Documentos de Académico
Documentos de Profesional
Documentos de Cultura
por:
ASESOR DE TESIS:
Los spam provocan problemas al usuario por cuanto se ve compelido a dedicar buena parte
de su tiempo al chequeo, análisis y cancelación de todos aquellos mensajes que
generalmente son de contenido publicitario y no le interesan, además dichos mensajes
saturan su espacio virtual y obstaculizan la recepción de mensajes que son de su interés
personal y que ceden ante la avalancha de tales mensajes, obligando entonces a los
usuarios a invertir en filtros y programas anti spam generando gastos y problemas
económicos para quien recibe tales mensajes.
Aparte de los problemas de índole económico, los spam o correo comercial no solicitado,
provoca una invasión a la privacidad del usuario lo cual se origina de la utilización de bases
de datos obtenidas legal o ilegalmente por las empresas o personas interesadas en
aprovechar la tecnología para promover productos, servicios o trasladar anuncios o
publicidad masivamente, sin que se encuentre regulado en forma alguna, el uso y abuso de
esa herramienta que, si bien hoy por hoy facilita la comunicación entre personas y empresas
sin conocer barreras geográficas, a la larga constituye un peligro por cuanto no existe control
sobre tales usos.
Los motivos expresados anteriormente son los que generaron el desarrollo del presente
trabajo y provocaron la investigación realizada, plasmando en las siguientes líneas los
resultados obtenidos
i
INDICE
RESUMEN ................................................................................................................................. i
INTRODUCCION ..................................................................................................................... vi
CAPITULO I .............................................................................................................................. 1
CAPITULO II ........................................................................................................................... 19
Privacidad/Intimidad ............................................................................................................19
1. Terminología. Orígenes. Definición. Diferencias........................................................ 19
1.1. Terminología ..............................................................................................................19
1.2. Orígenes. ................................................................................................................... 19
1.3. Definición ................................................................................................................... 21
1.3.1. Intimidad ................................................................................................................. 21
1.3.2. Privacidad...............................................................................................................23
ii
1.4. Diferencia entre intimidad y privacidad ......................................................................24
2. Importancia del derecho a la privacidad. ...................................................................26
3. Antecedentes de la regulación del derecho a la privacidad .......................................27
CAPITULO IV ......................................................................................................................... 47
iii
2.2. ¿Que es el Spam? .....................................................................................................51
2.3. Definiciones de correo electrónico no solicitado o “spam” .........................................52
2.3.1. Definiciones en Internet .......................................................................................... 52
2.3.2. Definiciones de la dogmática jurídica .....................................................................52
2.4. Spam en el correo electrónico ................................................................................... 53
2.5. Daños que produce el “spam”.................................................................................... 54
2.6. Precauciones para evitar el correo basura ................................................................ 55
2.6.1. En los grupos de noticias y listas de correo ........................................................... 55
2.7. Cómo reducir spams ..................................................................................................57
3. El correo electrónico y su ubicación en la legislación nacional .................................58
CAPITULO V .......................................................................................................................... 60
iv
7. Del derecho a la intimidad a la protección de datos personales ................................ 80
CAPITULO VI ......................................................................................................................... 82
CONCLUSIONES ................................................................................................................... 87
RECOMENDACIONES ...........................................................................................................89
BIBLIOGRAFIA ....................................................................................................................... 90
v
INTRODUCCION
Estos cambios que ha introducido la tecnología coadyuvaron a la reforma del mundo jurídico
que ha entrado en una nueva etapa de desafíos, sobre todo cuando están en juego los
derechos fundamentales de los usuarios. El ordenamiento jurídico debe hacer frente a esos
cambios introducidos en la sociedad de la información para proteger los intereses y derechos
de los ciudadanos que vean sus derechos constitucionales afectados.
vi
Como objetivo general de investigación se planteó determinar si el uso ilimitado e
indiscriminado del correo electrónico o “spam” constituye una violación al derecho a la
privacidad de una persona, puesto que en la protección de datos se parte de la base de lo
que se protege es la persona, auténtico titular de los datos, sobre los que su titular tiene
derecho a ejercer un control y puede decidir cuándo, dónde, cómo y por quién es tratado, por
lo que la venta de información privada de una persona que consta en una base de datos, sin
que el interesado tenga acceso a ella para actualizarla, modificarla, rectificarla u otorgar su
consentimiento para que pueda ser conocida y tratada por terceros, constituye una violación
a su derecho a la privacidad.
Internet introdujo una modalidad de tratamiento invisible de los datos que se ha acentuado a
través del comercio electrónico. Todos los días miles de ciudadanos proporcionan sus datos
personales de forma expresa o tácita a empresas públicas y privadas a través de Internet,
generalmente utilizando su dirección de correo digital. Eso provoca que las empresas
realicen ciertos tratamientos de datos que no son perceptibles al usuario, ya sea porque se
presentan en principio como intrascendentes o bien porque se obtienen sin el consentimiento
del usuario.
vii
El tema se aborda en seis capítulos dedicándose el primero a una breve reseña de los
derechos humanos dentro de la que se incluye el derecho a la privacidad y su
reconocimiento en instrumentos internacionales; el segundo trata el tema de la privacidad o
intimidad, su origen, definición, así como la importancia y antecedentes de su regulación; en
el tercer capítulo se estudia lo relativo al derecho a la privacidad o intimidad en las
constituciones modernas y en el derecho guatemalteco; el abordaje del correo electrónico se
realiza en el capítulo cuatro, en el cual se analiza su origen, los problemas que presenta el
spam o correo basura, los daños que produce y su ubicación en la legislación nacional; el
capitulo cinco se reservó a establecer la evolución que han tenido los medios de
comunicación y su implicación en el derecho a la privacidad, maneras de violentar éste
derecho y la existencia o inexistencia de regulación de base de datos como fuente de la
violación de tal derechos; finalizando el trabajo con el capitulo seis en el cual se examina la
importancia y necesidad que existe de regulación del correo electrónico comercial no
solicitado o spam.
El trabajo finaliza con las conclusiones que emanan del trabajo realizado y se cierra
formulando las recomendaciones que se estimaron pertinentes para contribuir a la solución
del problema planteado.
viii
CAPITULO I
1. Los derechos humanos
1.1. Antecedentes
La cuestión de los derechos humanos ha estado presente en las Naciones Unidas desde el
inicio de su existencia. Desde la redacción de la "Carta de las Naciones Unidas", los Estados
fundadores de la Organización han dado especial importancia a los derechos humanos. En la
Conferencia de San Francisco, donde se estableció la ONU, 40 organizaciones no
gubernamentales y varias delegaciones, especialmente de países pequeños aunaron
esfuerzos para exigir una redacción de derechos humanos más específica que la de otros
Estados que se encontraban en esa conferencia para lograr que se empleara un lenguaje
más enérgico en relación con los derechos humanos.
En la actualidad la Declaración Universal ha sido tan aceptada por los países del mundo que
ha pasado a ser considerada la norma internacional que permite evaluar el comportamiento
de los Estados. Este documento, en materia de derechos humanos, constituye la piedra
fundamental del derecho internacional del siglo XX.
1
Esta "Declaración, junto con el "Pacto Internacional sobre Derechos Civiles y Políticos", el
"Pacto Internacional de Derechos Económicos, Sociales y Culturales" y sus respectivos
protocolos opcionales, conforman la "Carta Internacional de los Derechos Humanos".
La ONU tiene como una de sus funciones, según el Artículo 13, inciso a de la "Carta de las
Naciones Unidas", "fomentar la cooperación internacional en el campo político e impulsar el
desarrollo progresivo del derecho internacional y su codificación"
Por lo tanto ha impulsado el desarrollo del derecho internacional, a través de más de 480
acuerdos multilaterales sobre una amplia variedad de temas de interés común para los
Estados, que al ratificarlos, adquieren la obligación jurídica de cumplir con ellos; además
muchos de los tratados elaborados por las Naciones Unidas se han convertido en la base
jurídica para regir las relaciones entre naciones.
1.2. Concepto
1.3. Su inviolabilidad
Nadie puede atentar, lesionar o destruir los derechos humanos. Esto quiere decir que las
personas y los gobiernos deben regirse por el respeto a los derechos humanos; las leyes
dictadas no pueden ser contrarias a éstos y las políticas económicas y sociales que se
implementan tampoco. Por ejemplo, el derecho a la vida no puede ser violentado bajo
ninguna circunstancia, como ocurre frecuentemente en la realidad, ni por la acción de fuerzas
policiales o militares ni por políticas económicas que condenan a la muerte por desnutrición o
hambre a la población.
2
2. Derechos humanos en el ciberespacio.1
Hoy en día, la trascendental aparición del ciberespacio como nuevo universo donde crear,
desarrollarse, comunicarse, trabajar, pensar y en definitiva vivir no puede quedar ajena a
estas reclamaciones. Nadie puede discutir que la humanidad se encuentra en un nuevo
periodo, inédito en su historia: la era de la información. La tecnología, como informatización
del mundo, se inserta en todos los contextos, y no deja dimensión humana indiferente.
De esta forma, han surgido numerosas voces reclamando el reconocimiento de una nueva
manifestación de derechos humanos, los ciberderechos. En su mayoría, son reediciones de
las antiguas libertades pero aplicadas al mundo virtual, pues es muy sencillo reconocerlos
cuando no hay potencial para ejercerlos. Pero es ahora, cuando la libertad de expresión y
pensamiento, conjugada con la posibilidad de cualquiera de transmitir mensajes a gran
escala, que supone un verdadero reto para lo que llamamos Democracia, "donde todas las
ideas tienen cabida", donde no debería de haber miedo a la proliferación de la palabra. Es
ahora cuando su reconocimiento internacional supondría una altitud moral incuestionable.
3. La libertad de expresión
Quizá uno de los aspectos más relevantes de la tecnología telemática en relación a los
derechos humanos hace referencia a la libertad de expresión. En este contexto no sería sólo
1
Dr. Javier Bustamante Donas. Profesor de Ética y Sociología. Universidad Complutense de Madrid. Director
del Centro Iberoamericano de Ciencia, Tecnología y Sociedad (CICTES).
www.oei.es/revistactsi/numero1/bustamante.htm
2
Ciberespacio. Cuarta generación de derechos humanos. http://ciberpolitik.awardspace.com/4g.htm
3
uno de los derechos humanos fundamentales, sino también una condición de posibilidad
para la defensa y el desarrollo de los demás derechos. En un nuevo orden en el que la
información se convierte en el recurso estratégico por excelencia, la falta de libertad de
expresión hace que la vida humana pierda una de sus características más sustantivas.
También surgen otras libertades esencialmente relacionadas con la anterior, a saber, la
libertad de pensamiento en todas sus manifestaciones, y la libertad de buscar y recibir
información. Esto ya aparece reconocido en la Declaración Universal de los Derechos
Humanos de 1948, donde cobra un papel fundamental el reconocimiento de la libertad de
pensamiento, de conciencia y de religión (art. 18), la libertad de investigar y de recibir
información (art. 19), y la libertad de opinión y de difundirla sin limitación de fronteras, por
cualquier medio de expresión (art. 19).
