, con la Ley Orgánica de Protección de Datos en España, o la Ley
para regular las Sociedades de Información Crediticia en México; -agregando que ante la
falta de regulación- para no incurrir en situaciones legibus solutus, toda comercialización
de información de datos de una persona debe estar sujeta a que esa información fuera
proporcionada voluntariamente por la persona, cuyos datos serán objeto de comercialización;
y que al momento de obtenerse, se le haya garantizado a dicha persona los derechos de
actualización, rectificación, confidencialidad y exclusión antes citados, como una forma de
resguardar los derechos fundamentales a su intimidad personal, privacidad y honor.”

Sobre este punto cabe mencionar que la Ley de Acceso a la Información Pública (Decreto
Número 57-2008 del Congreso de la República), en su artículo 22 establece que para los

39
efectos de esta ley se considera información confidencial, entre otra, “la expresamente
definida en el artículo 24 de la Constitución Política de la República de Guatemala”
(inviolabilidad de correspondencia, documentos y libros); “los datos sensibles o personales
sensibles, que solo podrán ser conocidos por el titular del derecho”; los cuales define el
artículo 9 de la citada ley como “aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida
privada o actividad, tales como hábitos personales, de origen racial, el origen étnico, las
ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud
físicos o psíquicos, preferencia o vida sexual, situación moral o familiar u otras cuestiones
intimas de similar naturaleza”

El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de
los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias
que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente
prohibida la comercialización por cualquier medio de datos sensibles o datos personales
sensibles, según el artículo 31 de la ley en referencia.

Cabe agregar aquí, que si bien en Guatemala se emitió la Ley de Acceso a la Información,
ésta abarca únicamente el ámbito público, dejando de regularse lo que acontece en el ámbito
privado, siendo en éste último en donde ocurre la mayor parte de la comercialización de
datos personales.

Aún cuando muchos de los usuarios no prestemos atención a la protección de nuestros datos
personales, nos damos cuenta que bases de datos con nuestra información personal está
siendo comercializada sin nuestra autorización cuando los correos electrónicos no solicitados
(conocidos como spam) colman nuestra bandeja de entrada, o cuando recibimos llamadas de
entidades financieras, hoteles o clubes para ofrecernos sus servicios y nos damos cuenta
que saben mucho sobre nosotros, probablemente más de lo que quisiéramos.

Una de las bases de datos de mayor importancia para las empresas son las que almacenan
información sobre datos personales de las personas, sin embrago, y a pesar de la existencia
de una ley de acceso a la información, ésta se refiere únicamente al ámbito público, dejando

40
de lado y fuera de regulación el ámbito privado, de tal suerte que, si bien toda persona tiene
derecho a solicitar tener acceso a la información que se encuentre en archivos, fichas,
registros, base, banco o cualquier otra forma de almacenamiento de datos; esto corresponde
sólo a la información que maneje la administración pública; no existiendo regulación alguna
para que el interesado pueda conocer toda la información en poder de entidades y empresas
privadas; siendo, en consecuencia, nugatoria la existencia de dicha ley, habida cuenta que
omitió ampliar su objeto a la obtención de información personal en poder de empresas
privadas que son las que, sin control alguno, comercian con información acumulada en bases
o bancos de datos, sin que el afectado tenga derecho a consultar, conocer, actualizar,
rectificar, modificar y/o en forma alguna solicitar la oposición, supresión o cancelación de
algunos datos que le conciernen, violándose así su derecho a la protección de su privacidad.

Sigue la Corte su análisis del caso, en los siguientes términos:


“Se acota que si bien la comercialización de datos personales pudiera estar comprendida en
el ejercicio del derecho que garantiza el artículo 43 constitucional, este último encuentra una
limitación en el derecho a la dignidad humana, el cual prevalece sobre aquél; de manera que
ante esa prevalencia y salvo lo que en contrario pueda disponerse en leyes específicas, se
sostiene que todas aquellas personas individuales o jurídicas que realicen actividades de
comercialización de información obtenida de registros o bases de datos personales,
deberían, al comercializar tal información, por lo menos, observar: a) los datos que para tal
efecto hubiesen obtenido, lo hayan sido conforme una finalidad plenamente definida, de
forma legítima y de manera voluntaria por parte de aquél cuyos datos vayan a ser objeto de
comercialización; b) la utilización de esos datos personales debe hacerse sin obviar un previo
asentimiento de la persona interesada, utilización que debe realizarse con un propósito
compatible con aquél para el que se hubiesen obtenido; y c) el registro y utilización de los
mismos debe conllevar, necesariamente, la implementación de controles adecuados que
permitan, por aquél que disponga de esos datos, la determinación de veracidad y
actualización de los mismos por parte y como una responsabilidad de quien comercializa con
los mismos, y el amplio goce del derecho a la rectificación de estos por aquél que pudiera
verse afectado en caso de una errónea o indebida actualización. Así las cosas, toda
comercialización de datos personales que no observe tales parámetros (cuya enunciación es
enumerativa y no limitativa), podría derivar en una actividad ilegal, violatoria de derechos

41
fundamentales, que conllevaría responsabilidad legal tanto para aquéllos que proporcionen
tales datos como para quienes que se sirvan de ellos en la toma de decisiones respecto de
situaciones relacionadas con una persona en particular.

Reconocida entonces la existencia del derecho de una persona a determinar la existencia o


inexistencia de registros o bases de datos en los que consten sus datos personales, y de
obtener una rectificación, supresión o eventual bloqueo de los mismos, si en la utilización
indebida de éstos se pueda, en efecto, afectar su intimidad y honor, corresponde ahora
determinar la manera en la que puede solicitarse la tutela judicial de tales derechos.

Es sabido que en la legislación comparada y de acuerdo con la doctrina procesal


constitucional moderna, la tutela de tales derechos se hace por medio de la acción procesal
denominada “hábeas data”, misma que en Guatemala ha sido objeto de regulación legal a
través de la llamada “Ley de Acceso a la Información Pública” –Decreto número 57-2008
del Congreso de la República-

En el Título Quinto, Capítulo Único, de la mencionada ley, se regulan las responsabilidades y


sanciones a que se hacen acreedores, quienes infrinjan dicha ley, expresando el artículo 61
lo siguiente:

“Todo funcionario público, servidor público o cualquier persona que infrinja las disposiciones
de la presente ley, estarán sujetos a la aplicación de sanciones administrativas o penales de
conformidad con las disposiciones previstas en la misma y demás leyes aplicables”.

Cabe indicar aquí que esta acción únicamente procede contra entidades públicas, toda vez
que para accionar contra las entidades privadas la única vía posible es la del amparo, ante la
falta de regulación de la referida ley de lo que acontece en el ámbito privado.

Sostuvo la Corte, en el fallo que se analiza:


“que por la amplitud con la que está establecido el ámbito de conocimiento del amparo, este
último resulta ser la acción constitucional idónea para garantizar el derecho que a toda
persona asiste de acceder a su información personal recabada en bancos de datos o
registros particulares u oficiales (observándose, respecto de este último, las situaciones de

42
excepcionalidad contenidas en el artículo 30 constitucional), o cuando esos datos sean
proporcionados por personas individuales o jurídicas que prestan un servicio al público de
suministro de información de personas, a fin de positivar aquellos derechos de corregir,
actualizar, rectificar, suprimir o mantener en confidencialidad información o datos que tengan
carácter personal, y así garantizar el adecuado goce de los derechos reconocidos en los
artículos 4º, 28 y 31 de la Constitución Política de la República.

3.2 Derecho penal


La protección de la intimidad de las personas pasó al derecho penal, en el cual se tipificaron
diversos delitos que la afectan: Allanamiento de Morada, Violación de Correspondencia y
Papeles Privados, Sustracción, Desvío o Supresión de Correspondencia, Intercepción o
Reproducción de Comunicaciones, Publicidad Indebida, Revelación de Secreto Profesional,
Registros Prohibidos, Uso de Información y Allanamiento Ilegal.

En cuanto al Allanamiento de Morada y Allanamiento Ilegal, el Código Penal en su artículo


206, tipifica como delito la conducta de quien “sin autorización o contra la voluntad expresa o
tácita del morador, clandestinamente o con engaño, entrare en morada ajena o en sus
dependencias o permaneciere en ella”; asimismo en el artículo 436, se pena al funcionario o
empleado público que “allanare un domicilio sin las formalidades prescritas por la ley o fuera
de los casos que la misma determina”; regulando como excepciones en el artículo 208
cuando “se entra en la morada ajena para evitar un mal grave” y respecto a “los cafés,
cantinas, tabernas, posadas, casas de hospedaje y demás establecimientos similares,
mientras estuvieren abiertos al público”.

En materia de correspondencia, el Código Penal tipifica como delito la conducta de quien “de
propósito o para descubrir los secretos de otro, abriere correspondencia, pliego cerrado o
despachos telegráficos, telefónico o de otra naturaleza, que no le estén dirigidos a quien, sin
abrirlos, se impusiere de su contenido”, -artículo 217-; así como los casos de “Quien,
indebidamente, se apoderare de correspondencia, pliego o despachos, o de otro papel
privado, aunque no estén cerrados o quien los suprimiere o desviare de su destino” -articulo
218-: y, de “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual
naturaleza, o las impida o interrumpa” -articulo 219-; expresando en el artículo 221 que lo

43
preceptuado en los artículos 217, 218 y 219, no es aplicable “a los padres respecto a sus
hijos menores de edad, ni a los tutores o protutores respecto a las personas que tengan bajo
su custodia o guarda”.

Por su parte los secretos profesionales están protegidos por la disposición del artículo 223
del Código Penal, cuando la divulgación "sin que ello ocasionare o pudiere ocasionar
perjuicio" y se los revelare "sin justa causa".

En relación al Derecho de Autor, Propiedad Industrial e Información y Registros Informáticos,


el Código Penal sanciona “al que creare un banco de datos o un registro informático con
datos que puedan afectar la intimidad de las personas. Articulo 274 "d"; así como al que, “sin
autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su
banco de datos o archivos electrónicos. Articulo 274 "f".

En todos estos casos, la doctrina es conteste en que se afecta el derecho a la intimidad del
sujeto.

Lo mismo ocurre frente a la violación de los correos electrónicos u otras comunicaciones


realizadas por medios electrónicos o digitales. Pero la tipicidad característica del derecho
penal (nulla poena sine lege) impide aplicar las penas previstas a la violación de la
correspondencia a estos supuestos.

3.3 Código Procesal Penal


El código procesal penal, por su parte, reglamenta los casos en los cuales los jueces pueden
disponer allanamientos de domicilios. El artículo 187, prescribe a ese respecto que la
inspección de lugares, cosas o personas “porque existen motivos suficientes para sospechar
que se encontrarán vestigios del delito o se presuma que se oculta el imputado o alguna
persona evadida” se realizará “con autorización judicial”; indicando el artículo 191 que en la
orden se deberá consignar, "La autoridad judicial que la ordena, la identificación del
procedimiento en el cual se ordena; la indicación concreta del lugar o lugares que habrán de
ser registrados; la autoridad que habrá de practicar el registro; el motivo del allanamiento”

En cuanto al secuestro de correspondencia, el artículo 203 del Código Procesal Penal

44
establece que: "Cuando sea de utilidad para la averiguación, se podrá ordenar la
interceptación y el secuestro de la correspondencia postal, telegráfica o teletipográfica y los
envíos dirigidos al imputado o remitidos por él, aunque sea bajo un nombre supuesto, o de
los que se sospeche que proceden del imputado o son destinados a él." y en el artículo 204
se dispone que "Recibida la correspondencia o los envíos interceptados, el tribunal
competente los abrirá, haciéndolo constar en acta; si tuvieren relación con el procedimiento,
ordenará el secuestro. En caso contrario, mantendrá en reserva su contenido y dispondrá la
entrega al destinatario o a su representante o pariente próximo, bajo constancia”.