La Red tiene un diseño, una topología y una estructura que responden a una voluntad
conscientemente orientada a la promoción de un medio democrático de libre expresión,
voluntad que ha caracterizado la acción de muchas personas que han intervenido en su
desarrollo y en la progresiva expansión de sus aplicaciones. El ciberespacio aparece como
4
uno de los escenarios donde se dirime una de las más decisivas batallas por la libertad de
expresión y, por ende, por los derechos humanos en general.
En los últimos años se ha podido ver cómo el interés regulador de la libertad de expresión
por parte de los gobiernos se ha centrado también en Internet. En regímenes dictatoriales o
en los que los derechos civiles no están plenamente reconocidos se intenta frecuentemente
censurar el acceso a la Red con la excusa de la defensa de los valores culturales autóctonos
frente a modelos de vida extranjeros. En muchos casos, el envío de correo electrónico al
extranjero o la consulta de páginas Web no autorizadas trae consigo fuertes penas o cárcel.
5
primera vez en Internet todo ciudadano chino está obligado a llenar un exhaustivo formulario,
de tal manera que se garantiza la plena identificación del usuario en la red, el control
gubernamental de cualquier tipo de acceso o intercambio de información. Por si dicho control
no fuera suficiente, se hace responsables a los proveedores de acceso a Internet de las
actividades que los usuarios lleven a cabo a través de los mismos, y están obligados a
colaborar con las autoridades en la delación y persecución de dichas actividades
subversivas. Se parte de un principio de presunción de culpabilidad del internauta,
considerándole un enemigo potencial del Estado, y se institucionaliza una nueva forma de
censura aún más sofisticada que aquellas que tradicionalmente han caracterizado a los
regímenes dictatoriales.
Otros países han adoptado también medidas legislativas que limitan el ejercicio de los
derechos civiles a través de las autopistas de la información. Los estados miembros de la
ASEAN (Asociación de países del Sudeste Asiático) formada por Brunei, Indonesia, Vietnam,
Singapur, Filipinas, Tailandia y Malasia, firmaron en 1996 un protocolo por el que establecían
un marco de cooperación para limitar el acceso a Internet a sus ciudadanos. El argumento
utilizado fue la necesidad de defender las tradiciones culturales y morales de dichos países
frente a la decencia moral de Occidente, evitando así la exposición de sus ciudadanos a
contenidos informativos que podían generar dudas con respecto a la legitimidad de sus
regímenes y gobernantes.
6
contra del espíritu de transparencia que rige, al menos en teoría, el espíritu de la vida social y
política en las sociedades democráticas.
Es necesario considerar como una realidad palpable, que el incesante y cada vez más
vertiginoso avance de las tecnologías, ha hecho que la llamada “Revolución Tecnológica”
permita a las personas contar con grandes volúmenes de información; a su vez, el continuo
desarrollo de la tecnología hace posible que en ocasiones la intromisión en la vida privada de
una persona no se conozca y por ende no pueda impedirse.
3
Jorge Carlos Estrada Avilés. HACIA UNA ESTANDARIZACION DEL HABEAS DATA. II Congreso Mundial de
Derecho Informático. Universidad Marista. Mérida, Yucatán, México
7
Por tal razón, este derecho humano fundamental a la intimidad, privacidad e identidad, debe
estar reconocido en forma expresa por las Cartas Fundamentales de todos los países, no
englobado dentro de las libertades o derechos fundamentales, sino consagrada en forma
perfectamente delimitada de otros derechos humanos básicos o fundamentales que debe
garantizar a todo gobernado el Estado a fin de obtener su adecuada protección.
“Artículo 5.- Toda persona tiene derecho a la protección de la Ley contra ataques abusivos
a su honra, a su reputación y a su vida privada y familiar.
“Artículo 12.- Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales injerencias o ataques.”
4
Jorge Carlos Estrada Avilés. Ver [3]
8
En la Convención para la Protección de los Derechos del Hombre y de las Libertades
Fundamentales, firmada en Roma el 4 de noviembre de 1950, se establece que:
“Artículo 8.
1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
su correspondencia.
2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho sino en
tanto en cuanto esta injerencia esté prevista por la Ley...”
“Artículo 17.
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques”.
9
“Artículo 16.
1. Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia,
su domicilio o su correspondencia, ni de ataques ilegales a su honra y a su reputación.
2. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”.
Un artículo especial de la referida convención, el 40.1.2. b) VIII, asegura que “Los Estados
Partes reconocen el derecho de todo niño de quien se alegue que ha infringido o a quien se
acuse o declare culpable de haber infringido las leyes penales a ser tratado de manera
acorde con el fomento de su sentido de la dignidad (…); con ese fin garantizarán (…) por lo
menos, (…) que se respetará plenamente su vida privada en todas las fases del
procedimiento”.
“Artículo 40
1. Los Estados Partes reconocen el derecho de todo niño de quien se alegue que ha
infringido las leyes penales o a quien se acuse o declare culpable de haber infringido esas
leyes a ser tratado de manera acorde con el fomento de su sentido de la dignidad y el valor,
que fortalezca el respeto del niño por los derechos humanos y las libertades fundamentales
de terceros y en la que se tengan en cuenta la edad del niño y la importancia de promover la
reintegración del niño y de que éste asuma una función constructiva en la sociedad.
2. Con este fin, y habida cuenta de las disposiciones pertinentes de los instrumentos
internacionales, los Estados Partes garantizarán, en particular: …
b) Que a todo niño del que se alegue que ha infringido las leyes penales o a quien se acuse
de haber infringido esas leyes se le garantice, por lo menos, lo siguiente:
… vii) Que se respetará plenamente su vida privada en todas las fases del procedimiento. …”
10
2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su
familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o
reputación.
3. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos
ataques.”
5
eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...
11
el sector de las comunicaciones electrónicas (Modificada por las Directivas 2006/24/CE
del Parlamento Europeo y del Consejo de 15 de marzo de 2006 y la Directiva 2009/136/CE
del Parlamento Europeo y del Consejo de 25 de noviembre de 2009)
Esta Directiva de la Unión Europea constituye uno de los conjuntos normativos más
específicos y radicales con respecto a la protección de la privacidad. Sin embargo, una visión
algo más global de la legislación sobre privacidad e Internet que ha emitido la Unión Europea
explica el surgimiento de la gran controversia existente entre la posición europea y la de
otros países, especialmente la estadounidense.
12
físicas, y, en particular, del derecho a la intimidad, en lo que respecta al tratamiento de los
datos personales.
13
8. Lineamientos de la OCDE6
Limitación de la colecta
Los datos deben obtenerse por medios legales y justos, y con el conocimiento y
consentimiento del sujeto a quien pertenece, cuando fuere necesario.
Los datos personales deben ser importantes para el propósito al que se destinan, así como
precisos, completos y actualizados.
Los datos personales deben colectarse y usarse únicamente para fines específicos.
6
La Organización para la Cooperación y el Desarrollo Económico
(OECD) la integran 29 países. Compara experiencias, busca soluciones a problemas comunes y trabaja
conjuntamente en la coordinación de políticas locales e internacionales; además recolecta datos, analiza
escenarios, estudia tendencias e investiga el desarrollo económico para posteriormente publicar sus reporteros
y remitirlos a países afiliados.
7
Lineamientos de la OCDE, Parte Uno.
14
Limitación del uso
Salvaguardas de seguridad
Transparencia
Las políticas y prácticas referentes a los datos personales deben ser abiertas y
transparentes.
Participación individual
Los sujetos de los datos deben tener el derecho de acceder sus datos personales y
corregirlos o destruirlos de una manera razonablemente comprensible y costo-tiempo
eficiente.
Principio de la responsabilidad
Los gerentes de datos serán considerados responsables por el cumplimiento de las medidas
estipuladas en los Lineamientos.8
Los Lineamientos de la OCDE recomendaron que los países implanten sus principios a
través de: a) la adopción de una legislación apropiada; b) el fomento a la autorregulación; c)
el suministro de medios razonables a los individuos para ejercer sus derechos; d) la
aplicación de sanciones y remedios adecuados donde falta la conformidad; e) asegurarse
que no existe ninguna discriminación injusta contra los sujetos a quienes se refieren los
8
Lineamientos de la OCDE, Parte Dos.
15
datos.9 La debilidad fundamental de los Lineamientos de la OCDE, sin embargo, reside en
su naturaleza voluntaria.
9
Lineamientos de la OCDE, Parte Cuatro.
10
Tratado Europeo, Serie No. 108; Consejo de Europa, Oficina de Tratados:
http://conventions.coe.int/treaty/EN/cadreprincipal.htm
16
En el Artículo 18 de la Convención, el Comité Consultivo ha redactado recientemente un
Protocolo adicional11 que trata sobre el establecimiento de autoridades fiscalizadoras y la
circulación transfronteriza de los datos. Este proyecto de Protocolo necesitaría que las
Partes establezcan autoridades supervisoras independientes, que puedan asegurar el
cumplimiento de las leyes nacionales, colocando en vigor los principios estipulados en esta
Convención. Estas autoridades de supervisión (comisionados de privacidad o protección de
datos u oficiales de protección de datos) escucharían las quejas existentes sobre la violación
de las leyes de la privacidad y estarían empoderados para investigar e intervenir, así como
para dedicarse a los procedimientos legales cuando las disposiciones sobre la privacidad
que constan en las leyes domésticas ha sido violada”.12
La Asamblea General de las Naciones Unidas adoptó los Lineamientos para la regulación de
archivos con datos personales computarizados (Lineamientos de la ONU), emitidos por el
Alto Comisionado de las Naciones Unidas para los Derechos Humanos de concordancia con
el Artículo 10 de la Carta de las Naciones Unidas de 1990.14 Los Lineamientos de la ONU,
que no son obligatorios, ofrecen los estándares mínimos que los Estados deben adoptar al
11
“Proyecto de Protocolo Adicional a la convención sobre la protección de las personas con respecto al
tratamiento de los datos personales (ETS No 108) relativo a las autoridades supervisoras y flujo
transfronterizo de los datos”, Strasbourg, 8 junio 2000; web sitio del Consejo de Europa, Protección de
Datos Personales. http://www.coe.fr/dataprotection/Treaties/projet%20de%20protocole%20E.htm.
12
Proyecto de Protocolo, Artículo 1.
13
Lineamientos para la protección de los individuos con respecto a la colección y procesamiento de los datos
personales sobre la autopista de la información (adoptado por el Comité de Ministros el 23 de febrero de
1999). http://www.coe.fr/dataprotection/rec/elignes.htm.
14
Resolución 45/95, 14 diciembre 1990, en el sitio en la web de las Naciones Unidas.
http://www.un.org/gopher-data/ga/recs/45/95.
17
regular la protección de la privacidad de los archivos computarizados, tanto públicos como
privados.
Los principios incluidos en los Lineamientos de las ONU son la legalidad y equidad,
precisión, especificación de propósitos, acceso, la no discriminación, empoderamiento para
hacer excepciones (seguridad nacional, orden público, salud pública y moralidad, y los
derechos de las libertades de los demás), seguridad así como supervisión y sanciones.
Estos principios son similares a aquellos que constan en los Lineamientos de la OCDE.
15
Lineamientos de la ONU, Artículo 8.
18
CAPITULO II
Privacidad/Intimidad
1.1. Terminología
Aunque privacy deriva del latín privatus, privacidad se ha incorporado a nuestra lengua en los
últimos años a través del inglés, por lo cual el término es rechazado por algunos como un
anglicismo, alegando que el término correcto es intimidad, y en cambio es aceptado por otros
como un préstamo lingüístico válido.
Los franceses lo denominan secret à la vie privée o droit à l’intimité; los italianos diritto a la
riservatezza o diritto a la integrità privata; los ingleses utilizan expresiones como the right to
be alone (el derecho de estar solo), simpliciter; los germanos lo denominan “derecho a la
esfera secreta”. Igualmente se lo denomina derecho a la privacidad (es un neologismo que
resulta de la traducción de la expresión inglesa privacy) o derecho a la vida privada, derecho
a la vida íntima, o derecho a la esfera reservada de la vida, o libertad de la esfera de
intimidad.
1.2. Orígenes.16
Las leyes que han sido creadas con el objeto de proteger el derecho a la privacidad han
surgido relativamente tarde, en comparación con el nacimiento del derecho mismo.
Warren y Brandeis opinaban que el Common Law le reconocía a las personas un derecho
general a la privacidad, y en virtud de ese derecho era posible lograr protección jurídica, en
aquel caso de que fuera quebrantada la paz de su vida privada.
En principio, este derecho era concebido como: “la garantía del individuo a la protección de
su persona y su seguridad frente a cualquier invasión del sagrado recinto de su vida privada
y doméstica”.
16
Elvira Peña Paulino. EL DERECHO A LA PRIVACIDAD EN LAS TELECOMUNICACIONES EN EL MARCO
DE LA REPÚBLICA DOMINICANA. www.informatica-juridica.com/.../El_derecho_de_la_privacidad_en_l...
19
El juez americano Goly, en 1873, identificó la privacidad con el derecho a ser dejado
tranquilo, en paz, de estar sólo. Right to be alone. El derecho a la privacidad comprende,
decía la Corte Suprema Norteamericana, “el derecho de toda persona de tomar sola las
decisiones en la esfera de su vida privada”.
“La Corte Suprema reconoció el carácter constitucional de este derecho en 1965, en el caso
Griswold V. Connection, considerando que el Estado sólo puede intervenir en la privacidad
de las personas cuando tenga un interés apremiante”.17
Los franceses debieron esperar un poco más, hasta el año 1970, que fue cuando entró en
vigencia la “Ley de protección de la vida privada”. Igual pasó en Alemania, cuando en ese
mismo año fue dictada una ley similar por el Parlamento de Land de Hesse, en la República
Federal de Alemania. Esta Ley, creó la figura del comisario Federal para la Protección de
Datos, quien estaba encargado de recibir las quejas de los eventuales perjudicados. En
Europa también podemos destacar la Constitución Española de 1978, que en su artículo 18.4
establece que: “La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Algunos de los
demás países de Europa tardaron en reconocer los derechos de la personalidad, sin
embargo posteriormente sus tribunales concedieron indemnizaciones por daño moral, en los
casos de desconocimiento de estos derechos.
Por último, las convenciones internacionales han establecido pautas para proteger la
privacidad de los ciudadanos. Por ejemplo, la Declaración Universal de los Derechos
Humanos ratificada en el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos
17
Humberto Nogueira Alcalá. El derecho a la privacidad y a la intimidad en el ordenamiento jurídico chileno. Ius
Et Praxis, ano 4, numero 2. Facultad de Ciencias Jurídicas y Sociales. Universidad de Talca, Talca, Chile. Pág.
67.
20
del año 1966, la Convención Europea de los Derechos del Hombre, la Convención
Americana de Derechos Humanos y las constituciones políticas de los distintos países que
datan del siglo pasado y comienzos del presente, no hacían referencia específica al derecho
al respeto de la vida privada. No obstante, podían encontrarse distintos preceptos que
presentaban amparo a importantes aspectos de este derecho, sin que éste fuera nombrado o
reconocido en forma específica. Tal es el caso de las reglas jurídicas relativas a la protección
del domicilio y del secreto a la correspondencia.
1.3. Definición
1.3.1. Intimidad
El término intimo viene de intimus, superlativo latino que significa "lo más interior". La
intimidad corresponde al ámbito psicológico e inconmensurable del individuo, comprende su
personalidad, sus valores morales y religiosos, sus tendencias sexuales y amorosas, sus
orientaciones ideológicas.
Humberto Quiroga Lavié, la define como: "el respeto a la personalidad humana, del
aislamiento del hombre, de lo íntimo de cada uno, de la vida privada, de la persona física,
innata, inherente y necesaria para desarrollar su vida sin entorpecimientos, perturbaciones y
publicidades indeseadas". Y continúa: "Es un derecho personalísimo que permite sustraer a
21
las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado
por las necesidades sociales y los intereses públicos".18
Para Ghersi el derecho a la intimidad “es un derecho de exclusión que tiene una persona
para disponer de un ámbito o espacio privado, formando un círculo imaginario para
protegerlo de injerencias o perturbaciones externas, en tanto no existan motivos válidos que
autoricen una intromisión”.
Cifuentes lo define como “el derecho personalísimo que permite sustraer a la persona de la
publicidad o de otras turbaciones a la vida privada, el cual está limitado por las necesidades
sociales y los intereses públicos”.
En su sentido más general el derecho a la intimidad puede ser definido como aquel derecho
humano por virtud del cual la persona, tiene el poder de excluir a las demás personas del
conocimiento de su vida personal -sentimientos, emociones, datos biográficos y personales e
imagen-, y tiene, además, la facultad de determinar en qué medida esas dimensiones de la
vida personal pueden ser legítimamente comunicados a otros.
Los atentados a la intimidad son de diversos tipos. Entre otros, podemos mencionar: a)
Violación del domicilio; b) Violación de la correspondencia y de los papeles personales; c)
Violación de secretos profesionales; d) Violación de la autonomía individual; e) Publicación
de imágenes, voces u otras manifestaciones de los individuos (pertenencia a cultos o sectas;
ideas políticas; números de teléfono; direcciones de correo electrónico, bases de datos, etc.);
f) La intromisión mediante dispositivos electrónicos.
18
Rafaela Baroja Crespo. Derecho a la Intimidad. http://www.monografias.com/trabajos32/derecho-
intimidad/derecho-intimidad.shtml
22
1.3.2. Privacidad
Para J. Carbonnier, “es el derecho del individuo de tener una esfera secreta de vida, de la
que tenga poder de alejar a los demás”.
Lucien Martín indica que el derecho a la privacidad “es la vida familiar, personal, interior y
espiritual del hombre, la cual se encuentra detrás de una puerta cerrada”.
El autor norteamericano Allan F. Westin define a la vida privada como “el retiro voluntario y
temporal de una persona que se aísla de la sociedad por medios físicos o psicológicos, sea
para buscar la soledad o la intimidad de un pequeño grupo, sea porque ella se encuentre,
dentro de grupos más importantes, en situación de anonimato o de reserva”.
En la voz del dominicano Hamlet Hermann, la privacidad es el derecho que tienen los
ciudadanos a salvaguardar su intimidad, especialmente en relación con los datos relativos a
sus respectivas personas y que, por diversas razones, pueden estar en posesión de
organismos públicos o privados.
Lo particular entre todas las definiciones que hemos visto es que el derecho a la privacidad
es un derecho personal, en el que las personas tienen el derecho de controlar la información
que sea relevante en su vida privada, es un derecho que busca desarrollar un espacio
propio, un lugar donde poder estar solos, sin intromisiones inoportunas. Es un espacio que le
concierne sólo a esa persona y que queda reservado de los demás. Este espacio es la
consecuencia de la individualidad y autonomía correspondientes a todo ser humano, porque
toda persona tiene derecho a exigir que sus asuntos no sean expuestos o examinados por
terceros, sin haber dado su consentimiento. Aunque es necesario aclarar que lo más
23
importante del derecho a la privacidad no es vivir en soledad absoluta, es permitirnos
proteger lo nuestro, impidiendo que sea de conocimiento de terceros, o al menos que sólo
sea conocido por un grupo reducido de allegados, a quienes hemos consentido dar a
conocer nuestros asuntos. 19
La intimidad es el ámbito reservado del individuo que no desea ser develado al conocimiento
y acción de los demás, el cual aparece como necesario para mantener un mínimo de calidad
de vida humana. El derecho a la intimidad es la facultad de la persona para evitar las
injerencias de terceros en el ámbito de su privacidad, salvo la autorización de tal
desvelamiento de la intimidad por el propio afectado. La intimidad de la persona es una zona
intrínsecamente lícita, que merece respeto y protección a nivel constitucional.
Germán Bidart Campos, que diferencia el concepto de intimidad del de privacidad, define la
intimidad como: "la esfera personal que está exenta del conocimiento generalizado de
tercero", y la privacidad es: "la posibilidad irrestricta de realizar acciones privadas (que no
dañen a otros) que se cumplan a la vista de los demás y que sean conocidas por éstos".
19
Elvira Peña Paulino. Ver [16]
20
"http://es.wikipedia.org/wiki/Privacidad"
24
Eduardo P. Jiménez manifiesta por su parte, que privacidad e intimidad integran una zona
de reserva personal, propia de la autonomía del ser humano, irreducible para la intromisión
de los restantes habitantes y el poder público. Este autor define a la intimidad como: "la
antítesis de lo público, y por lo tanto, todas aquellas circunstancias relativas al hogar, la
familia, la religión, la salud, la sexualidad, los asuntos legales y económicos personales del
individuo".
Norberto González Gaitano21 señala cuatro razones que justifican la distinción entre
privacidad e intimidad:
1) Sólo las personas físicas gozan de intimidad; las personas jurídicas y las instituciones, no.
25
c) Es un derecho imprescriptible e inembargable. El derecho a la privacidad ha dejado de ser
sólo un asunto doctrinal para convertirse en contenido de derecho positivo en virtud del
desarrollo científico y tecnológico que ha experimentado el mundo moderno con el uso
masivo de la informática, que permite el acceso casi ilimitado a información personal por
parte de instituciones públicas y privadas".22
La privacidad puede ser definida como “el ámbito de la vida personal de un individuo que se
desarrolla en un espacio reservado y debe mantenerse confidencial”.
Utilizaremos los términos como equivalentes, pues consideramos que la distinción carece de
efectos jurídicos en el ordenamiento jurídico nuestro, y en virtud de ello, no producen estas
diferencias consecuencias importantes.