3.4 Leyes especiales


En cuanto a las comunicaciones telefónicas, la Ley Contra la Delincuencia Organizada
(Decreto Número 21-2006 del Congreso de la República), en su artículo 48 establece:
“cuando sea necesario evitar, interrumpir o investigar la comisión de delitos regulados en la
ley, podrá interceptarse, grabarse y reproducirse, comunicaciones orales, escritas,
telefónicas, radioeléctricas, informáticas y similares que utilicen el espectro electromagnético,
así como cualesquiera de otra naturaleza que en el futuro existan”; indicando la misma
norma que todo debe ser “con autorización judicial”.

La referida Ley, establece en su artículo 62 que “El contenido de las grabaciones realizadas
de conformidad con el artículo 48, solo tendrá validez como medio de prueba cuando sea el
resultado de una interceptación autorizada de conformidad con el procedimiento establecido
en la Ley. La prueba obtenida con violación de estas formalidades o la violación al derecho a
la privacidad mas allá de lo establecido en la autorización judicial es ilegal, sin perjuicio de
las responsabilidades legales en que incurra la persona que la realiza.”

Al respecto, en el artículo 219, del Código Penal de Guatemala, se dispone que será
sancionado: “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual
naturaleza, o las impida o interrumpa".

Asimismo, la intimidad puede ser violada por la actuación de agentes encubiertos, la cual
está prevista en el artículo 23 de la Ley Contra la Delincuencia Organizada, en donde se

45
faculta a dichos agentes “ingresar y participar en reuniones en el lugar de trabajo o domicilio
del imputado”

Por su parte la Ley de Acceso a la Información Pública (Decreto Número 57-2008 del
Congreso de la República), en su artículo 22 establece que para los efectos de esta ley se
considera información confidencial, entre otra, “la expresamente definida en el artículo 24 de
la Constitución Política de la República de Guatemala” (inviolabilidad de correspondencia,
documentos y libros).

El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de
los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias
que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente
prohibida la comercialización por cualquier medio de datos sensibles o datos personales
sensibles, según el artículo 31 de la ley en referencia

Basados en el artículo mencionado, la mayoría de las legislaciones internacionales


coinciden en que queda prohibido el almacenamiento de datos de carácter personal que
revelen ideología, afiliación sindical, religión, creencias, origen racial o étnico, o vida sexual.

Entonces, los Datos de Carácter Personal, son aquellos datos relacionados con la intimidad
de las personas y son un tipo de datos específicos que, legalmente, deben ser protegidos.

Más allá de esta protección legal y jurídica, que se nos debe procurar por ser parte de la
sociedad, es importante que todos aprendamos a proteger nuestros datos privados para que
nadie pueda hacer uso (y abuso) de ellos, utilizándolos como arma o bien de forma
negligente causando daño a nuestra persona.

46
CAPITULO IV
1. El correo electrónico

1.1. Origen25

El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,
fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. El correo electrónico
comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966,
se había extendido rápidamente para utilizarse en las redes de computadoras.

En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor
entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la
arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así,
fulano@máquina.com se lee fulano en máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven
para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los
mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.

1.2. Elementos

Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de
correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico
de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una
interfaz web, a la que se ingresa con un navegador web.

25
Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

47
1.3. Dirección de correo

Una dirección de correo electrónico es un conjunto de palabras que identifican a una


persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la
misma persona.

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El


signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes:
el nombre de usuario (a la izquierda arroba; en este caso, persona), y el dominio en el que
está (a la derecha arroba; en este caso, servicio.com). La arroba también se puede leer
"en", ya que persona@servicio.com identifica al usuario persona que está en el servidor
servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @


significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras
que http://www.servicio.com/ puede ser una página web en donde hay información (como en
un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede
escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el


correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la
izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera,
que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la
transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es
necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los
mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o
minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.

1.4. Proveedor de correo

Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en
alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una

48
dirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del
servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los
de pago.

1.5. Problemas

El principal problema actual es el correo no deseado, que se refiere a la recepción de


correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades,
promoviendo pornografía y otros productos y servicios de calidad sospechosa.

Usualmente los mensajes indican como remitente del correo una dirección falsa; por esta
razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los
mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada
tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los
mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del
remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento,
es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner
en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier
caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente
puede firmar sus mensajes mediante criptografía* de clave pública.

Además del correo no deseado, existen otros problemas que afectan a la seguridad y
veracidad de este medio de comunicación:

 los virus informáticos, que se propagan mediante ficheros adjuntos infectando el


ordenador de quien los abre

*
Criptografía: del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un
mensaje. Son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes
van dirigidos.

49
 la suplantación de identidad, que es correo fraudulento que generalmente intenta
conseguir información bancaria
 los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente
 las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha
gente; aunque parece inofensivo, la publicación de listas de direcciones de correo
contribuye a la propagación a gran escala del correo no deseado y de mensajes con
virus, suplantadores de identidad y engaños.

2. El correo electrónico no solicitado

2.1. Introducción

Hoy en día es común que recibamos en nuestros buzones de correo electrónico


correspondencia de remitentes desconocidos. Los motivos suelen ser muy variados, algunos
de estos mensajes son legítimos y de interés para el destinatario.

Entre las misivas de los remitentes que no conocemos suele haber algunas que contienen
publicidad, ofertas de productos para ser comprados en línea invitación a visitar un sitio de
Internet. Algunas veces estos mensajes ocultan en su contenido códigos maliciosos y son
utilizados como un medio para la propagación de virus. Estos mensajes llegan a los
destinatarios porque el emisor posee un dato personal del receptor que es, precisamente, la
dirección de correo electrónico o e-mail.

Algunas veces el destinatario recibe una cantidad de e-mails –que hubiese preferido no
haberla recibido nunca– que le ocasiona perjuicios. Por ejemplo, se puede saturar el espacio
virtual otorgado por el proveedor en el servidor; causar pérdida de tiempo el análisis de la
correspondencia y/o depuración de la misma; pérdidas económicas provocadas por pérdidas
de información valiosa derivada del contenido de código malicioso en la correspondencia
recibida, o bien puede ocurrir que el contenido de estos mensajes dañe moralmente a quien
lo recibe, entre otros variados e innumerables supuestos.

50
A este tipo de mensajes de correo electrónico no deseado se les conoce como “spam”,
“correo basura”, “unsolicited bulk e-mail” o “junk’ e-mail”.26

2.2. ¿Que es el Spam?

Se llama “spam" o “correo basura” a los mensajes no solicitados, habitualmente de tipo


publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina “spamming”. Aunque se puede
hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo
electrónico.27

El –spam-, constituye hoy un verdadero problema en las comunicaciones electrónicas, con la


consecuente molestia para el usuario a quien su buzón de correo se satura de “mensajes
basura” que colapsan su cuenta, perdiendo gran parte de su tiempo y de su dinero al verse
obligado a eliminar este tipo de correos. Sumado a ello, los gastos en que incurren los ISPs
para implementar programas anti-spam, filtros, etc.-28

El origen de la palabra spam tiene raíces estadounidenses con unas curiosas derivaciones
socio-culturales: “Carne de cerdo en conserva” es el significado original en el idioma inglés
del término spam.

El spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra


Mundial, y desde 1957 fue comercializado en latas de apertura automática, que ahorraba al
consumidor el uso del abrelatas.29

Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne en lata. Su
divertidísima costumbre de gritar la palabra spam en diversos tonos y volúmenes se trasladó

26
Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea 2004
http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.

27
http//es.wikipedia.org/wiki/correo_no_deseado-76k
28
http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php
29
http://es.wikipedia.org/wiki/wikipedia:spam

51
metafóricamente al correo electrónico no solicitado, que perturba la comunicación normal en
internet.30

2.3. Definiciones de correo electrónico no solicitado o “spam”

2.3.1. Definiciones en Internet


Navegando por la Internet podemos encontrar definiciones de spam tales como: 1) “es el
envío no solicitado de correo basura o sin previa autorización”; 2) “es enviar masiva y
recurrentemente correo ‘no deseado’”; 3) “se define como correo comercial no solicitado”; 4)
“es el envío indiscriminado de mails no solicitados”; 5) es el envío de correos comerciales
que no hayan sido expresamente solicitados por su destinatario; 6) “consiste en enviar un e-
mail a alguien desconocido que no ha solicitado expresamente la información”; 7) es el
“envío de publicidad a destinatarios –generalmente en masa y a un gran número de ellos– en
relación a los cuales no se les ha solicitado el consentimiento en orden a la remisión de tales
comunicaciones”; 8) es “la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados”.

2.3.2. Definiciones de la dogmática jurídica


Fernández Delpech denomina al spam como el “envío indiscriminado y no solicitado de
publicidad mediante el correo electrónico”; Sobrino lo define como “la utilización de correo
electrónico para el envío de publicidad no solicitada”; Arreche considera que “el spam
constituye la publicidad no solicitada (o deseada) realizada a través del correo electrónico”.
Palazzi expresa que “para ser considerado spam el mensaje electrónico en principio debe
cumplir con estos requisitos: 1) no debe contener la identidad del receptor del mensaje; 2) el
mensaje debe haber sido enviado indistintamente a toda una gran clase de usuarios; 3) el
receptor no debe haber consentido previamente el mensaje; y 4) la transmisión y recepción
del mensaje ofrece una ventaja desproporcionada al remitente, puesto que el proveedor de
acceso a Internet o el usuario cargan con los gastos económicos del mismo”; para Brandt
Graterol el spam consiste en el envío de correos electrónicos no solicitados, bien sean de
naturaleza comercial o personal.

30
http://www.toutube.com/watch?v=ODshR09FQ8w

52
En la actualidad, spam se utiliza no solo con fines publicitarios sino también en algunos
casos, con finalidades delictivas y fraudulentas, al producirse una intrusión no consentida en
una PC o servidor para consumar ulteriores ilícitos.

Dentro de las usuales conductas ilícitas que se resguardan en el anonimato que les
proporciona Internet, encontramos: el phishing; la instalación de programas espía; y la
difusión de correos infectados con virus (gusanos), que una vez instalados permiten al
atacante tomar el control de un sistema informático infectado y convertirlo en Botnet,
ocultando así la identidad del verdadero emisor del spam.

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que
existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a
todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor
(pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del
ancho de banda en mensajes basura.31

2.4. Spam en el correo electrónico

El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en


Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex y
viagra son los asuntos de los mensajes que compiten por el primer lugar en las
clasificaciones de spam.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam posiblemente las respuestas
serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, los servicios de
correo electrónico no pueden identificar los mensajes de forma que se pueda diferenciar si la
dirección de correo electrónico del remitente es verdadera o falsa.

Los filtros automáticos anti-spam analizan el contenido de los mensajes buscando, por
ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de
spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico:
el mensaje podría ser calificado como spam por los sistemas automáticos anti-spam.

31
Ver [29]

53
2.5. Daños que produce el “spam”

Es indudable que el correo electrónico no deseado genera perjuicios. Aquí enumeraremos


los más relevantes:

1) Recibir estos mensajes puede ocasionar que el espacio virtual otorgado por el servidor
quede colmado, provocando que mensajes relevantes sean rechazados por falta de espacio.
En este caso, la magnitud del daño producido variará según la importancia del e-mail que no
pudo ser recibido.