El hombre es un ser social, que necesita para su sano desenvolvimiento nutrirse de las
convivencias con los demás seres humanos, pero ello no necesariamente quiere decir que el
hombre al convivir con otros quiera exponerse ilimitadamente y mostrar todos los aspectos
de su vida.
Todos tenemos un ámbito reservado, que conocemos como privacidad, y es aquel del que
están excluidos todos aquellos a quienes no hayamos autorizado a ingresar. Cuando
marcamos la diferencia entre uno y otro ámbito es cuando vemos donde radica la
importancia del derecho a la privacidad, donde podemos apreciar el valor de ese lugar
propio, interno, no conocido por todos, y que en caso de ser conocido debe ser respetado. Es
cuando percibimos la importancia de este derecho que nos protege de las injerencias de
extraños y nos garantiza que en caso de que sea violentada la paz de nuestra vida privada,
ese extraño responsable del daño causado, deberá en consecuencia repararlo.
22
Rafaela Baroja Crespo. Ver [18]
23
Elvira Peña Paulino. Ver [16].
26
3. Antecedentes de la regulación del derecho a la privacidad
El interés por los temas relacionados con el derecho a la intimidad ha renacido, como
consecuencia de las agresiones que el ámbito privado de las personas sufre en la actualidad,
provenientes de la utilización de las más recientes técnicas electrónicas, que permiten
penetrar impunemente en todos los ambientes habitualmente reservados a la privacidad.
27
CAPITULO III
1. Europa
1.1. Italia
Aunque la Constitución italiana no contiene disposiciones específicas sobre la protección del
derecho a la privacidad al estilo de las que hemos visto para la Comunidad Europea, sí crea
una base jurídica en la que, al protegerse el derecho a la libertad personal, a la inviolabilidad
del hogar y a la inviolabilidad de la correspondencia. En sus artículos 13, 14 y 15, la
Constitución italiana desarrolla lo que es el derecho a la libertad personal y a la privacidad:
1.2. España.
La constitucionalización del derecho a la privacidad en el Derecho español queda
consagrada en su artículo 18, el cual es del tenor siguiente:
“Artículo 18.-
1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin
consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas
y telefónicas, salvo resolución judicial.
4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos.”
1.3. Inglaterra
Con respecto al derecho de privacidad de las comunicaciones electrónicas, Gran Bretaña ha
creado una de las mayores controversias existentes hasta la fecha. La Ley de Poderes
Investigativos aprobada por la Cámara de los Comunes el 26 de julio de 2000 y entrada en
vigencia en noviembre del mismo año fue diseñada para perseguir a los criminales y
pedofílicos en Internet, según escribió Carolyn Duffy Marsan en un artículo del 4 de agosto
de 2000.
28
2. América
“V Enmienda.- Ninguna persona… será compelida en ningún caso criminal, a ser testigo
contra si mismo”
29
Las leyes estadounidenses que regulan el derecho a la privacidad son complementadas por
las normas internas de cada industria, y ésa ha sido la tendencia tradicional. Las empresas y
asociaciones han desarrollado, adoptado y publicado sus propias políticas de privacidad de
datos personales y comunicaciones electrónicas. Esta mezcla de leyes federales y
autorregulación difiere en gran medida de las políticas regulatorias adoptadas en el resto del
mundo, en especial de las europeas, lo cual, como veremos más adelante, ha causado
grandes controversias entre ambas regiones.
2.2. Brasil
La Constitución Federal del Brasil, promulgada en el año de 1988, protege
constitucionalmente el derecho a la privacidad de sus ciudadanos por medio de la disposición
contenida en su artículo 5, X de, el cual es del tenor siguiente:
“Artículo 5, X.- La privacidad, vida privada, honor e imagen de las personas son
inviolables. Se asegura el derecho a la compensación por daño material o moral que resulte
de las violaciones a este derecho.”
En perfecta armonía con el artículo supra transcrito, el artículo 5, XII de dicha Constitución,
es algo más específico en cuanto al tema que nos concierne, al tratar sobre el secreto de la
correspondencia, consagrando que:
Si bien es cierto, como podemos ver, que Brasil ha incorporado a su relativamente nuevo
orden constitucional la protección del derecho a la privacidad, nos parece importante hacer la
crítica con respecto al resto del ordenamiento jurídico brasilero, el cual, hasta la fecha, no ha
desarrollado ley especial alguna que regule la materia de la privacidad de los datos
personales en la Internet.
30
2.3. Perú
La Constitución peruana consagra el derecho de protección a la privacidad en su artículo
segundo, el cual es del tenor siguiente:
2.4. Ecuador
La Constitución Política de la República de Ecuador, aprobada en 1998, consagra el derecho
a la privacidad en su artículo 8, el cual establece:
31
Asimismo, en su artículo 13, dispone la inviolabilidad de la correspondencia, estableciendo
que la misma no podrá ser retenida, abierta ni examinada por terceros excepto en los casos
permitidos por la ley. Dicho artículo 13 es del tenor siguiente:
retenida, abierta y examinada en los casos previstos en la ley. Se guardará el secreto de los
asuntos ajenos al hecho que motive su examen. El mismo principio se observará con
respecto a cualquier otro tipo o forma de comunicación.”
2.5. Argentina
La Constitución argentina, reformada recientemente, consagra, en el parágrafo segundo de
su artículo 43 el derecho de cualquier persona a acceder a los datos que sobre ella existan
almacenados en registros o bases de datos públicos o privados. Se incluye en esta garantía
la posibilidad de que los individuos puedan conocer el propósito con el cual se tienen sus
datos personales, y el derecho a exigir que los mismos sean corregidos o actualizados si
fueren falsos o discriminatorios. Asimismo, cualquier individuo tiene derecho a pedir que sus
datos personales sean mantenidos en total confidencialidad.
32
Como podemos ver, el concepto de privacidad per se no está protegido por ley alguna en
Argentina. Sin embargo, sí existe protección para datos tales como e-mails y otros archivos
almacenados en computadoras. En efecto, en abril de 1999, la Corte Penal de Apelaciones
6ta de Buenos Aires reconoció la existencia del derecho a la privacidad de los e-mails
basándose en una interpretación extensiva de un artículo del Código Penal argentino que
protege la privacidad de los secretos.
2.6. Venezuela
Numerosas disposiciones que pudieran ser relacionadas con el derecho a la privacidad están
consagradas en la novísima Constitución de la República Bolivariana de Venezuela de 1999.
De esta forma, el artículo 47 del texto legal mencionado es del tenor siguiente:
“Artículo 47.- El hogar doméstico, el domicilio, y todo recinto privado de persona son
inviolables. No podrán ser allanados, sino mediante orden judicial, para impedir la
perpetración de un delito o para cumplir de acuerdo con la ley las decisiones que
dicten los tribunales, respetando siempre la dignidad del ser humano.
2.7. Bolivia
En Bolivia, entró en vigencia el 07 de febrero de 2009 una nueva Constitución Política del
Estado.
En ese sentido, su artículo 130 señala: I. "Toda persona individual o colectiva que crea estar
indebida o ilegalmente impedida de conocer, objetar u obtener la eliminación o rectificación
de los datos registrados por cualquier medio físico, electrónico, magnético o informático, en
archivos o bancos de datos públicos o privados, o que afecten a su derecho fundamental a la
intimidad y privacidad personal o familiar, o a su propia imagen, honra y reputación, podrá
interponer la Acción de Protección de Privacidad." II. La Acción de Protección de Privacidad
no procederá para levantar el secreto en materia de prensa.
33
3. El Derecho a la Privacidad en el Derecho guatemalteco
34
El tribunal de amparo de primer grado, (Juzgado Séptimo de Primera Instancia Civil del
departamento de Guatemala, Constituido en Tribunal de Amparo) al emitir su
pronunciamiento, concluyó en que efectivamente existe violación a los derechos
constitucionales denunciados y, que en virtud de que la entidad recurrida no probó
fehacientemente que el postulante haya dado su consentimiento expreso para recabar,
procesar, comercializar y difundir sus datos personales e información privada, era procedente
otorgar el amparo, por lo que consideró en el numeral II de la parte resolutiva de la sentencia
lo siguiente: “… II) Como consecuencia se deja definitivamente en suspenso los actos de
recolección, procesamiento, comercialización de los datos personales y de información
privada de la parte recurrente y de cualquier otra persona que no conste su consentimiento
expreso y que infrinja al ejercicio de derecho de vida privada, privacidad, confidencialidad de
datos personales e información privada, tutelados por esta sentencia, y para el efecto líbrese
el oficio respectivo, al estar firme el presente fallo…”
35
b) Expediente 1356-200624
La Corte de Constitucionalidad, en sentencia de fecha once de octubre de dos mil seis,
emitida dentro de un amparo promovido por el Procurador de los Derechos Humanos contra
la (Sociedad Anónima en el fallo identificada); sostuvo el criterio siguiente:
“Las doctrinas modernas que preconizan la vigencia y respeto debido a los derechos
humanos, sostienen un criterio vanguardista respecto de que el catálogo de derechos
humanos reconocidos en un texto constitucional no puede quedar agotado en éste, ante el
dinamismo propio de estos derechos, que propugna por su resguardo, dada la inherencia
que le es insita respecto de la persona humana. Esto es así, porque es también aceptado
que los derechos fundamentales no sólo garantizan derechos subjetivos de las personas,
sino que, además, principios básicos de un orden social establecido, que influyen de manera
decisiva sobre el ordenamiento jurídico y político de un Estado, creando así un clima de
convivencia humana, propicio para el libre desarrollo de la personalidad. En una Constitución
finalista, como lo es aquélla actualmente vigente en la República de Guatemala, que
propugna por el reconocimiento de la dignidad humana como su fundamento, no puede
obviarse que los derechos fundamentales reconocidos en dicho texto no son los únicos que
pueden ser objeto de tutela y resguardo por las autoridades gubernativas. Existen otros
derechos que por vía de la incorporación autorizada en el artículo 44 de la Constitución
Política de la República o de la recepción que también autoriza el artículo 46 del texto matriz,
también pueden ser objeto de protección, atendiendo, como se dijo, su carácter de
inherentes a la persona humana, aun y cuando no figuren expresamente en este último texto
normativo.
24
Gaceta Jurisprudencial No. 82.
36
En ese orden de ideas, sostiene la Corte que con la decisión que se asume en este fallo, se
pretende positivar, en beneficio del amparista, los derechos que están reconocidos en los
artículos 4º y 44 de la Constitución Política de la República, 12 de la Declaración Universal
de Derechos Humanos; 11.2 de la Convención Americana sobre Derechos Humanos y 17 del
Pacto Internacional de Derechos Civiles y Políticos. Para ello, se estima pertinente matizar
los siguientes aspectos:
A. Los derechos a la intimidad y al honor requieren de una protección jurídica especial que
posibilite, a su vez, una protección social del “yo” de cada persona en el ámbito jurídico de
los demás. Esto debe impedir que, bajo subterfugios, pueda darse a conocer a terceros
diversas situaciones calificadas por el conglomerado social como deshonrosas, atentatorias
de la honra personal, la propia estimación y el buen nombre o reputación de una persona y
que afecten a ella en su propia individualidad; derechos estos últimos que son propios de los
principales atributos de la persona humana: la personalidad.
37
Para la debida intelección del respeto al derecho a la autodeterminación informativa del
individuo, esta Corte sostiene que debe tenerse presente lo siguiente:
i. En la definición de “dato personal”, debe considerarse como tales todos aquéllos que
permitan identificar a una persona, y que posibiliten de ésta la determinación de una
identidad que a ella pueda reputarse como propia. Esta determinación puede devenir, por
citar algunos ejemplos, de un número de identificación o bien por uno o varios elementos
específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o
social, etc.
ii. La protección de la persona respecto de sus datos personales que son objeto de
automatización, debe ser consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan particularmente vulnerables, precisamente si
tales datos pueden ser objeto de tratamiento a través de tecnología informática. De ahí que
toda regulación o disposición que de tales datos se haya de realizar, debe respetar,
como condición ineludible, el contenido esencial del derecho a la dignidad humana. En
íntima relación con lo anterior, también debe entenderse que la expresión "protección de
datos personales", conlleva que el destinatario de la protección antes indicada debe ser la
persona cuyos datos personales son objeto de tratamiento automatizado, protección que
abarca, en sentido amplio, desde el momento de la obtención de tales datos hasta la
utilización para dominio público de aquéllos. Se acota que el alcance de esa protección debe
determinarse, en principio, en razón de la trascendencia social o interés social legítimo de
esos datos personales.
38
derechos al honor, a la intimidad personal y familiar y a la propia imagen, impone la
obligación de que sea por medio de una ley que se limite “el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de
sus derechos”.
En aquella oportunidad (sentencia de fecha once de octubre de dos mil seis) la Corte
expreso en el fallo que se comenta, lo siguiente:
“C. La obtención de datos personales que puedan formar una base de datos, susceptible de
transmisión vía medios de comunicación masiva o electrónica -por medio de la informática-,
debería ser objeto de regulación por parte de una ley, como ocurre, por mencionar
únicamente dos ejemplos, con la Ley Orgánica de Protección de Datos en España, o la Ley
para regular las Sociedades de Información Crediticia en México; -agregando que ante la
falta de regulación- para no incurrir en situaciones legibus solutus, toda comercialización
de información de datos de una persona debe estar sujeta a que esa información fuera
proporcionada voluntariamente por la persona, cuyos datos serán objeto de comercialización;
y que al momento de obtenerse, se le haya garantizado a dicha persona los derechos de
actualización, rectificación, confidencialidad y exclusión antes citados, como una forma de
resguardar los derechos fundamentales a su intimidad personal, privacidad y honor.”
Sobre este punto cabe mencionar que la Ley de Acceso a la Información Pública (Decreto
Número 57-2008 del Congreso de la República), en su artículo 22 establece que para los
39
efectos de esta ley se considera información confidencial, entre otra, “la expresamente
definida en el artículo 24 de la Constitución Política de la República de Guatemala”
(inviolabilidad de correspondencia, documentos y libros); “los datos sensibles o personales
sensibles, que solo podrán ser conocidos por el titular del derecho”; los cuales define el
artículo 9 de la citada ley como “aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida
privada o actividad, tales como hábitos personales, de origen racial, el origen étnico, las
ideologías y opiniones políticas, las creencias o convicciones religiosas, los estados de salud
físicos o psíquicos, preferencia o vida sexual, situación moral o familiar u otras cuestiones
intimas de similar naturaleza”
El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de
los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias
que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente
prohibida la comercialización por cualquier medio de datos sensibles o datos personales
sensibles, según el artículo 31 de la ley en referencia.
Cabe agregar aquí, que si bien en Guatemala se emitió la Ley de Acceso a la Información,
ésta abarca únicamente el ámbito público, dejando de regularse lo que acontece en el ámbito
privado, siendo en éste último en donde ocurre la mayor parte de la comercialización de
datos personales.
Aún cuando muchos de los usuarios no prestemos atención a la protección de nuestros datos
personales, nos damos cuenta que bases de datos con nuestra información personal está
siendo comercializada sin nuestra autorización cuando los correos electrónicos no solicitados
(conocidos como spam) colman nuestra bandeja de entrada, o cuando recibimos llamadas de
entidades financieras, hoteles o clubes para ofrecernos sus servicios y nos damos cuenta
que saben mucho sobre nosotros, probablemente más de lo que quisiéramos.
Una de las bases de datos de mayor importancia para las empresas son las que almacenan
información sobre datos personales de las personas, sin embrago, y a pesar de la existencia
de una ley de acceso a la información, ésta se refiere únicamente al ámbito público, dejando
40
de lado y fuera de regulación el ámbito privado, de tal suerte que, si bien toda persona tiene
derecho a solicitar tener acceso a la información que se encuentre en archivos, fichas,
registros, base, banco o cualquier otra forma de almacenamiento de datos; esto corresponde
sólo a la información que maneje la administración pública; no existiendo regulación alguna
para que el interesado pueda conocer toda la información en poder de entidades y empresas
privadas; siendo, en consecuencia, nugatoria la existencia de dicha ley, habida cuenta que
omitió ampliar su objeto a la obtención de información personal en poder de empresas
privadas que son las que, sin control alguno, comercian con información acumulada en bases
o bancos de datos, sin que el afectado tenga derecho a consultar, conocer, actualizar,
rectificar, modificar y/o en forma alguna solicitar la oposición, supresión o cancelación de
algunos datos que le conciernen, violándose así su derecho a la protección de su privacidad.
41
fundamentales, que conllevaría responsabilidad legal tanto para aquéllos que proporcionen
tales datos como para quienes que se sirvan de ellos en la toma de decisiones respecto de
situaciones relacionadas con una persona en particular.
“Todo funcionario público, servidor público o cualquier persona que infrinja las disposiciones
de la presente ley, estarán sujetos a la aplicación de sanciones administrativas o penales de
conformidad con las disposiciones previstas en la misma y demás leyes aplicables”.
Cabe indicar aquí que esta acción únicamente procede contra entidades públicas, toda vez
que para accionar contra las entidades privadas la única vía posible es la del amparo, ante la
falta de regulación de la referida ley de lo que acontece en el ámbito privado.
42
excepcionalidad contenidas en el artículo 30 constitucional), o cuando esos datos sean
proporcionados por personas individuales o jurídicas que prestan un servicio al público de
suministro de información de personas, a fin de positivar aquellos derechos de corregir,
actualizar, rectificar, suprimir o mantener en confidencialidad información o datos que tengan
carácter personal, y así garantizar el adecuado goce de los derechos reconocidos en los
artículos 4º, 28 y 31 de la Constitución Política de la República.
En materia de correspondencia, el Código Penal tipifica como delito la conducta de quien “de
propósito o para descubrir los secretos de otro, abriere correspondencia, pliego cerrado o
despachos telegráficos, telefónico o de otra naturaleza, que no le estén dirigidos a quien, sin
abrirlos, se impusiere de su contenido”, -artículo 217-; así como los casos de “Quien,
indebidamente, se apoderare de correspondencia, pliego o despachos, o de otro papel
privado, aunque no estén cerrados o quien los suprimiere o desviare de su destino” -articulo
218-: y, de “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual
naturaleza, o las impida o interrumpa” -articulo 219-; expresando en el artículo 221 que lo
43
preceptuado en los artículos 217, 218 y 219, no es aplicable “a los padres respecto a sus
hijos menores de edad, ni a los tutores o protutores respecto a las personas que tengan bajo
su custodia o guarda”.
Por su parte los secretos profesionales están protegidos por la disposición del artículo 223
del Código Penal, cuando la divulgación "sin que ello ocasionare o pudiere ocasionar
perjuicio" y se los revelare "sin justa causa".
En todos estos casos, la doctrina es conteste en que se afecta el derecho a la intimidad del
sujeto.
44
establece que: "Cuando sea de utilidad para la averiguación, se podrá ordenar la
interceptación y el secuestro de la correspondencia postal, telegráfica o teletipográfica y los
envíos dirigidos al imputado o remitidos por él, aunque sea bajo un nombre supuesto, o de
los que se sospeche que proceden del imputado o son destinados a él." y en el artículo 204
se dispone que "Recibida la correspondencia o los envíos interceptados, el tribunal
competente los abrirá, haciéndolo constar en acta; si tuvieren relación con el procedimiento,
ordenará el secuestro. En caso contrario, mantendrá en reserva su contenido y dispondrá la
entrega al destinatario o a su representante o pariente próximo, bajo constancia”.
La referida Ley, establece en su artículo 62 que “El contenido de las grabaciones realizadas
de conformidad con el artículo 48, solo tendrá validez como medio de prueba cuando sea el
resultado de una interceptación autorizada de conformidad con el procedimiento establecido
en la Ley. La prueba obtenida con violación de estas formalidades o la violación al derecho a
la privacidad mas allá de lo establecido en la autorización judicial es ilegal, sin perjuicio de
las responsabilidades legales en que incurra la persona que la realiza.”
Al respecto, en el artículo 219, del Código Penal de Guatemala, se dispone que será
sancionado: “Quien, valiéndose de medios fraudulentos interceptare, copiare o grabare
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de igual
naturaleza, o las impida o interrumpa".
Asimismo, la intimidad puede ser violada por la actuación de agentes encubiertos, la cual
está prevista en el artículo 23 de la Ley Contra la Delincuencia Organizada, en donde se
45
faculta a dichos agentes “ingresar y participar en reuniones en el lugar de trabajo o domicilio
del imputado”
Por su parte la Ley de Acceso a la Información Pública (Decreto Número 57-2008 del
Congreso de la República), en su artículo 22 establece que para los efectos de esta ley se
considera información confidencial, entre otra, “la expresamente definida en el artículo 24 de
la Constitución Política de la República de Guatemala” (inviolabilidad de correspondencia,
documentos y libros).
El artículo 30 de la referida ley establece que “los sujetos obligados serán responsables de
los datos personales y en relación con éstos, deberán: … 5. Adoptar las medidas necesarias
que garanticen la seguridad, y en su caso confidencia o reserva de los datos personales y
eviten su alteración, pérdida, transmisión y acceso no autorizado”. Queda expresamente
prohibida la comercialización por cualquier medio de datos sensibles o datos personales
sensibles, según el artículo 31 de la ley en referencia
Entonces, los Datos de Carácter Personal, son aquellos datos relacionados con la intimidad
de las personas y son un tipo de datos específicos que, legalmente, deben ser protegidos.
Más allá de esta protección legal y jurídica, que se nos debe procurar por ser parte de la
sociedad, es importante que todos aprendamos a proteger nuestros datos privados para que
nadie pueda hacer uso (y abuso) de ellos, utilizándolos como arma o bien de forma
negligente causando daño a nuestra persona.
46
CAPITULO IV
1. El correo electrónico
1.1. Origen25
El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,
fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. El correo electrónico
comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966,
se había extendido rápidamente para utilizarse en las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor
entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la
arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así,
fulano@máquina.com se lee fulano en máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven
para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los
mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.