2) Generan que el lapso de conexión para descargar los mensajes en la computadora sea
más extenso, causando una pérdida de tiempo y, en el caso de tener una conexión a Internet
cuya forma de cobro sea por tiempo de conexión, será más onerosa.

3) Provocan pérdida de tiempo –que se multiplica según la cantidad de spam– para el


destinatario al tener que dedicar períodos de tiempo muchas veces de minutos, pero que
durante un año pueden significar varias horas, para la clasificación de sus mensajes y la
posterior depuración de los mismos.

4) Es posible que el contenido de estos mensajes dañe moralmente a quien lo recibe (los
mensajes con contenido sexual son los más frecuentes).

5) En las empresas que trabajan con e-mails generan que el espacio de estos mensajes se
sumen al normal tráfico de correo electrónico calculado por la compañía y produzcan
demoras en las velocidades de transmisión y aumento de costos operativos debido a la
implementación de programas anti-spam.

6) Las direcciones de correo electrónico a las cuales se remiten los mensajes forman parte
de una base de datos. De la legalidad de la base de datos que contiene el e-mail del receptor
del mensaje dependerá la legitimidad del envío y por lo tanto el daño producido.

7) Los spam provocan daños económicos en los sistemas derivados de los virus o del
engaño contenidos en los correos electrónicos.

54
2.6. Precauciones para evitar el correo basura

Si tiene que publicar su dirección de correo electrónico en un sitio web para ser contactado:

 En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de
correo. En la actualidad no se pueden rastrear automáticamente.

 En lugar de poner el enlace a su cuenta, use una redirección (puede ser temporal o
por un número de usos), y bórrela cuando reciba excesivo spam.

 Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar


"nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com",
"nombre@dominioNOSPAM.com, quita NOSPAM" o "n0mbre@d0mini0.c0m (sustituir
las “o” por ceros)". Ayuda pero no es 100% efectivo.

 Una combinación de las anteriores.

 Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar
contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede
ser útil si sólo quiere que lo contacten una vez, por ejemplo para confirmar un pedido.

2.6.1. En los grupos de noticias y listas de correo

 No poner el remitente verdadero en los post enviados.

 Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de


remitente por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla
como tal para un programa.

 Rechazar correos de usuarios no suscritos a la lista.

Otros:

 Procure no abrir su correo (tipo hot mail) desde otra computadora que lo obligue a
escribir su dirección completa, con @ incluido, para abrirlo.

 No reenviar mensajes parte de una cadena de correo electrónico.

55
 No hacer envíos a amigos o colaboradores en los que aparezcan muchas
direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás
direcciones. Conviene que se haga saber esto a los contactos en cuanto le
reenvían mensajes sin utilizar la casilla CCO.

 Igualmente, si reenvía un correo electrónico que ya contiene alguna dirección en el


mensaje, asegúrese de borrarla.

 Al rellenar una inscripción no dar el correo. Si es necesario dar una dirección


correcta (envío de contraseñas, confirmación de la suscripción, etc.) utilice una
dirección temporal, o una cuenta gratuita "extra" prescindible de las que se ofrecen
en la mayoría de los portales de internet.
 No enviar nunca mensajes al spammer, aunque prometan dejar de enviar spam si
se les pide. A menudo ofrecen una forma de anular la suscripción a su boletín de
mensajes (lo que en inglés llaman "opt-out", u optar por salir) que suele consistir en
mandar un mensaje a una dirección de tipo unsubscribe@dominio.com. Si manda
un mensaje a dicha dirección con la esperanza de dejar de recibir correo no
solicitado, sólo está confirmando que su cuenta existe y está activa, por lo que
acabará recibiendo más spam que antes.**

**
Sobre este tipo de precauciones, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima República de Colombia,
emitió el 21.7.03 sentencia en una acción de tutela por violación al derecho constitucional de habeas data,
autodeterminación informática y la intimidad mediante spam: en la cual FALLA:

PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y
a la INTIMIDAD, del ciudadano JUAN
CARLOS ** **.

SEGUNDO: ORDENAR a los señores JAIME LEONARDO **GONZALEZ


representante de la firma VIRTUAL CARD y HÉCTOR **, una vez en firme esta
providencia no remitir mas correo no solicitado (spam o ace) al señor JUAN CARLOS **** a su cuenta de correo electrónico
jc**@network.com y todos los demás correos
creados bajo el nombre de dominio i-network.com.

TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión,
borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio
inetwork. com, cuyo titular es el ciudadano JUAN CARLOS **** de sus respectivas bases de datos para el manejo de e-
marketing en sus empresas.

CUARTO: Se procede a notificar a los demandados en sus correos electrónicos


(*******). (www.informatica-juridica.com/.../Colombia_Sentencia_23072003.as...)

56
 Tener siempre al día las actualizaciones de seguridad del sistema operativo.

 Instalar un buen cortafuegos (firewall) y un buen antivirus, y tenerlos siempre


activados.

2.7. Cómo reducir spams32

 Proteja su dirección de correo electrónico cuando navegue por Internet. Trate de


no usar su dirección de correo electrónico cuando se anuncie a grupos de noticias,
espacios electrónicos, sitios Web o directorios de membresías en línea.

 Examine la política de privacidad de cada sitio Web al cual le presente


información. Verifique si la compañía vende su dirección a otras compañías (o
"socios") para transacciones comerciales

 Obtenga direcciones de correo electrónico adicionales. Con cuentas de correo


electrónico adicionales disponibles en su cuenta actual de Proveedor de Servicio de
Internet (Internet Service Provider, ISP) y otras cuentas de correo electrónico gratis de
MSN y Yahoo, usted puede querer dar a sus amigos y familiares su dirección de
correo electrónico personal y utilizar su dirección adicional para navegar por Internet.

 Considere una cuenta de correo electrónico desechable. Puede querer usar una
cuenta de correo electrónico separada para enviar correos a su cuenta permanente.
Una vez que comienza a recibir spams, obtenga una nueva dirección. Esto le permite
detener los spams sin afectar su dirección permanente.
 Cree una dirección de correo electrónico única que utilice letras y números.
Muchos spammers (empresas o personas que envían spams) utilizan software para
enviar correos electrónicos a distintas combinaciones de nombres a numerosos IPS.
Tener una única dirección (por ejemplo, j1d2o3e, as opposed to jdoe) puede reducir la
cantidad de spams.
 Active su filtro de correos electrónicos. Muchas cuentas de correo electrónico
brindan una herramienta para filtrar o depositar en una carpeta distinta, cualquier

32
www.indianaconsumer.com/es/reducing_spam.esp

57
correo que venga de spammers comunes o aquellos que tengan material objetable en
la línea de tema o el cuerpo del mensaje.
 Quéjese al ISP del remitente. La mayoría de los ISP tienen normas contra el uso del
sistema para enviar spams a los otros. Quejarse al ISP puede hacer que cierren la
cuenta del spammer

Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas
para recolectar direcciones e-mail válidas, entre ellas podemos citar los programas
webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo
tanto:

1. Sólo hay que dar nuestra dirección e-mail a nuestros amigos y conocidos.

 No publicar nuestra dirección e-mail en las News o en páginas web.

2. No llenar formularios en los que se soliciten nuestros datos personales.

 Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección
del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la
empresa de publicidad para saber que nuestra dirección e-mail es correcta.

3. El correo electrónico y su ubicación en la legislación nacional


Conforme a la norma constitucional ya relacionada (artículo 24 de la CPRG) y teniendo en
cuenta que se protege el secreto de las comunicaciones telefónicas, radiofónicas,
cablegráficas y “otros productos de la tecnología moderna”; parece que no debe reportar
duda alguna sobre si dicha protección abarca también el correo electrónico, por cuanto,
siendo éste último producto de la tecnología moderna, su secretividad e inviolabilidad se
encuentra asegurada y garantizada en esa última parte del primer párrafo del artículo 24
constitucional.

En efecto, de los preceptos citados precedentemente, las diferencias existentes entre el


correo postal y el electrónico no pueden ser relevantes a la hora de establecer su incidencia
en cuanto a la protección de la intimidad personal. El soporte material en el que viaja el
mensaje no debe ser un obstáculo para considerar su inviolabilidad.

58
El simple hecho de tratarse de comunicación, -por un nuevo medio, pero con los mismos
caracteres fundamentales-, ya le otorga la necesaria protección frente a la intromisión
externa. Circunstancia que se destaca aún más, con la habitual exigencia de una clave
personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado carácter
privado de su contenido, sin que la falta de un contenedor físico –carta cerrada- sea
obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo
electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se
aplique toda la protección jurídica de que goza la correspondencia postal.

Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular
los delitos contra la violación de la correspondencia y papeles privados, su sustracción,
desvío o supresión; así como la intercepción, reproducción o publicidad de comunicaciones y
la inviolabilidad del domicilio, considera, de manera igualitaria al correo postal y al correo
electrónico, por cuanto, por un lado se protege la violación y revelación de secretos y, por
otro, lo que se castiga es esa vulneración de la intimidad de otro por parte de quien sin
consentimiento, abriere, suprimiere, desviare o bien se apodere de su correspondencia,
pliego cerrado o despachos, telegráfico, telefónico “o de otra naturaleza” (dentro de estos
últimos entrarían los mensajes de correo electrónico) o bien interceptare, impidiere,
interrumpiere, copiare, grabare o publicare sus comunicaciones televisadas, radiales,
telegráficas, telefónicas “u otras semejantes o de igual naturaleza”; consecuentemente,
estando garantizado en la norma constitucional relacionada el secreto de las comunicaciones
telefónicas, radiofónicas, cablegráficas y “otros productos de la tecnología moderna debe
entenderse, que también lo está el correo electrónico y por supuesto el derecho a la intimidad
como tal.

59
CAPITULO V
1. Evolución de los medios de comunicación y su implicación en el Derecho a la
Privacidad

Sin lugar a dudas, el auge y evolución de los medios de comunicación es un claro ejemplo de
los grandes cambios tecnológicos producidos en la actualidad; en nada podemos comparar
los primeros modelos de medios de comunicación con los que tenemos hoy en día. Con los
equipos modernos, computarizados y de alta tecnología que conocemos ahora, los medios
de telecomunicaciones han evolucionado de la mano de los satélites, la digitación, la fibra
óptica y la informática, hasta transformarse no sólo en el gran negocio de este siglo, sino en
medios fundamentales de comunicación.

El ejemplo más dramático que podemos ver en las redes de las telecomunicaciones, es
como se han sustituido los métodos tradicionales de comunicación privada e incluso
amenazan algunos con hacerlos desaparecer; tal es el caso del correo electrónico, que en la
actualidad va en camino de sustituir al correo postal tradicional. Asimismo, la Telemática -que
es convergencia de la telecomunicaciones y la informática, e implica la transmisión y el
procesamiento automático de la información-, ha transformado substancialmente el
panorama de las comunicaciones, a tal punto que el acceso a Internet y el mismo uso del
correo electrónico hoy en día son habituales y para alguno de nosotros un instrumento de
primera necesidad, cuando años atrás no todo el mundo tenía acceso siquiera a un
computador.

Actualmente contamos con dimensiones completamente nuevas que han extendido la


imaginación de las personas y los límites a los que estábamos acostumbrados años atrás.
Hemos debido dejar a un lado la denominación “comunicaciones”, por una más amplia y
actual de “telecomunicaciones”, que abarca los avances tecnológicos que en la materia se
han producido en las últimas décadas, tanto en el mundo como en nuestro país. En efecto,
estamos en medio de una legítima revolución de las comunicaciones, disfrutando de avances
que nos permiten comunicarnos al otro lado del mundo de forma instantánea y rápida e
incluso a un bajo costo.

60
Ahora, si bien es cierto que esta evolución de las comunicaciones es un paso positivo en
muchos aspectos, también en el otro extremo, estas nuevas tecnologías nos exponen a un
sinnúmero de actividades delictivas, que entre otros percances, traen como consecuencia
una invasión de nuestra privacidad.

Esta invasión se da como consecuencia de las deficiencias de seguridad y por el cada vez
mayor uso comercial de la red. Además, se ve potenciado por el hecho de que la tecnología
que se emplea en Internet favorece la recolección de datos de los usuarios.

Cada vez que alguien utiliza el correo electrónico, navega por la web, interviene en foros de
conversación online, participa en grupos de noticias de usenet, o hace uso de un servidor de
FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos
sociales, residencia, etc., datos estos que pueden ser maliciosamente recolectados y
utilizados por terceros, en perjuicio del usuario inocente. Por ejemplo, las acciones que
realicemos pondrán en evidencia nuestra forma de ser, que compramos, que leemos,
nuestros datos financieros y económicos, etc., y con ello ser víctimas de plagas de las
comunicaciones electrónicas como el junk-mail o spam, que abarrotan nuestro buzón de
correo, en el mejor de lo casos con promociones o marketing personalizado, y en el peor,
utilizado para la suplantación del usuario, y poder enviar mensajes en nuestro nombre a
terceros.

Sin duda alguna, el derecho a la privacidad cada vez se encuentra más amenazado por un
interés de obtener información. Lo negativo, es que esta información, que es proporcionada
por los mismos individuos a bancos de datos públicos y privados por razones determinadas,
puede ser utilizada sin autorización para fines no establecidos previamente, invadiendo la
zona de reserva del individuo y, por consiguiente, afectando su derecho a la privacidad.

La realidad, es que la mayoría de nosotros, no estamos conscientes de la cantidad de


información privada que, de forma inadvertida e involuntaria revelamos cuando navegamos
en la Internet. Cada vez que visitamos un sitio web, se suministra automáticamente
información rutinaria que puede ser archivada por el administrador del sitio. En ese caso,
entonces, no le resultará difícil averiguar la dirección de Internet de la máquina desde la que
se está operando, nuestra dirección de correo electrónico, que páginas leemos y cuáles no,

61
cuántas páginas hemos visitado, el sitio recientemente visitado, e incluso que sistema
operativo y qué navegador usamos. Esta situación deja al desnudo al ciudadano, le desviste
la privacidad, violenta los derechos de su persona e invade los espacios más reservados.

2. Correo electrónico. Su equiparación al correo tradicional


De todas las aplicaciones presentes en Internet, el correo electrónico (en ingles e-mail) es la
que más contribuye a la comunicación entre personas. Se distingue de todas las demás
porque el usuario trabaja sin conexión, es decir, que las personas que se comunican no
tienen por qué estar simultáneamente conectadas.

El correo electrónico se asemeja notablemente al correo postal tradicional. Es una forma


rápida, fácil y barata de comunicarse con cualquier persona conectada a la red.

3. Privacidad de las comunicaciones

El correo es protegido en su carácter de comunicación personal o privada por el secreto de


las comunicaciones, por lo que en principio su contenido es inviolable y no puede ser
incautado o abierto sin que medie intervención judicial.

El e-mail es fácil de usar, copiar el contenido, usurpar e intervenir por lo que su protección
resulta necesaria ante el auge tecnológico.

“La recomendación 3/97 sobre anonimato en internet adoptada por el grupo de trabajo el 3
de diciembre de 1997”33 indica claramente que la intimidad queda vulnerada ante la falta de
seguridad en las comunicaciones, por lo que debemos entender que dicha intimidad debe ser
resguardada siempre en el correo electrónico privado.

El secreto de la comunicación ampara tanto el contenido del mensaje como la identificación


de su entorno, que revele cualquier aspecto de la intimidad del sujeto o del contenido de los
mensajes que transmite. Al no haber garantía total de la identidad del emisor y del receptor,
ni garantía de confidencialidad en el intercambio de la información, hay riesgos de que la
información pueda ser interceptada por un tercero, que exista suplantación de la identidad
del emisor o receptor y por ende violación de la comunicación.
33
https://www.agpd.es/.../docu_grupo.../Recomendaci-oo-n-3-97.pdf.

62
Desde la órbita social, de la comunidad internauta de la propia evolución que está teniendo
el uso del correo electrónico, en general se considera más importante la violación de un
correo postal tradicional, de una carta ajena, que la de un e-mail.

No obstante ello, el simple hecho de tratarse de comunicación, -por un nuevo medio, pero
con los mismos caracteres fundamentales-, ya le otorga la necesaria protección frente a la
intromisión externa. Circunstancia que se destaca aún más, con la habitual exigencia de una
clave personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado
carácter privado de su contenido, sin que la falta de un contenedor físico carta cerrada- sea
obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo
electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se
aplique toda la protección jurídica de que goza la correspondencia postal.

Nuestra Constitución Política dispone en el artículo 24 la inviolabilidad de la correspondencia,


documentos y libros. La norma constitucional es muy clara: “la correspondencia de toda
persona, sus documentos y libros son inviolables. Solo podrán revisarse o incautarse, en
virtud de resolución firme dictada por juez competente y con las formalidades legales”. La
referencia toda persona indica que se trata de correspondencia, documentos y libros de
carácter privado.

Conforme a la cobertura de la norma constitucional sobre el correo electrónico, teniendo en


cuenta que se protege el secreto de las comunicaciones, parece que no debe reportar duda
alguna. Las diferencias existentes entre el correo postal y el electrónico no pueden ser
relevantes a la hora de establecer su incidencia en cuanto a la protección de la intimidad
personal. El soporte material en el que viaja el mensaje no debe ser un obstáculo para
considerar su inviolabilidad, aunque puede considerarse que en la actualidad tanto desde
una óptica social como desde un punto de vista legal -carecemos de regulación
concreta al respecto-, pueda parecer que no se equiparan ambos correos.

Con la inclusión de los Tratados Internacionales, la protección de los derechos


personalísimos se ha jerarquizado. La Convención Americana sobre Derechos Humanos
ratificada por Guatemala el 05/25/78, dispone, en su artículo 11 inciso 2, que nadie puede

63
ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, su
domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.

Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular
que la apertura, el apoderamiento, la interceptación, copia o grabación de correspondencia,
pliego cerrado o despachos telegráfico, telefónico o de otra naturaleza; así como
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de
igual naturaleza, las suprima, desvíe, impida o interrumpa; considera, de manera igualitaria
al correo postal y al correo electrónico, puesto que incluye a éste último dentro de las
expresiones “otra naturaleza, semejante o igual”; castigando así esa vulneración de la
intimidad de otro. (Artículos 217, 218, 219, 220 y 222).

Nada impide extender el concepto de "correspondencia" utilizado por el legislador, para


amparar las nuevas formas de comunicación humana, en las que la correspondencia
epistolar ha sido reemplazada por el envío de correos electrónicos, resultando equiparable
un e-mail a una carta misiva.

En esa materia la cuestión presenta aristas particulares, toda vez que el principio de
legalidad prohíbe la analogía "in malam parten" y se plantea el interrogante entonces, de si el
tipo penal previsto en las citadas normas puede aplicarse a los correos electrónicos.

Para un sector de la doctrina la respuesta debe ser la negativa, requiriéndose una


adecuación de la legislación penal que recepte esta necesidad, a través de la incorporación
de un específico tipo penal.

Corresponde equiparar —a los fines de protección de la correspondencia, pliego cerrado o


despachos telegráfico, telefónico; así como de las comunicaciones televisadas, radiales,
telegráficas, telefónicas prevista en los artículos 217 al 223 del Código Penal— al correo
electrónico —"e-mail"— con el correo tradicional, dado que aquél posee características de
protección de la privacidad más acentuadas que la inveterada vía postal, en tanto que para
su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de
acceso que impide a terceros extraños la intromisión en los datos que a través del mismo
puedan emitirse o archivarse.

64
Sin perjuicio de aceptar o no la necesidad de actualizar la legislación penal, el derecho debe
dar respuesta punitiva a este tipo de conductas. Lo contrario importaría reconocer la
presencia absoluta de los medios de difusión masivos y la tecnología sin control, invadiendo
nuestra vida cotidiana, nuestros propios domicilios, afectando deliberada y flagrantemente
distintos planos existenciales en nuestra vida.

4. El derecho a la intimidad frente a la tecnología actual


La evolución constante de las tecnologías dirigidas a la comunicación, la telefonía, las
cámaras de vigilancia, los dispositivos de escucha, la computación, los correos
electrónicos, la Internet, las bases de datos públicas y privadas y la posibilidad de su
comercialización, ha obligado a establecer nuevos medios de protección de la intimidad de
las personas.

No cabe hoy día la menor duda que los medios electrónicos actualmente disponibles
permiten todo tipo de intromisiones en la vida íntima de las personas, a punto tal que
debemos reconocer que, de una forma u otra, se ha restringido el ámbito concreto en que se
puede gozar de intimidad.34

Por ello, no puede limitarse la investigación del fenómeno únicamente a las comunicaciones
electrónicas, pues el ámbito en que las nuevas tecnologías permiten invadir las áreas de
intimidad es mucho mayor, y por ello, las personas deben contar con adecuada protección de
la misma frente a todas las tecnologías actualmente disponibles.

Internet se presenta en la actualidad no sólo como un nuevo paradigma de la comunicación


humana, sino también como una nueva forma de expresión artística y cultural. Uno de los
problemas que genera Internet con relación al contenido de la información que circula por la
red es la reproducción de información sensible, la inclusión de videos o grabaciones, los
tocamientos de imágenes por métodos digitales, que menoscaban la privacidad y el honor de
personas famosas y de gran popularidad, pero que podría también afectar a personas
desconocidas, víctimas de éstos u otros actos lesivos.

34
Fornari, María Julia - Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con las comunicaciones
electrónicas. Publicado en: LA LEY 27/11/2007,1. www.buenastareas.com

65
Si bien no existe en nuestro ordenamiento constitucional una norma expresa sobre el
derecho a la intimidad o privacidad como tal, debe tenerse presente –como ya se indicó
en párrafo precedente- que el artículo 44 de nuestra Constitución política, permite la
incorporación al texto de la ley suprema, de las disposiciones del Pacto de San José de
Costa Rica (Convención Americana sobre Derechos Humanos), que le ha conferido al
derecho a la intimidad el rango de libertad constitucionalmente garantizada en aplicación del
artículo 11.2 que establece que: “Nadie puede ser objeto de injerencias arbitrarias o abusivas
en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de
ataques ilegales a su honra o reputación”

4.1. Afectación de la intimidad a través de comunicaciones electrónicas


Podríamos limitar el alcance del término comunicaciones electrónicas a su forma más
corriente y masiva de trascender en la sociedad, es decir, a los correos electrónicos. Pero las
comunicaciones electrónicas son mucho más.

Los correos electrónicos resultan sólo una especie dentro del género "mensajes de datos"
entendidos como toda información generada, enviada, recibida, archivada o comunicada por
medios electrónicos, ópticos o similares.

Frente a los avances tecnológicos se abre un vasto abanico de posibilidades que permiten
intromisiones en la vida íntima de las personas, que obligan a establecer nuevos y
adecuados sistemas de protección, tanto técnicos como jurídicos.