1.2. Elementos
Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de
correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico
de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una
interfaz web, a la que se ingresa con un navegador web.
25
Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
47
1.3. Dirección de correo
Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la
transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es
necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los
mensajes al destino.
Es indiferente que las letras que integran la dirección estén escritas en mayúscula o
minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.
Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en
alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una
48
dirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del
servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los
de pago.
1.5. Problemas
Usualmente los mensajes indican como remitente del correo una dirección falsa; por esta
razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los
mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada
tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los
mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del
remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento,
es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner
en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier
caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente
puede firmar sus mensajes mediante criptografía* de clave pública.
Además del correo no deseado, existen otros problemas que afectan a la seguridad y
veracidad de este medio de comunicación:
*
Criptografía: del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingüísticas de un
mensaje. Son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que
hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes
van dirigidos.
49
la suplantación de identidad, que es correo fraudulento que generalmente intenta
conseguir información bancaria
los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente
las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha
gente; aunque parece inofensivo, la publicación de listas de direcciones de correo
contribuye a la propagación a gran escala del correo no deseado y de mensajes con
virus, suplantadores de identidad y engaños.
2.1. Introducción
Entre las misivas de los remitentes que no conocemos suele haber algunas que contienen
publicidad, ofertas de productos para ser comprados en línea invitación a visitar un sitio de
Internet. Algunas veces estos mensajes ocultan en su contenido códigos maliciosos y son
utilizados como un medio para la propagación de virus. Estos mensajes llegan a los
destinatarios porque el emisor posee un dato personal del receptor que es, precisamente, la
dirección de correo electrónico o e-mail.
Algunas veces el destinatario recibe una cantidad de e-mails –que hubiese preferido no
haberla recibido nunca– que le ocasiona perjuicios. Por ejemplo, se puede saturar el espacio
virtual otorgado por el proveedor en el servidor; causar pérdida de tiempo el análisis de la
correspondencia y/o depuración de la misma; pérdidas económicas provocadas por pérdidas
de información valiosa derivada del contenido de código malicioso en la correspondencia
recibida, o bien puede ocurrir que el contenido de estos mensajes dañe moralmente a quien
lo recibe, entre otros variados e innumerables supuestos.
50
A este tipo de mensajes de correo electrónico no deseado se les conoce como “spam”,
“correo basura”, “unsolicited bulk e-mail” o “junk’ e-mail”.26
El origen de la palabra spam tiene raíces estadounidenses con unas curiosas derivaciones
socio-culturales: “Carne de cerdo en conserva” es el significado original en el idioma inglés
del término spam.
Más adelante, el grupo británico Monty Python empezó a hacer burla de la carne en lata. Su
divertidísima costumbre de gritar la palabra spam en diversos tonos y volúmenes se trasladó
26
Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea 2004
http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.
27
http//es.wikipedia.org/wiki/correo_no_deseado-76k
28
http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php
29
http://es.wikipedia.org/wiki/wikipedia:spam
51
metafóricamente al correo electrónico no solicitado, que perturba la comunicación normal en
internet.30
30
http://www.toutube.com/watch?v=ODshR09FQ8w
52
En la actualidad, spam se utiliza no solo con fines publicitarios sino también en algunos
casos, con finalidades delictivas y fraudulentas, al producirse una intrusión no consentida en
una PC o servidor para consumar ulteriores ilícitos.
Dentro de las usuales conductas ilícitas que se resguardan en el anonimato que les
proporciona Internet, encontramos: el phishing; la instalación de programas espía; y la
difusión de correos infectados con virus (gusanos), que una vez instalados permiten al
atacante tomar el control de un sistema informático infectado y convertirlo en Botnet,
ocultando así la identidad del verdadero emisor del spam.
Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que
existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a
todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor
(pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del
ancho de banda en mensajes basura.31
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, no sirve de nada contestar a los mensajes de spam posiblemente las respuestas
serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, los servicios de
correo electrónico no pueden identificar los mensajes de forma que se pueda diferenciar si la
dirección de correo electrónico del remitente es verdadera o falsa.
Los filtros automáticos anti-spam analizan el contenido de los mensajes buscando, por
ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes de
spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico:
el mensaje podría ser calificado como spam por los sistemas automáticos anti-spam.
31
Ver [29]
53
2.5. Daños que produce el “spam”
1) Recibir estos mensajes puede ocasionar que el espacio virtual otorgado por el servidor
quede colmado, provocando que mensajes relevantes sean rechazados por falta de espacio.
En este caso, la magnitud del daño producido variará según la importancia del e-mail que no
pudo ser recibido.
2) Generan que el lapso de conexión para descargar los mensajes en la computadora sea
más extenso, causando una pérdida de tiempo y, en el caso de tener una conexión a Internet
cuya forma de cobro sea por tiempo de conexión, será más onerosa.
4) Es posible que el contenido de estos mensajes dañe moralmente a quien lo recibe (los
mensajes con contenido sexual son los más frecuentes).
5) En las empresas que trabajan con e-mails generan que el espacio de estos mensajes se
sumen al normal tráfico de correo electrónico calculado por la compañía y produzcan
demoras en las velocidades de transmisión y aumento de costos operativos debido a la
implementación de programas anti-spam.
6) Las direcciones de correo electrónico a las cuales se remiten los mensajes forman parte
de una base de datos. De la legalidad de la base de datos que contiene el e-mail del receptor
del mensaje dependerá la legitimidad del envío y por lo tanto el daño producido.
7) Los spam provocan daños económicos en los sistemas derivados de los virus o del
engaño contenidos en los correos electrónicos.
54
2.6. Precauciones para evitar el correo basura
Si tiene que publicar su dirección de correo electrónico en un sitio web para ser contactado:
En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de
correo. En la actualidad no se pueden rastrear automáticamente.
En lugar de poner el enlace a su cuenta, use una redirección (puede ser temporal o
por un número de usos), y bórrela cuando reciba excesivo spam.
Algunos servicios de correo gratuito ofrecen cuentas temporales sin tener que usar
contraseñas. Los mensajes se borran automáticamente al cabo de unas horas. Puede
ser útil si sólo quiere que lo contacten una vez, por ejemplo para confirmar un pedido.
Otros:
Procure no abrir su correo (tipo hot mail) desde otra computadora que lo obligue a
escribir su dirección completa, con @ incluido, para abrirlo.
55
No hacer envíos a amigos o colaboradores en los que aparezcan muchas
direcciones y, si se hace, usar CCO (Bcc) para que no sean visibles las demás
direcciones. Conviene que se haga saber esto a los contactos en cuanto le
reenvían mensajes sin utilizar la casilla CCO.
**
Sobre este tipo de precauciones, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima República de Colombia,
emitió el 21.7.03 sentencia en una acción de tutela por violación al derecho constitucional de habeas data,
autodeterminación informática y la intimidad mediante spam: en la cual FALLA:
PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y
a la INTIMIDAD, del ciudadano JUAN
CARLOS ** **.
TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión,
borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio
inetwork. com, cuyo titular es el ciudadano JUAN CARLOS **** de sus respectivas bases de datos para el manejo de e-
marketing en sus empresas.
56
Tener siempre al día las actualizaciones de seguridad del sistema operativo.
Considere una cuenta de correo electrónico desechable. Puede querer usar una
cuenta de correo electrónico separada para enviar correos a su cuenta permanente.
Una vez que comienza a recibir spams, obtenga una nueva dirección. Esto le permite
detener los spams sin afectar su dirección permanente.
Cree una dirección de correo electrónico única que utilice letras y números.
Muchos spammers (empresas o personas que envían spams) utilizan software para
enviar correos electrónicos a distintas combinaciones de nombres a numerosos IPS.
Tener una única dirección (por ejemplo, j1d2o3e, as opposed to jdoe) puede reducir la
cantidad de spams.
Active su filtro de correos electrónicos. Muchas cuentas de correo electrónico
brindan una herramienta para filtrar o depositar en una carpeta distinta, cualquier
32
www.indianaconsumer.com/es/reducing_spam.esp
57
correo que venga de spammers comunes o aquellos que tengan material objetable en
la línea de tema o el cuerpo del mensaje.
Quéjese al ISP del remitente. La mayoría de los ISP tienen normas contra el uso del
sistema para enviar spams a los otros. Quejarse al ISP puede hacer que cierren la
cuenta del spammer
Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas
para recolectar direcciones e-mail válidas, entre ellas podemos citar los programas
webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo
tanto:
1. Sólo hay que dar nuestra dirección e-mail a nuestros amigos y conocidos.
Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección
del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la
empresa de publicidad para saber que nuestra dirección e-mail es correcta.
58
El simple hecho de tratarse de comunicación, -por un nuevo medio, pero con los mismos
caracteres fundamentales-, ya le otorga la necesaria protección frente a la intromisión
externa. Circunstancia que se destaca aún más, con la habitual exigencia de una clave
personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado carácter
privado de su contenido, sin que la falta de un contenedor físico –carta cerrada- sea
obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo
electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se
aplique toda la protección jurídica de que goza la correspondencia postal.
Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular
los delitos contra la violación de la correspondencia y papeles privados, su sustracción,
desvío o supresión; así como la intercepción, reproducción o publicidad de comunicaciones y
la inviolabilidad del domicilio, considera, de manera igualitaria al correo postal y al correo
electrónico, por cuanto, por un lado se protege la violación y revelación de secretos y, por
otro, lo que se castiga es esa vulneración de la intimidad de otro por parte de quien sin
consentimiento, abriere, suprimiere, desviare o bien se apodere de su correspondencia,
pliego cerrado o despachos, telegráfico, telefónico “o de otra naturaleza” (dentro de estos
últimos entrarían los mensajes de correo electrónico) o bien interceptare, impidiere,
interrumpiere, copiare, grabare o publicare sus comunicaciones televisadas, radiales,
telegráficas, telefónicas “u otras semejantes o de igual naturaleza”; consecuentemente,
estando garantizado en la norma constitucional relacionada el secreto de las comunicaciones
telefónicas, radiofónicas, cablegráficas y “otros productos de la tecnología moderna debe
entenderse, que también lo está el correo electrónico y por supuesto el derecho a la intimidad
como tal.
59
CAPITULO V
1. Evolución de los medios de comunicación y su implicación en el Derecho a la
Privacidad
Sin lugar a dudas, el auge y evolución de los medios de comunicación es un claro ejemplo de
los grandes cambios tecnológicos producidos en la actualidad; en nada podemos comparar
los primeros modelos de medios de comunicación con los que tenemos hoy en día. Con los
equipos modernos, computarizados y de alta tecnología que conocemos ahora, los medios
de telecomunicaciones han evolucionado de la mano de los satélites, la digitación, la fibra
óptica y la informática, hasta transformarse no sólo en el gran negocio de este siglo, sino en
medios fundamentales de comunicación.