Así, la privacidad de los individuos puede verse afectada tanto por:


a) la violación de sus correos electrónicos;
b) el almacenamiento de sus datos personales en bases públicas o privadas;
c) la transmisión de tales datos personales;
d) la captación y derivación de comunicaciones remotas;
e) la publicación en Internet de información vinculada a su esfera íntima, o la aparición de
fotografías reales o adulteradas por procesos técnicos, entre otros.

66
El ordenamiento jurídico debe adecuarse a estos desafíos y regular las conductas lesivas
que estos avances tecnológicos conllevan; es necesario, en consecuencia, que nuestro país
realice un estudio comparativo de su legislación con la de otros países avanzados en esta
materia para homologar su normatividad con las adecuaciones que de acuerdo a su contexto
social procedan.

4.2. Maneras de Violentar el Derecho a la Privacidad


A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones
en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen
diariamente a la invasión de nuestra privacidad, violentando con ello principios
fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los
cuales Guatemala es signataria.

Estos avances resultan impresionantes, porque nos encontramos en una era donde todos
estamos de una forma u otra atados a la tecnología, donde las computadoras juegan un
papel primordial en el uso de procesar, almacenar y transmitir informaciones tanto públicas
como privadas.

Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir desde ser
presentados bajo falsa apariencia, la divulgación de aspectos embarazosos, la publicación
sin autorización de fotografías o informaciones privadas, revelaciones de informaciones
obtenidas confidencialmente u obtenidas por casualidad.

De similar forma y con la misma facilidad pueden ser vulnerados los medios modernos de
comunicación, como lo son nuestras correspondencias, llamadas telefónicas, incluso
nuestros emails.

Hoy en día las formas de injerencias han evolucionado también, y se han producido maneras
más modernas con las cuales hoy podemos ver violentada nuestra privacidad. Años atrás los
medios de violentar la privacidad eran más complejos y ameritaban en casi todos los casos la
presencia corporal y el contacto directo, hoy basta con la utilización de ondas, satélites y
medios tecnológicos modernos.

67
Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o
conversaciones desde lejos y conservarlas por tiempo indefinido.

No se conocen en nuestro país estadísticas que emitan un estimado del porcentaje de


personas afectadas por violaciones al derecho a la privacidad, sin embargo, no quiere decir
que no se utilicen estos instrumentos.

Las víctimas afectadas generalmente son personas que poseen vida pública y notoria, que
ejercen actividades políticas, artísticas, sociales, empresariales, investigadores, etc. Pero
también pueden ser afectados personas comunes y corrientes, que son interceptadas por
otras que tienen el objetivo de tomar control de su vida personal, tal es el caso de padres a
sus hijos, de esposos a sus esposas, etc.

En la actualidad, nadie puede asegurar a ciencia cierta, que su vida no está siendo
violentada producto de intromisiones no autorizadas. Las incursiones abusivas en las redes
de telecomunicaciones han puesto en agenda un aspecto que si bien en otros tiempos no
reclamaba tanta atención, hoy reviste una trascendencia extraordinaria en el campo del
derecho a la privacidad y a la comunicación privada.

4.3. Consecuencias del ataque al Derecho a la Privacidad


El ataque a la Privacidad de una persona va a producir daños patrimoniales y daños morales.
Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en
cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será
entonces un daño moral.

4.3.1. Daños Patrimoniales


Muchos autores no están de acuerdo en admitir que existan daños patrimoniales a
consecuencia de ataques a la privacidad. Afirman que este tipo de daños no se puede
cuantificar en dinero, porque son lesiones que sólo producen consecuencias en el orden
espiritual y con ello agravios morales.

68
En materia de daños patrimoniales, debe probarse el daño causado y el monto a que
ascienden los mismos, a los fines de obtener la indemnización.

4.3.2. Daños Morales


Sin temor a equivocarnos, podemos decir que el ataque a la privacidad siempre va a generar
daños morales. Entendiendo por daño moral todo aquel que es consecuencia de agresiones
a los derechos extra patrimoniales, derechos aquellos que no tienen valoración en dinero.

La doctrina en este aspecto se muestra de acuerdo: un ataque a la privacidad puede


ocasionar sufrimientos espirituales y sufrimientos a los sentimientos de una persona.

La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser
tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la
correspondiente indemnización.

5. Intercepción de las Comunicaciones Privadas


Desde el punto de vista etimológico, la palabra comunicación proviene de la raíz latina
“comunicare”, que quiere decir, “hacer común” algo. El Diccionario de la Real Academia
Española, nos proporciona los siguientes conceptos: “Comunicación: Acción y efecto de
comunicar. Papel escrito en el que se comunica una cosa oficialmente. Escrito sobre un tema
determinado. Unión que se establece entre ciertas cosas, tales como mares, pueblos, casas
o habitaciones mediante pasos, crujías, escaleras, vías, canales, cables y otros recursos”.

“Privado: Que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni


ceremonia alguna. Particular y personal de cada uno”.

En consecuencia, la intercepción de esas comunicaciones privadas, consiste en una


interrupción y desviación del curso que habitualmente sigue una correspondencia, desde el
momento que es enviada por el remitente hasta el momento en que es recibida por el
destinatario.

El derecho a la inviolabilidad de la correspondencia puede ser definido como aquel derecho,


derivación y concreción del derecho a la intimidad, por virtud del cual se prohíbe a los

69
poderes del Estado y a los particulares la detención y la apertura ilegal de la
correspondencia. Es un derecho fundamental, que se encuentra dentro del conjunto de los
derechos civiles, y dentro de éstos, el derecho a la intimidad. El fundamento del derecho a la
inviolabilidad de la correspondencia es la dignidad de la persona humana, es la necesidad de
garantizar la comunicación anónima de las personas y de preservar su intimidad.

En nuestro país, la protección legal más importante la dispone la Constitución Política de la


República cuando le otorga categoría de derecho fundamental a la privacidad de las
comunicaciones al poner a cargo del Estado la protección efectiva de los derechos
individuales y regular en su articulo 24 “La inviolabilidad de la correspondencia, documentos
y libros, los cuales no podrán ser revisados o incautados sino mediante resolución firme
dictada por juez competente y con las formalidades legales. Es igualmente inviolable el
secreto de las comunicaciones telefónicas, radiofónicas, cablegráficas y otros productos de la
tecnología moderna”.

Del mismo modo, en el Código Procesal Penal, se establecen las condiciones para la
interceptación y el secuestro de correspondencia, estipulándose que: “Cuando sea de utilidad
para la averiguación, se podrá ordenar la interceptación y el secuestro de la correspondencia
postal, telegráfica o teletipográfica y los envíos dirigidos al imputado o remitidos por el,
aunque sea bajo un nombre supuesto, o de los que se sospeche que proceden del imputado
o son destinados a el, aunque sea bajo nombre supuesto”.

La invasión en esta esfera a la privacidad de los individuos a través de intervenciones a las


comunicaciones, espionaje de las mismas, rastreo de mensajes, constituye un irrespeto a la
dignidad y la intimidad de los individuos y el mismo no tiene justificantes, ni siquiera bajo el
alegato de la prevención .

5.1. Intercepción de los Correos Electrónicos


El desarrollo del Internet ha traído consigo el inimaginable crecimiento de las
comunicaciones, de tal forma que el e-mail o correo electrónico, se esta convirtiendo
rápidamente en el sistema más usado para la comunicación, su crecimiento nos ha dejado a
todos anonadados. Sin duda, es una herramienta básica de comunicación de cualquier

70
persona y sobretodo en la mesa de cualquier trabajador de oficina conectado a la Red, cada
vez son más los usuarios del correo electrónico.

La Internet está conformada por miles de redes de computadoras, y por medio de ellas viajan
los correos electrónicos a través de decenas de servidores sin ningún tipo de protección, y
pudiendo dejar copia de los mensajes en cada uno de ellos.

El correo electrónico por sí mismo no atenta contra el derecho a la privacidad, sino que es
una de las formas de acceso y uso de la información, conllevando entonces a que se violente
la privacidad de las personas. La práctica de interceptar los e-mails y, en efecto, de acceder
a toda la información que lean, reciban o escriban los navegantes, puede ser realizada y
llevada a cabo por cualquier persona o empresa, sin importar que tenga o no tenga una
página web, debido a que, según Gonzalo Álvarez: “Cada vez que se visita un sitio web, se
suministra de forma rutinaria una información que puede ser archivada por el administrador
del sitio”.

Este seguimiento de las actividades de los navegantes puede ser realizado por medio del
uso de las llamadas “cookies”, en nuestro idioma “galletas”. Las cookies son un archivo de
texto muy pequeño que un servidor de páginas Web coloca en su unidad de disco duro,
esencialmente en su tarjeta de identificación y no se puede ejecutar como código o contener
virus, es exclusivamente suya y sólo puede leerla el servidor que se la entregó. El propósito
de una cookie consiste en acelerar las transacciones en la red, logrando reconocernos cada
vez que entramos en la dirección de servidor, ahorrándonos el proceso de identificación.
Indica al servidor, que hemos vuelto a visitar esa página Web, de esa forma la cookie
ayudará al servidor a recordar quienes somos, las páginas que visitamos, cuánto tiempo nos
detuvimos en cada una de ellas y cuáles son las que preferimos. Además, sirven para
identificar el tipo de monitor que estamos usando, cuál es el browser que tenemos instalado
e incluso hasta cual es el sistema operativo. Todo esto para ofrecernos un servicio
supuestamente mejor y más personalizado, y es por esa razón que han resultado tan
populares entre usuarios, y aún más entre los propietarios de las direcciones en la red.

El peligro que encierra el uso de las cookies es que el comportamiento del usuario puede ser
observado por el proveedor, el cual puede acumular información personal sobre los gustos,

71
preferencias y comportamiento del mismo sin su consentimiento y con ello logrando hacer un
perfil de su identidad.

El punto está en que cualquier sitio web puede recolectar información personal a través de
las cookies sin que nosotros como usuarios nos enteremos, a raíz de que las cookies es
enviada cada vez que un usuario entra a una página y a que los navegadores más populares
como Microsoft Explorer y Netscape Navigator están configurados, según sus declaraciones
"por defecto" o desde la "fábrica", para aceptar todas las cookies de manera automática. Es
por eso, que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y
que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos
a otras empresas o sitios web.

A medida que se han ido conociendo sus peligros potenciales, se han creado diversos
productos defensores del derecho a la privacidad, como lo son los programas trituradores de
cookies, que pueden removerlas del disco duro. Y algunos navegadores de la red como
Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las cookies, o de ser
advertidos previamente cada vez que se instale alguna o que esté a punto de activarse una
ya instalada. Lo malo de estos programas es, que como el ordenador pide permiso cada vez
antes de instalar una, ante la avalancha de los mensajes que nos invaden cada minuto,
optamos por menos seguridad pero más comodidad.

Igual situación de espionaje sufrimos con el uso indiscriminado de los Web Bugs, que son
gráficos invisibles, escondidos en el código de una página de Internet, que recolectan
información de los navegantes, y que en los últimos tres años han aumentado casi en un
500%. Al igual que las cookies, los web bugs pueden llegar a reunir gran cantidad de
información sobre los hábitos y preferencias de cada navegante. Por el momento, el uso del
web bugs, se ha hecho con buenas intenciones y sin causar inconvenientes. Sin embargo,
los especialistas en seguridad en la Internet aseguran que estos representan un nuevo nivel
de espionaje, que será llevado a cabo para supervisar lo que hacemos en la red, sin ser
descubiertos.

Pero no sólo las cookies y los web bugs son las causantes de la pérdida de la privacidad en
la red, también el marketing directo en Internet, tiene mucha culpa. Todos, al abrir nuestro

72
correo electrónico nos hemos encontrado con la sorpresa de que gran parte de los mensajes
corresponden a publicidad de productos y sitios web que no hemos solicitado. Esto puede
ocurrir porque al consultar ciertas páginas web o iconos de ellas, los propietarios del sitio
tiene oportunidad de averiguar la dirección de correo electrónico del usuario, estos iconos se
activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario para
encontrar la dirección de correo que está configurada y enviarla al servidor del sitio. Después
todas esas direcciones son utilizadas para confeccionar listas de correo, las que son
utilizadas para enviar lo que se ha denominado como junk mail o correo basura.

En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar
mensajes que, mediante engaños, tratan de robar información sensible del usuario, como
contraseñas y datos de tarjetas de crédito. Lo más importante, es que los principales efectos
que produce, van más allá de la molestia que provoca el junk mail, llevando a los servidores
a conocer informaciones privadas, las cuales no hemos consentido ofrecer, y logrando con
ello un verdadero atentado contra nuestra privacidad. Sin duda, la versatilidad del correo
electrónico a través de Internet, como toda tecnología, puede utilizarse con distintos fines.

En respuesta a los mencionados ataques en contra de Nueva York y Washington, se redactó


la denominada "USA Patriot Act", en español Acta Patriótica de Estados Unidos, la misma
fue propuesta cinco días después de los atentados contra el World Trade Center y el
Pentágono, y aprobada en menos de seis semanas. El presidente George Bush firmó la
llamada "USA Patriot Act", y por medio a ella le daba poderes especiales al FBI y las
agencias de inteligencia de Estados Unidos para poder espiar a ciudadanos de todo el
mundo, principalmente apuntando, entre otros blancos, a aquellos que hacen mayor uso de
la Internet, afectando principalmente la privacidad.

Esta ley legaliza la vigilancia de la información de Internet y mediante ella, el FBI puede
fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los
sospechosos. Además, esta ley antiterrorista confirma la autorización concedida al FBI para
instalar el sistema Carnivore en la red de los proveedores de acceso a Internet, para vigilar la
circulación de mensajes electrónicos y conservar las huellas, de navegación en la web, de
una persona sospechosa de estar en contacto con una potencia extranjera. Para ello, sólo es
necesario el aval de una jurisdicción especial.

73
La Ley Patriótica, entre otras cosas, surge para la creación de tribunales militares, detener a
sospechosos sin causas ciertas, interrogar a extranjeros sólo por el hecho de serlo, y espiar
toda comunicación que pueda entablarse por cualquier medio de comunicación.

La Fundación Fronteras Electrónicas ha condenado la legislación por la rapidez en que se ha


aprobado, y el senador demócrata Russ Feingold, fue el único que votó en contra; él
considera que ésta "no equilibra los poderes otorgados a los órganos policiales y a las
libertades civiles". La aprobación de la denominada Ley, es vista con preocupación por
muchos sectores, pues se estima que pasa por encima de garantías individuales de todas
partes del mundo, incluyendo la Primer Enmienda de la propia Constitución de los Estados
Unidos.

5.2. Intercepción a los Correos Electrónicos por medio de Carnivore


Carnivore es un programa de vigilancia de correos electrónicos pertenecientes a la Oficina
Federal de Investigaciones de los Estados Unidos, FBI por sus siglas en inglés, que tiene su
origen en el año 1997, aunque las primeras noticias sobre su existencia fueron desmentidas
tajantemente.

Este sistema llamado “Carnivore” es un programa ultrarrápido que se instala en las redes de
los proveedores de Internet que permite al FBI poder interceptar correos electrónicos. Lo
hace observando las direcciones de correo electrónico tanto del remitente como del
destinatario, si una de las direcciones electrónica coincide con una de los datos introducidos
con anterioridad a raíz de hechos sospechosos, el correo electrónico es copiado y
posteriormente enviado a su destino, en pocas palabras, Carnivore intercepta y copia el
mensaje dentro del correo de las direcciones especificadas en el patrón.

Lo que en un principio iba a ser un sistema que permitía rastrear cualquier tipo de correo
electrónico, ahora resulta ser una tecnología muy bien preparada que podría ser capaz de
espiar toda la información que circula en Internet, desde páginas visitadas hasta correos
electrónicos, e incluso archivos transferidos, en fin, Carnivore es una herramienta que atenta
contra la privacidad de los usuarios de la red. Este Programa cuenta con un sistema que
devora toda la información que encuentra a una velocidad espeluznante, y es capaz de

74
organizar y clasificar toda la información adquirida en segundos y guardarla para un análisis
posterior. Este tiene además la habilidad de capturar todos los mensajes de correo
electrónico.

El FBI cataloga este monstruo como herramienta de seguridad, alega que las intervenciones
se realizan con previa autorización de la justicia, y que únicamente se centran en aquellos
correos electrónicos que pertenezcan a personas susceptibles de ser investigados; sin
embargo, los usuarios que, sin duda somos los afectados, tememos por nuestra privacidad.

De todo se concluye que, la privacidad es la regla y la intercepción, debidamente autorizada


por un juez competente, es la excepción.

6. El almacenamiento de datos personales: el habeas data

6.1. Antecedentes del Hábeas Data


Fue la Constitución de Portugal de 1976 la que introdujo en el derecho constitucional la
novedad que luego sería conocida como "Hábeas Data" estableciendo que: "1. Todos los
ciudadanos tendrán derecho a tomar conocimiento de lo que conste en forma de registros
mecanografiados acerca de ellos y de la finalidad a que se destinan las informaciones y
podrán exigir la rectificación de los datos, así como su actualización; 2. No se podrá utilizar la
informática para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida
privada, salvo cuando se trate de la elaboración de datos no identificables para fines
estadísticos".

La esencia de la norma portuguesa fue recibida por la Constitución de Brasil de 1988 que le
incorporó la vía procesal sumaria y la denominación de hábeas data, en tanto que en el
ámbito europeo la Constitución de España de 1978 mantuvo la idea de considerar en una
sola norma todos los aspectos de la intimidad.

La reforma constitucional Argentina de 1994 adoptó una forma ecléctica entre el objeto de la
norma de Portugal ("tomar conocimiento de los datos" y el instrumento procesal proveniente
de Brasil "Hábeas Data").

75
La ley 25.326 (argentina) de Protección de Datos Personales que regula su ejercicio, define
en el artículo 1 su objeto, estableciendo la protección integral de los datos personales
asentados en archivos, registros, bancos de datos, sean éstos públicos, o privados
destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.

6.2. Bases de Datos


Las Bases de Datos, llamadas también Ficheros Electrónicos, consisten en una estructura
bien organizada de datos que permite hacer, entre otras operaciones:

* Almacenar datos.

* Consultas.

* Reportes escritos con información sumarizada.

Las bases de datos constituyen un conjunto de datos, documentos, obras intelectuales,


material de información, que son seleccionados, organizados y almacenados en algún tipo de
soporte, con la finalidad de introducirlos en los medios informáticos, para la posterior
recuperación y transmisión de la información.

Las bases de datos en su aspecto de creación, comprenden no sólo a la información en sí


seleccionada y almacenada, sino a los procesos de almacenamiento, selección y producción
de la misma.

6.3. Protección de Datos


La Protección de Datos surge de la confrontación de dos realidades: por una lado, es
necesaria la utilización de los sistemas de información para poder dar tratamiento al gran
volumen de datos que se manejan en todas las actividades pero, al mismo tiempo, existe el
derecho del titular del dato a ejercer un control y poder decidir cuándo, dónde, cómo y por
quién es tratado.

La protección se realiza sobre el dato, para que éste no pueda ser tratado o elaborado, y
convertido en información, nada más que para aquellos fines y por aquellas personas

76
autorizadas a ello. Esta necesaria protección es un límite a la utilización de la informática
ante el temor de que pueda agredir a la intimidad de los ciudadanos, personal o
familiarmente y que pueda coartar el ejercicio de sus derechos.

En la protección de datos se parte de la base de lo que se protege es la persona,


auténtico titular de los datos, sobre el que el titular tiene derecho a ejercer un control y poder
decidir cuándo, dónde, cómo y por quién es tratado, en lo que se ha dado en llamar derecho
a la autodeterminación informativa.

El Tribunal Constitucional Español, en su sentencia 292/2000, de 30 de Noviembre de 2000,


ha reconocido la existencia de un nuevo derecho fundamental: el derecho a la protección
de datos, que es distinto del derecho a la intimidad.

Este derecho lo define como el poder de control de la persona sobre sus datos
personales, sobre su uso y destino. Es un poder de disposición permanente sobre todos
los datos relacionados con la persona, que deben ser protegidos en su ejercicio, de forma
que cualquier persona tenga capacidad de control sobre los mismos y sepa, en todo
momento, quiénes tienen sus datos, con qué finalidades y pueda negarse a facilitarlos o bien
modificarlos, pues de los contrario, este nuevo derecho quedaría vacío de contenido. El
derecho a la intimidad personal y familiar y el derecho a la protección de datos, aún
siendo distintos tienen una base común: la dignidad de la persona humana y los
derechos inviolables que le son inherentes debiendo la sociedad, las instituciones, las
organizaciones y las personas naturales o jurídicas, salvaguardar tales derechos.

La protección de datos tiene una doble repercusión en las sociedades que utilizan internet
como medio para transmitir, almacenar y procesar información, por un lado, exige
obligaciones a quien tiene acceso y conocimiento de datos de carácter personal, y por otro,
confiere derechos al titular de los datos que puede ejercitarlos ante quien maneja esa
información dentro de los límites legalmente establecidos, con el fin de controlar cómo, quién
y para qué se tratan sus datos.

77
6.4. Hábeas data. Caso Guatemala
En Guatemala, a través del Decreto 57-2008 del Congreso de la República, se crea la Ley de
Acceso a la Información Pública, cuya naturaleza, de conformidad con el artículo 2, es “de
orden Público” “interés nacional” y “utilidad social” y establece normas y procedimientos para
garantizar a toda persona “el acceso a la información o actos de la administración pública
que se encuentre en los archivos, fichas, registros, base, banco o cualquier otra forma de
almacenamiento de datos” que se encuentren en los organismos del Estado,
municipalidades, instituciones autónomas y descentralizadas y “las entidades privadas” que
perciban, inviertan o administren fondos públicos.

En tanto la protección integral de los datos personales asentados en archivos, registros,


bancos de datos o cualquier otra forma de almacenamiento, en la legislación argentina
abarca entidades privadas, en nuestro medio se incluyen sí y solo sí, tales entidades
“perciban, inviertan o administren fondos públicos”.
Ante la falta de obligatoriedad de registro de toda base de datos, no se cuenta con una
efectiva herramienta en la protección del derecho a la intimidad.

Debe entenderse como banco de datos, a aquél archivo que permita obtener información de
las personas, se trasmita o no a terceros tal información.

Por resultar el derecho protegido un derecho personalísimo como la intimidad, la


interpretación de la norma debe resultar amplia, en favor del titular de los datos.

En consecuencia cualquier base de datos que permita obtener descripción o informe de una
persona determinada o determinable, debiera ser parte de la disposición que garantiza a toda
persona el acceso a dicha información

La inclusión en un archivo de datos la mayoría de las veces opera sin el previo y expreso
conocimiento ni consentimiento de la parte, lo que puede dar lugar a la afectación de su
privacidad y aun de su honor.