El ejemplo más dramático que podemos ver en las redes de las telecomunicaciones, es
como se han sustituido los métodos tradicionales de comunicación privada e incluso
amenazan algunos con hacerlos desaparecer; tal es el caso del correo electrónico, que en la
actualidad va en camino de sustituir al correo postal tradicional. Asimismo, la Telemática -que
es convergencia de la telecomunicaciones y la informática, e implica la transmisión y el
procesamiento automático de la información-, ha transformado substancialmente el
panorama de las comunicaciones, a tal punto que el acceso a Internet y el mismo uso del
correo electrónico hoy en día son habituales y para alguno de nosotros un instrumento de
primera necesidad, cuando años atrás no todo el mundo tenía acceso siquiera a un
computador.
60
Ahora, si bien es cierto que esta evolución de las comunicaciones es un paso positivo en
muchos aspectos, también en el otro extremo, estas nuevas tecnologías nos exponen a un
sinnúmero de actividades delictivas, que entre otros percances, traen como consecuencia
una invasión de nuestra privacidad.
Esta invasión se da como consecuencia de las deficiencias de seguridad y por el cada vez
mayor uso comercial de la red. Además, se ve potenciado por el hecho de que la tecnología
que se emplea en Internet favorece la recolección de datos de los usuarios.
Cada vez que alguien utiliza el correo electrónico, navega por la web, interviene en foros de
conversación online, participa en grupos de noticias de usenet, o hace uso de un servidor de
FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos
sociales, residencia, etc., datos estos que pueden ser maliciosamente recolectados y
utilizados por terceros, en perjuicio del usuario inocente. Por ejemplo, las acciones que
realicemos pondrán en evidencia nuestra forma de ser, que compramos, que leemos,
nuestros datos financieros y económicos, etc., y con ello ser víctimas de plagas de las
comunicaciones electrónicas como el junk-mail o spam, que abarrotan nuestro buzón de
correo, en el mejor de lo casos con promociones o marketing personalizado, y en el peor,
utilizado para la suplantación del usuario, y poder enviar mensajes en nuestro nombre a
terceros.
Sin duda alguna, el derecho a la privacidad cada vez se encuentra más amenazado por un
interés de obtener información. Lo negativo, es que esta información, que es proporcionada
por los mismos individuos a bancos de datos públicos y privados por razones determinadas,
puede ser utilizada sin autorización para fines no establecidos previamente, invadiendo la
zona de reserva del individuo y, por consiguiente, afectando su derecho a la privacidad.
61
cuántas páginas hemos visitado, el sitio recientemente visitado, e incluso que sistema
operativo y qué navegador usamos. Esta situación deja al desnudo al ciudadano, le desviste
la privacidad, violenta los derechos de su persona e invade los espacios más reservados.
El e-mail es fácil de usar, copiar el contenido, usurpar e intervenir por lo que su protección
resulta necesaria ante el auge tecnológico.
“La recomendación 3/97 sobre anonimato en internet adoptada por el grupo de trabajo el 3
de diciembre de 1997”33 indica claramente que la intimidad queda vulnerada ante la falta de
seguridad en las comunicaciones, por lo que debemos entender que dicha intimidad debe ser
resguardada siempre en el correo electrónico privado.
62
Desde la órbita social, de la comunidad internauta de la propia evolución que está teniendo
el uso del correo electrónico, en general se considera más importante la violación de un
correo postal tradicional, de una carta ajena, que la de un e-mail.
No obstante ello, el simple hecho de tratarse de comunicación, -por un nuevo medio, pero
con los mismos caracteres fundamentales-, ya le otorga la necesaria protección frente a la
intromisión externa. Circunstancia que se destaca aún más, con la habitual exigencia de una
clave personal para acceder a la cuenta de correo, lo cual viene a resaltar el marcado
carácter privado de su contenido, sin que la falta de un contenedor físico carta cerrada- sea
obstáculo para mermar su privacidad. El hecho de que el mensaje contenido en un correo
electrónico muestre de esta forma u otra un indicio de privacidad es suficiente para que se
aplique toda la protección jurídica de que goza la correspondencia postal.
63
ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, su
domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.
Finalmente, y sobre esta equiparación legal, cabría agregar que el Código penal, al regular
que la apertura, el apoderamiento, la interceptación, copia o grabación de correspondencia,
pliego cerrado o despachos telegráfico, telefónico o de otra naturaleza; así como
comunicaciones televisadas, radiales, telegráficas, telefónicas u otras semejantes o de
igual naturaleza, las suprima, desvíe, impida o interrumpa; considera, de manera igualitaria
al correo postal y al correo electrónico, puesto que incluye a éste último dentro de las
expresiones “otra naturaleza, semejante o igual”; castigando así esa vulneración de la
intimidad de otro. (Artículos 217, 218, 219, 220 y 222).
En esa materia la cuestión presenta aristas particulares, toda vez que el principio de
legalidad prohíbe la analogía "in malam parten" y se plantea el interrogante entonces, de si el
tipo penal previsto en las citadas normas puede aplicarse a los correos electrónicos.
64
Sin perjuicio de aceptar o no la necesidad de actualizar la legislación penal, el derecho debe
dar respuesta punitiva a este tipo de conductas. Lo contrario importaría reconocer la
presencia absoluta de los medios de difusión masivos y la tecnología sin control, invadiendo
nuestra vida cotidiana, nuestros propios domicilios, afectando deliberada y flagrantemente
distintos planos existenciales en nuestra vida.
No cabe hoy día la menor duda que los medios electrónicos actualmente disponibles
permiten todo tipo de intromisiones en la vida íntima de las personas, a punto tal que
debemos reconocer que, de una forma u otra, se ha restringido el ámbito concreto en que se
puede gozar de intimidad.34
Por ello, no puede limitarse la investigación del fenómeno únicamente a las comunicaciones
electrónicas, pues el ámbito en que las nuevas tecnologías permiten invadir las áreas de
intimidad es mucho mayor, y por ello, las personas deben contar con adecuada protección de
la misma frente a todas las tecnologías actualmente disponibles.
34
Fornari, María Julia - Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con las comunicaciones
electrónicas. Publicado en: LA LEY 27/11/2007,1. www.buenastareas.com
65
Si bien no existe en nuestro ordenamiento constitucional una norma expresa sobre el
derecho a la intimidad o privacidad como tal, debe tenerse presente –como ya se indicó
en párrafo precedente- que el artículo 44 de nuestra Constitución política, permite la
incorporación al texto de la ley suprema, de las disposiciones del Pacto de San José de
Costa Rica (Convención Americana sobre Derechos Humanos), que le ha conferido al
derecho a la intimidad el rango de libertad constitucionalmente garantizada en aplicación del
artículo 11.2 que establece que: “Nadie puede ser objeto de injerencias arbitrarias o abusivas
en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de
ataques ilegales a su honra o reputación”
Los correos electrónicos resultan sólo una especie dentro del género "mensajes de datos"
entendidos como toda información generada, enviada, recibida, archivada o comunicada por
medios electrónicos, ópticos o similares.
Frente a los avances tecnológicos se abre un vasto abanico de posibilidades que permiten
intromisiones en la vida íntima de las personas, que obligan a establecer nuevos y
adecuados sistemas de protección, tanto técnicos como jurídicos.
66
El ordenamiento jurídico debe adecuarse a estos desafíos y regular las conductas lesivas
que estos avances tecnológicos conllevan; es necesario, en consecuencia, que nuestro país
realice un estudio comparativo de su legislación con la de otros países avanzados en esta
materia para homologar su normatividad con las adecuaciones que de acuerdo a su contexto
social procedan.
Estos avances resultan impresionantes, porque nos encontramos en una era donde todos
estamos de una forma u otra atados a la tecnología, donde las computadoras juegan un
papel primordial en el uso de procesar, almacenar y transmitir informaciones tanto públicas
como privadas.
Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir desde ser
presentados bajo falsa apariencia, la divulgación de aspectos embarazosos, la publicación
sin autorización de fotografías o informaciones privadas, revelaciones de informaciones
obtenidas confidencialmente u obtenidas por casualidad.
De similar forma y con la misma facilidad pueden ser vulnerados los medios modernos de
comunicación, como lo son nuestras correspondencias, llamadas telefónicas, incluso
nuestros emails.
Hoy en día las formas de injerencias han evolucionado también, y se han producido maneras
más modernas con las cuales hoy podemos ver violentada nuestra privacidad. Años atrás los
medios de violentar la privacidad eran más complejos y ameritaban en casi todos los casos la
presencia corporal y el contacto directo, hoy basta con la utilización de ondas, satélites y
medios tecnológicos modernos.
67
Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o
conversaciones desde lejos y conservarlas por tiempo indefinido.
Las víctimas afectadas generalmente son personas que poseen vida pública y notoria, que
ejercen actividades políticas, artísticas, sociales, empresariales, investigadores, etc. Pero
también pueden ser afectados personas comunes y corrientes, que son interceptadas por
otras que tienen el objetivo de tomar control de su vida personal, tal es el caso de padres a
sus hijos, de esposos a sus esposas, etc.
En la actualidad, nadie puede asegurar a ciencia cierta, que su vida no está siendo
violentada producto de intromisiones no autorizadas. Las incursiones abusivas en las redes
de telecomunicaciones han puesto en agenda un aspecto que si bien en otros tiempos no
reclamaba tanta atención, hoy reviste una trascendencia extraordinaria en el campo del
derecho a la privacidad y a la comunicación privada.
68
En materia de daños patrimoniales, debe probarse el daño causado y el monto a que
ascienden los mismos, a los fines de obtener la indemnización.
La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser
tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la
correspondiente indemnización.
69
poderes del Estado y a los particulares la detención y la apertura ilegal de la
correspondencia. Es un derecho fundamental, que se encuentra dentro del conjunto de los
derechos civiles, y dentro de éstos, el derecho a la intimidad. El fundamento del derecho a la
inviolabilidad de la correspondencia es la dignidad de la persona humana, es la necesidad de
garantizar la comunicación anónima de las personas y de preservar su intimidad.
Del mismo modo, en el Código Procesal Penal, se establecen las condiciones para la
interceptación y el secuestro de correspondencia, estipulándose que: “Cuando sea de utilidad
para la averiguación, se podrá ordenar la interceptación y el secuestro de la correspondencia
postal, telegráfica o teletipográfica y los envíos dirigidos al imputado o remitidos por el,
aunque sea bajo un nombre supuesto, o de los que se sospeche que proceden del imputado
o son destinados a el, aunque sea bajo nombre supuesto”.
70
persona y sobretodo en la mesa de cualquier trabajador de oficina conectado a la Red, cada
vez son más los usuarios del correo electrónico.
La Internet está conformada por miles de redes de computadoras, y por medio de ellas viajan
los correos electrónicos a través de decenas de servidores sin ningún tipo de protección, y
pudiendo dejar copia de los mensajes en cada uno de ellos.