78
6.5. El derecho a la intimidad como objeto del hábeas data
El derecho a la intimidad constituye entonces, el objeto propio de la acción de Hábeas Data.
Encuentra su fundamento en el referido artículo 23 de la Carta Magna en cuanto recoge la
tradición inglesa de "la casa de un hombre es su castillo", al consagrar que el domicilio es
inviolable, como también en el en el artículo 24 ya citado que garantiza la inviolabilidad de la
correspondencia, documentos y libros.

Las empresas que manejan tales archivos, transmiten las bases de datos -por lo general
onerosamente- sin que el titular siquiera tome conocimiento; y la transmisión de los datos
almacenados en estas bases, puede lesionar el derecho a la intimidad, bajo otro matiz aún
más sutil: cuando ciertos datos aisladamente considerados, conforman una base pública y
fueron autorizados por sus titulares, pero son agrupados según criterios distintos, en otros
archivos informáticos. Por ejemplo, nadie consideraría violentada su intimidad frente a la
inclusión de su nombre, domicilio y teléfono impresos en una base pública, como una guía
telefónica. Sin embargo, la lesión se configuraría si junto a tales datos, se agregaran otros de
igual naturaleza e igualmente públicos como su estado civil, el nombre de sus hijos, su
número de licencia de conducir, su fecha de nacimiento, las sociedades que integra, la
titularidad registral de inmuebles o automotores, los estudios cursados y/o sus fotografías.

No son esos datos públicos u obrantes en registros públicos, aquellos que, aisladamente
considerados unos de otros, podrían significar una violación al derecho a la intimidad, sino su
agrupamiento y relación en bancos o archivos de un modo tal que, al acceder a ellos se tiene
una imagen muy precisa de una persona, su ámbito familiar y en definitiva su vida privada.

Debe mediar consentimiento de la persona para la creación de bancos de datos sobre sus
aspectos íntimos y, en particular, a aquellos que se elaborasen a partir de relacionar los
consumos domésticos que podrían realizarse habitualmente y que la informática actual
permitiría determinar a partir, por ejemplo, de las compras en el supermercado, pero cuya
potencialidad discriminatoria conlleva a interpretarlos amparados en el derecho a la intimidad
de las personas.

79
7. Del derecho a la intimidad a la protección de datos personales

El derecho a la intimidad abarca aquello que se considera más propio y oculto del ser
humano —entendiéndose por propio y oculto la información que mantiene para sí mismo—.
Pero es insoslayable que el contacto permanente del ser humano con sus semejantes al
interior de la sociedad a la que pertenece, así como todos aquellos avances tecnológicos que
han venido desarrollándose en la sociedad, han comenzado a transgredir aquellos ámbitos
que forman parte de la intimidad el ser humano.

La intimidad, marcada por un matiz individualista, era la facultad destinada a salvaguardar un


determinado espacio con carácter exclusivo, y que consistía en un derecho del individuo a la
soledad y "a tener una esfera reservada en el cual desenvolver su vida sin que la indiscreción
ajena tenga acceso a ella".

Al igual que el resto de los derechos humanos, el derecho a la intimidad ha tenido su


historicidad y positividad, y se ha consagrado con la modernidad. Por lo que, desde escritos
como el de Benjamín Constant, De la libertad de los antiguos comparada a la de los
modernos, pasando por la obra On Liberty de J. Stuart Smill, seguido por The Right to
Privacy de Samuel Warren y Louis Brandeis, la intimidad de la persona ha encontrado su
justificación y fundamento en el derecho.35

Frente a una actual sociedad de la información, resulta insuficiente hoy concebir a la


intimidad como una derecho garantista (estatus negativo) de defensa frente a cualquier
invasión indebida de la esfera privada, sin contemplarla al mismo tiempo, como un derecho
activo de control (estatus positivo) sobre el flujo de informaciones que afectan a cada sujeto.

Este derecho, consecuencia del desarrollo tecnológico y el creciente almacenamiento de


información relativa a la persona, así como la inmersión cada vez mayor de la misma y de la
propia sociedad a tenido que ir ampliando sus directrices, ya no sólo dentro de su contexto
de los sentimientos, emociones, del hogar, de los papeles, la correspondencia, las

35
Aristeo García González. LA PROTECCIÓN DE DATOS PERSONALES: DERECHO FUNDAMENTAL DEL
SIGLO XXI. UN ESTUDIO COMPARADO.
http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm

80
comunicaciones telefónicas, video vigilancia, etcétera, sino que además, hoy, es necesario
su reconocimiento, y más aún, el establecimiento de mecanismos de protección que puedan
hacer frente a su uso y manejo.

La protección de la intimidad frente a la informática no significa impedir el proceso electrónico


de informaciones, necesarias en el funcionamiento de cualquier Estado moderno, sino el
aseguramiento de un uso democrático de la Information Technology.

En consecuencia, si un derecho a la intimidad en la vida del ser humano, ha sido viable; un


tratamiento y almacenamiento tecnológico de sus datos, también lo puede ser. Por ende, un
derecho a la protección de sus datos personales en pleno siglo XXI, también debe implicar el
reconocimiento de este último derecho como fundamental. Por lo que el fenómeno de la
intimidad aparece en todas las sociedades humanas.

81
CAPITULO VI
1. Importancia y Necesidad de regulación del correo electrónico no solicitado o spam

Junto a los temas analizados supra, existen abusos más concretos que se definen a partir del
uso que se le de al sistema de mensajería electrónica. Sanz de las Heras define el ACE
(Abuso en Correo Electrónico) como las distintas actividades que trascienden los objetivos
habituales del servicio de correo y perjudican directa o indirectamente a los usuarios.

Cada uno de esos abusos, puede llegar a constituirse en un limitador pasivo o por omisión
del derecho de acceso a Internet por miedo a que la dirección de correo electrónico u otros
datos sensibles que distingan al usuario o puedan eventualmente ser utilizados
maliciosamente en su perjuicio, sean capturados y manipulados sin la autorización o control
debidos; lo que los hace sumamente trascendentes en esta materia y revela la necesidad de
protegerles.

De esta forma, no podemos menos que considerar positivo que los ordenamientos jurídicos
mundiales hayan dado rango constitucional a este derecho, pues al ser la norma
constitucional general por esencia, y al ser el derecho a la privacidad un derecho que abarca
tantos elementos como hemos descrito y más, los individuos podrán ejercerlo para proteger
cualquiera de esos elementos con base en la norma constitucional que los ampara, al menos
hasta que el mundo jurídico se actualice y legisle sobre la materia en sus leyes especiales.

La necesidad de regulación nace, desde el momento en que comienzan a generarse


derechos y obligaciones, por una parte, y delitos, por otra, en el mundo real debido al uso de
la Internet.

Una vez identificadas las formas en que se puede ver amenazado nuestro derecho a la
privacidad en Internet, y comparadas éstas con las formas de protección que ofrece el
mundo jurídico, no queda más que concluir que la protección legal con que se cuenta hoy en
día es insuficiente.

La legislación del Derecho Comunitario Europeo es, hasta hoy, la más avanzada que existe
en materia de protección de datos personales; sin embargo, cuando se trata de la privacidad
de las comunicaciones electrónicas, esta es insuficiente.

82
Latinoamérica es quizás la región menos avanzada en lo que respecta a la protección del
derecho a la privacidad en Internet. Si bien existe un medio que permite ejercer este derecho
e impugnar actos que lo menoscaben, como lo es el habeas data, no existen leyes
especiales que regulen la materia.

Una posible solución es el trabajo de armonización que ha llevado a cabo la Unión Europea,
al aprobar Directivas especializadas en la materia y exigir que sus Estados miembros
adopten estas normas en su Derecho Interno.

Esta política europea podría ser una buena solución para suplir los vacíos legales existentes
en las distintas legislaciones del mundo, si la Organización de las Naciones Unidas
implementara políticas similares de armonización por la vía de la suscripción de tratados.

Las leyes anti-spam se han ido reproduciendo a lo largo de todo el mundo, ya que este tipo
de correos no sólo causa perjuicios a los usuarios, principalmente pérdida de tiempo y de
dinero, sino también a los proveedores de Internet (ISP) y a las empresas que utilizan el
correo electrónico como herramienta de trabajo.

En España es posible la denuncia del SPAM ante la Agencia Española de Protección de


Datos que es la competente para perseguirlo, en caso que el spam sea de origen español.

Esta práctica está sancionada en el artículo 21 de la Ley 34/2002, de 11 de Julio de


Servicios de la Sociedad de Información y Comercio Electrónico (LSSI) que dispone:36

1. Prohibición de comunicaciones comerciales realizadas a través de correo


electrónico o medios de comunicación electrónica equivalentes.

1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo


electrónico u otro medio de comunicación electrónica equivalente que previamente no
hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las
mismas.

36
www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.

83
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita
los datos de contacto del destinatario y los empleara para el envío de comunicaciones
comerciales referentes a productos o servicios de su propia empresa que sean
similares a los que inicialmente fueron objeto de contratación con el cliente.

En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al


tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo
gratuito, tanto en el momento de recogida de los datos como en cada una de las
comunicaciones comerciales que le dirija.

El régimen sancionador de la LSSI clasifica las infracciones por SPAM en:

 Infracciones graves:

... c) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de
comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres
comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en
dichos envíos no se cumplan los requisitos establecidos en el artículo 21.

 Infracciones leves:

... d) El envío de comunicaciones comerciales por correo electrónico u otro medio de


comunicación electrónica equivalente cuando en dichos envíos no se cumplan los requisitos
establecidos en el artículo 21 y no constituya infracción grave.

Y finalmente dispone las sanciones siguientes:

 Artículo 39. Sanciones.

1. Por la comisión de las infracciones recogidas en el artículo anterior, se impondrán las


siguientes sanciones:

... b) Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros.

c) Por la comisión de infracciones leves, multa de hasta 30.000 euros.

84
En Estados Unidos más de la mitad de los estados ya cuentan con leyes propias contra el
spam. La más reciente, en el estado de California, penaliza con multas de hasta un millón de
dólares el envío de correo basura.37

Mientras el mundo avanza en su lucha contra el spam, al día de hoy, en la Argentina no


existe una ley específica en su contra. Mientras tanto dos proyectos de ley referidos a este
tema, uno en el Senado, cuyo autor es el senador Guinle (PJ-Chubut), y otro en Diputados,
que lleva la firma del Diputado Mukdise (UCR-Santiago del Estero), aguardan su aprobación.

Como parte de la tendencia mundial a la regulación del Spam, ante la constatación del
vertiginoso incremento del correo no deseado que ha motivado que normativamente se
busquen soluciones e impongan sanciones que desincentiven la conducta indeseada; con
fecha 12 de Abril de 2005 fue publicada en el Diario Oficial El Peruano; la Ley No. 28493
denominada “Ley que Regula el Uso del Correo Electrónico Comercial No Solicitado
(SPAM)”; la cual pretende otorgar soluciones al creciente problema del correo no deseado
que viene saturando nuestras bandejas de entrada.38

El artículo 3° de la reciente ley peruana que regula el spam, ha contemplado como derechos
de los usuarios, los siguientes: a) rechazar o no la recepción de correos electrónicos
comerciales, b) revocar la autorización respectiva, salvo cuando dicha autorización sea una
condición esencial para la provisión del servicio de correo electrónico y c) que su proveedor
de servicio de correo electrónico, cuente con sistemas o programas que filtren los correos
electrónicos no solicitados. De la misma forma, se señala en el artículo 4° que es obligación
del proveedor del servicio que se encuentre domiciliado en el Perú, contar con un sistema de
bloqueo o filtro para impedir la recepción así como la transmisión de correo electrónico no
solicitado a través de su servidor.

El artículo 8° de la Ley No. 28493 que regula el spam en el Perú, prevé la existencia de un
derecho de compensación pecuniaria a favor de los receptores del correo ilegal. Los
obligados al pago de dicha compensación señalada por la norma, son aquellos sujetos que
37
www.fundaciondike.org.ar/legislacion/spam.htm
38
Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena! Regulación del Spam y
Excesiva Protección a los Consumidores. www.alfa-redi.org/rdi-articulo.shtml?AA_SL_Session...1..

85
se encuentran expresamente señalados en el artículo 7° y que son, en primer lugar, toda
persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial; las
empresas o personas beneficiarias de manera directa con la publicidad difundida y,
finalmente, los intermediarios de correos electrónicos no solicitados, tales como los
proveedores de servicios de correos electrónicos.

86
CONCLUSIONES

1. La privacidad en Internet se encuentra amenazada de maneras muy variadas. En efecto,


resulta que mientras “navegamos” hay quienes dedican su tiempo a observar nuestros
hábitos y a trazar un perfil de nuestra personalidad que puede ser rentado, vendido y
utilizado para ganar dinero de distintas formas. Nuestros correos electrónicos, protegidos
por claves secretas alfanuméricas que sólo nosotros conocemos, aunque son
exclusivamente nuestros, hay un sin fin de formas en que los mismos pueden ser
monitoreados, interceptados y leídos por terceros.

2. El derecho a la intimidad como pilar fundamental de la protección a la individualidad de la


persona se ha visto vulnerado por el trasiego indiscriminado de datos que sobrepasa las
fronteras y la soberanía de cada región, con una rapidez y facilidad sorprendentes. Este
derecho es hoy objeto de estudio ante el uso del correo electrónico en tanto la
interceptación de mensajes por ese medio puede significar una intromisión en la vida
privada del usuario.

3. El correo electrónico posee una idéntica naturaleza a la del correo tradicional, con la
diferencia de que las comunicaciones (equivalente de la carta ordinaria) se transmiten a
través de la Red mediante tecnología digital. Por tanto, el email se encuentra protegido
igualmente dentro del artículo 24 de la Constitución Política de la República de
Guatemala pues su equivalencia con el correo tradicional es evidente. Por ello en
principio y como norma básica, el correo electrónico también es inviolable y no puede ser
interceptado, abierto, manipulado, retenido o violentado de cualquier forma sin
autorización judicial o con el consentimiento expreso del usuario de la cuenta. Si
coincidimos que la naturaleza del email es una comunicación y que queda por lo tanto
protegido por esta norma, una redacción más precisa y acorde con las nuevas
tecnologías, debería indicarlo expresamente.

4. No es conveniente considerar ilícito un e-mail por el solo hecho de no habérlo “solicitado


previamente” al remitente; sin embargo, debido a que el correo basura genera los daños y
perjuicios ya descritos, muchos afirman que el spam provoca menoscabos en la intimidad.

87
Si entendemos por intimidad o privacidad de una persona, ese –ámbito de la vida
personal de un individuo que se desarrolla en un espacio reservado y que debe
mantenerse confidencial-; el correo electrónico no deseado o spam, invade o significa
una forma de intromisión o penetración en la vida privada, en consecuencia estamos en
condiciones de afirmar que el spam sí lesiona el derecho sobre la intimidad.

5. El interés por los temas relacionados con el derecho a la intimidad ha renacido en nuestro
medio, como consecuencia de las agresiones que el ámbito privado de las personas sufre
en la actualidad, provenientes de la utilización de las más recientes técnicas electrónicas,
que permiten penetrar impunemente en todos los ambientes habitualmente reservados a
la privacidad; en consecuencia, las leyes deben adaptarse para protegerlo eficazmente.

6. La aparición del ciberespacio como nuevo universo donde crear, desarrollarse,


comunicarse, trabajar, pensar y en definitiva vivir no puede quedar ajena a la reclamación
de su regulación. Nadie puede discutir que la humanidad se encuentra en un nuevo
periodo, inédito en su historia: la era de la información y es por ello que han surgido
numerosas voces reclamando una cuarta generación de derechos humanos, los
ciberderechos, los cuales son reediciones de las antiguas libertades pero aplicadas al
mundo virtual.

88
RECOMENDACIONES

 Se estima pertinente que el Decreto Número 57-2008 “Ley de acceso a la información


pública”, emitido por el Congreso de la República sea reformado, en el sentido de incluir
también el acceso a la información privada, es decir, que su objeto trascienda del ámbito
eminentemente público al ámbito privado; esto con el propósito de que toda persona
pueda conocer, actualizar, incluir y suprimir o rectificar la información o datos referidos a
su persona que se encuentren almacenados o registrados en forma manual, mecánica o
informática, en archivos, bancos de datos o registros de instituciones privadas
que brinden servicio o acceso a terceros, con la finalidad de regular su tratamiento
legítimo, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas e impedir que se suministren datos o informaciones de
carácter sensible o privado que afecten derechos constitucionales como el derecho a la
privacidad.

 Las empresas que envían spams deben identificar el contenido de sus mensajes en el
asunto o casilla destinada al tema del correo e informar sobre la posibilidad de la
exclusión voluntaria en cada envío, de manera que el receptor pueda optar a que se le
excluya de la lista o bien no abrir un mensaje que ya ha identificado como publicitario.

 Los servicios de comunicaciones electrónicas disponibles al público a través de Internet


introducen nuevas posibilidades para los usuarios, pero también nuevos riesgos para sus
datos personales y su intimidad; es por ello que deben elaborarse o armonizarse
disposiciones legales, reglamentarias y técnicas específicas con objeto de proteger los
derechos y libertades fundamentales de las personas físicas en particular frente a la
creciente capacidad de almacenamiento y tratamiento informático de datos relativos a
abonados y usuarios.

89
BIBLIOGRAFIA
REFERENCIAS BIBLIOGRÁFICAS

1. Bustamante Donas, Javier. Profesor de Ética y Sociología. Universidad


Complutense de Madrid. Director del Centro Iberoamericano de Ciencia,
Tecnología y Sociedad (CICTES).
2. Ekmekdjian, Miguel Angel-Pizzolo Calogero, Habeas Data. El derecho a la
intimidad frente a la revolución informática. Ediciones Desalma Buenos Aires
1998. Págs. 5-62.
3. Estrada Avilés, Jorge Carlos. Hacia una estandarización del habeas data. II
Congreso Mundial de Derecho Informático. Universidad Marista. Mérida,
Yucatán, México.
4. González Álvarez, Roberto. Aproximaciones a los Derechos Humanos de
Cuarta Generación.
5. Izquierdo Muciño, Martha Elba. "Garantías Individuales", Colección Textos
Jurídicos Universitarios. Universidad Autónoma del Estado de México. Oxford
University Press. Págs.1-191
6. Nogueira Alcalá, Humberto. El derecho a la privacidad y a la intimidad en el
ordenamiento jurídico chileno. Ius Et Praxis, año 4, numero 2. Facultad de
Ciencias Jurídicas y Sociales. Universidad de Talca, Chile. Págs. 65-165.

REFERENCIAS NORMATIVAS

Legislación Internacional

1. Convención Americana de Derechos Humanos (Pacto de San José de Costa Rica).


2. Convención sobre los derechos del niño.
3. Declaración Universal de los Derechos Humanos.
4. Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002
relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las
comunicaciones electrónicas).
5. Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995,
relativa a la protección de las personas físicas en lo que respecta al tratamiento de los
datos personales y a la libre circulación de estos datos.
6. Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de
1997, relativa al tratamiento de los datos personales y a la protección de la intimidad
en el sector de las telecomunicaciones.

90
7. Lineamientos para la regulación de archivos con datos personales computarizados
(Lineamientos de la ONU), emitidos por el Alto Comisionado de las Naciones Unidas
para los Derechos Humanos.
8. Ley No. 28493 “Ley que regula el uso del Correo Electrónico Comercial No Solicitado
(Spam). Perú.
9. Ley 392-08 de la República Argentina.
10. Pacto Internacional de Derechos Civiles y Políticos

Legislación Nacional

a. Constitución Política de la República de Guatemala


b. Código Penal
c. Código Procesal Penal
d. Ley Contra la Delincuencia Organizada (Decreto Número 21-2006 del Congreso de la
República).
e. Ley de Acceso a la Información Pública (Decreto Número 57-2008 del Congreso de la
República).
f. Gaceta Jurisprudencial No. 82. Corte de Constitucionalidad

REFERENCIAS ELECTRÓNICAS
1. Álvaro Mendoza. Mercadeo Global. Com Envío de correo electrónico no
solicitado –sapm- http://www.pyme.net.uy/documentos/sapm.htm.
2. Aristeo García González. La protección de datos personales: derecho fundamental del
siglo xxi. un estudio comparado.
http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm
3. ar.answers.yahoo.com/question/index?qid...
4. Carlos Sánchez Almeida. La erosión de la privacidad. http://www.bufetealmeida.com
Intimidad, un derecho en crisis
5. Claudio Alejandro Fernández. Privacidad y Derecho a la Información.
claualefer@hotmail.com
6. Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
7. Ciberespacio. Cuarta generación de derechos humanos.
http://ciberpolitik.awardspace.com/4g.htm
8. Elvira Paulino Peña. El derecho a la privacidad en las telecomunicaciones en el marco
de la república dominicana. www.informatica-
juridica.com/.../El_derecho_de_la_privacidad_en_l...

91
9. es.wikipedia.org/wiki/Correo_electrónico
10. eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...
11. Fornari, María Julia-Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con
las comunicaciones electrónicas Publicado en: LA LEY
27/11/2007,1.www.buenastareas.com
12. Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena!
Regulación del Spam y Excesiva Protección a los Consumidores. www.alfa-
redi.org/rdi-articulo.shtml?AA_SL_Session...1..
13. http//es.wikipedia.org/wiki/correo_no_deseado-76k
14. http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php
15. http://es.wikipedia.org/wiki/wikipedia:spam
16. http://www.toutube.com/watch?v=ODshR09FQ8w
17. http://www.lanacion.com.ar/1009389-el-spam-cumple-30-anos.
18. http://news.bbc.co.uk/hi/spanish/business/newsid_4137000/4137644.stm
19. http://es.wikipedia.org/wiki/Privacidad
20. http://www3.uji.es/~huerta/j11/tema3.pdf
21. https://www.agpd.es/.../docu_grupo.../Recomendaci-oo-n-3-97.pdf.
22. http://es.wikipedia.org/wiki/Privacidad. Secreto de la correspondencia.
23. La huella de carbono del spam - ABC.es www.abc.es/blogs/nieves/.../la-huella-de-
carbono-del-spam-905.asp
24. Manuel Sánchez de Diego. Intimidad y Privacidad en la Red. Consideraciones
Jurídicas del Derecho Español. www.robertexto.com
25. Milena Quijano Zapata. Depredadores de las cartas sin sobre. http://www.i-
uris.com/artículos/correo.html. I-Uris.com
26. Miguel Morales No hagas nada on-line, que no harías off-line.
http://ges.galileo.edu/blogger/one-entry?entry_id=511164
27. Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea
2004.http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.
28. Rafaela Baroja Crespo. Derecho a la Intimidad.
http://www.monografias.com/trabajos32/derecho-intimidad/derecho-intimidad.shtml
29. www.tendencias21.net/derecho/attachment/113651/
30. www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.

92
31. www.fundaciondike.org.ar/legislacion/spam.htm
32. www.indianaconsumer.com/es/reducing_spam.esp
33. www.oei.es/revistactsi/numero1/bustamante.htm

93

También podría gustarte