El correo electrónico por sí mismo no atenta contra el derecho a la privacidad, sino que es
una de las formas de acceso y uso de la información, conllevando entonces a que se violente
la privacidad de las personas. La práctica de interceptar los e-mails y, en efecto, de acceder
a toda la información que lean, reciban o escriban los navegantes, puede ser realizada y
llevada a cabo por cualquier persona o empresa, sin importar que tenga o no tenga una
página web, debido a que, según Gonzalo Álvarez: “Cada vez que se visita un sitio web, se
suministra de forma rutinaria una información que puede ser archivada por el administrador
del sitio”.
Este seguimiento de las actividades de los navegantes puede ser realizado por medio del
uso de las llamadas “cookies”, en nuestro idioma “galletas”. Las cookies son un archivo de
texto muy pequeño que un servidor de páginas Web coloca en su unidad de disco duro,
esencialmente en su tarjeta de identificación y no se puede ejecutar como código o contener
virus, es exclusivamente suya y sólo puede leerla el servidor que se la entregó. El propósito
de una cookie consiste en acelerar las transacciones en la red, logrando reconocernos cada
vez que entramos en la dirección de servidor, ahorrándonos el proceso de identificación.
Indica al servidor, que hemos vuelto a visitar esa página Web, de esa forma la cookie
ayudará al servidor a recordar quienes somos, las páginas que visitamos, cuánto tiempo nos
detuvimos en cada una de ellas y cuáles son las que preferimos. Además, sirven para
identificar el tipo de monitor que estamos usando, cuál es el browser que tenemos instalado
e incluso hasta cual es el sistema operativo. Todo esto para ofrecernos un servicio
supuestamente mejor y más personalizado, y es por esa razón que han resultado tan
populares entre usuarios, y aún más entre los propietarios de las direcciones en la red.
El peligro que encierra el uso de las cookies es que el comportamiento del usuario puede ser
observado por el proveedor, el cual puede acumular información personal sobre los gustos,
71
preferencias y comportamiento del mismo sin su consentimiento y con ello logrando hacer un
perfil de su identidad.
El punto está en que cualquier sitio web puede recolectar información personal a través de
las cookies sin que nosotros como usuarios nos enteremos, a raíz de que las cookies es
enviada cada vez que un usuario entra a una página y a que los navegadores más populares
como Microsoft Explorer y Netscape Navigator están configurados, según sus declaraciones
"por defecto" o desde la "fábrica", para aceptar todas las cookies de manera automática. Es
por eso, que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y
que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos
a otras empresas o sitios web.
A medida que se han ido conociendo sus peligros potenciales, se han creado diversos
productos defensores del derecho a la privacidad, como lo son los programas trituradores de
cookies, que pueden removerlas del disco duro. Y algunos navegadores de la red como
Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las cookies, o de ser
advertidos previamente cada vez que se instale alguna o que esté a punto de activarse una
ya instalada. Lo malo de estos programas es, que como el ordenador pide permiso cada vez
antes de instalar una, ante la avalancha de los mensajes que nos invaden cada minuto,
optamos por menos seguridad pero más comodidad.
Igual situación de espionaje sufrimos con el uso indiscriminado de los Web Bugs, que son
gráficos invisibles, escondidos en el código de una página de Internet, que recolectan
información de los navegantes, y que en los últimos tres años han aumentado casi en un
500%. Al igual que las cookies, los web bugs pueden llegar a reunir gran cantidad de
información sobre los hábitos y preferencias de cada navegante. Por el momento, el uso del
web bugs, se ha hecho con buenas intenciones y sin causar inconvenientes. Sin embargo,
los especialistas en seguridad en la Internet aseguran que estos representan un nuevo nivel
de espionaje, que será llevado a cabo para supervisar lo que hacemos en la red, sin ser
descubiertos.
Pero no sólo las cookies y los web bugs son las causantes de la pérdida de la privacidad en
la red, también el marketing directo en Internet, tiene mucha culpa. Todos, al abrir nuestro
72
correo electrónico nos hemos encontrado con la sorpresa de que gran parte de los mensajes
corresponden a publicidad de productos y sitios web que no hemos solicitado. Esto puede
ocurrir porque al consultar ciertas páginas web o iconos de ellas, los propietarios del sitio
tiene oportunidad de averiguar la dirección de correo electrónico del usuario, estos iconos se
activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario para
encontrar la dirección de correo que está configurada y enviarla al servidor del sitio. Después
todas esas direcciones son utilizadas para confeccionar listas de correo, las que son
utilizadas para enviar lo que se ha denominado como junk mail o correo basura.
En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar
mensajes que, mediante engaños, tratan de robar información sensible del usuario, como
contraseñas y datos de tarjetas de crédito. Lo más importante, es que los principales efectos
que produce, van más allá de la molestia que provoca el junk mail, llevando a los servidores
a conocer informaciones privadas, las cuales no hemos consentido ofrecer, y logrando con
ello un verdadero atentado contra nuestra privacidad. Sin duda, la versatilidad del correo
electrónico a través de Internet, como toda tecnología, puede utilizarse con distintos fines.
Esta ley legaliza la vigilancia de la información de Internet y mediante ella, el FBI puede
fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los
sospechosos. Además, esta ley antiterrorista confirma la autorización concedida al FBI para
instalar el sistema Carnivore en la red de los proveedores de acceso a Internet, para vigilar la
circulación de mensajes electrónicos y conservar las huellas, de navegación en la web, de
una persona sospechosa de estar en contacto con una potencia extranjera. Para ello, sólo es
necesario el aval de una jurisdicción especial.
73
La Ley Patriótica, entre otras cosas, surge para la creación de tribunales militares, detener a
sospechosos sin causas ciertas, interrogar a extranjeros sólo por el hecho de serlo, y espiar
toda comunicación que pueda entablarse por cualquier medio de comunicación.
Este sistema llamado “Carnivore” es un programa ultrarrápido que se instala en las redes de
los proveedores de Internet que permite al FBI poder interceptar correos electrónicos. Lo
hace observando las direcciones de correo electrónico tanto del remitente como del
destinatario, si una de las direcciones electrónica coincide con una de los datos introducidos
con anterioridad a raíz de hechos sospechosos, el correo electrónico es copiado y
posteriormente enviado a su destino, en pocas palabras, Carnivore intercepta y copia el
mensaje dentro del correo de las direcciones especificadas en el patrón.
Lo que en un principio iba a ser un sistema que permitía rastrear cualquier tipo de correo
electrónico, ahora resulta ser una tecnología muy bien preparada que podría ser capaz de
espiar toda la información que circula en Internet, desde páginas visitadas hasta correos
electrónicos, e incluso archivos transferidos, en fin, Carnivore es una herramienta que atenta
contra la privacidad de los usuarios de la red. Este Programa cuenta con un sistema que
devora toda la información que encuentra a una velocidad espeluznante, y es capaz de
74
organizar y clasificar toda la información adquirida en segundos y guardarla para un análisis
posterior. Este tiene además la habilidad de capturar todos los mensajes de correo
electrónico.
El FBI cataloga este monstruo como herramienta de seguridad, alega que las intervenciones
se realizan con previa autorización de la justicia, y que únicamente se centran en aquellos
correos electrónicos que pertenezcan a personas susceptibles de ser investigados; sin
embargo, los usuarios que, sin duda somos los afectados, tememos por nuestra privacidad.
La esencia de la norma portuguesa fue recibida por la Constitución de Brasil de 1988 que le
incorporó la vía procesal sumaria y la denominación de hábeas data, en tanto que en el
ámbito europeo la Constitución de España de 1978 mantuvo la idea de considerar en una
sola norma todos los aspectos de la intimidad.
La reforma constitucional Argentina de 1994 adoptó una forma ecléctica entre el objeto de la
norma de Portugal ("tomar conocimiento de los datos" y el instrumento procesal proveniente
de Brasil "Hábeas Data").
75
La ley 25.326 (argentina) de Protección de Datos Personales que regula su ejercicio, define
en el artículo 1 su objeto, estableciendo la protección integral de los datos personales
asentados en archivos, registros, bancos de datos, sean éstos públicos, o privados
destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.
* Almacenar datos.
* Consultas.
La protección se realiza sobre el dato, para que éste no pueda ser tratado o elaborado, y
convertido en información, nada más que para aquellos fines y por aquellas personas
76
autorizadas a ello. Esta necesaria protección es un límite a la utilización de la informática
ante el temor de que pueda agredir a la intimidad de los ciudadanos, personal o
familiarmente y que pueda coartar el ejercicio de sus derechos.
Este derecho lo define como el poder de control de la persona sobre sus datos
personales, sobre su uso y destino. Es un poder de disposición permanente sobre todos
los datos relacionados con la persona, que deben ser protegidos en su ejercicio, de forma
que cualquier persona tenga capacidad de control sobre los mismos y sepa, en todo
momento, quiénes tienen sus datos, con qué finalidades y pueda negarse a facilitarlos o bien
modificarlos, pues de los contrario, este nuevo derecho quedaría vacío de contenido. El
derecho a la intimidad personal y familiar y el derecho a la protección de datos, aún
siendo distintos tienen una base común: la dignidad de la persona humana y los
derechos inviolables que le son inherentes debiendo la sociedad, las instituciones, las
organizaciones y las personas naturales o jurídicas, salvaguardar tales derechos.
La protección de datos tiene una doble repercusión en las sociedades que utilizan internet
como medio para transmitir, almacenar y procesar información, por un lado, exige
obligaciones a quien tiene acceso y conocimiento de datos de carácter personal, y por otro,
confiere derechos al titular de los datos que puede ejercitarlos ante quien maneja esa
información dentro de los límites legalmente establecidos, con el fin de controlar cómo, quién
y para qué se tratan sus datos.
77
6.4. Hábeas data. Caso Guatemala
En Guatemala, a través del Decreto 57-2008 del Congreso de la República, se crea la Ley de
Acceso a la Información Pública, cuya naturaleza, de conformidad con el artículo 2, es “de
orden Público” “interés nacional” y “utilidad social” y establece normas y procedimientos para
garantizar a toda persona “el acceso a la información o actos de la administración pública
que se encuentre en los archivos, fichas, registros, base, banco o cualquier otra forma de
almacenamiento de datos” que se encuentren en los organismos del Estado,
municipalidades, instituciones autónomas y descentralizadas y “las entidades privadas” que
perciban, inviertan o administren fondos públicos.
Debe entenderse como banco de datos, a aquél archivo que permita obtener información de
las personas, se trasmita o no a terceros tal información.
En consecuencia cualquier base de datos que permita obtener descripción o informe de una
persona determinada o determinable, debiera ser parte de la disposición que garantiza a toda
persona el acceso a dicha información
La inclusión en un archivo de datos la mayoría de las veces opera sin el previo y expreso
conocimiento ni consentimiento de la parte, lo que puede dar lugar a la afectación de su
privacidad y aun de su honor.
78
6.5. El derecho a la intimidad como objeto del hábeas data
El derecho a la intimidad constituye entonces, el objeto propio de la acción de Hábeas Data.
Encuentra su fundamento en el referido artículo 23 de la Carta Magna en cuanto recoge la
tradición inglesa de "la casa de un hombre es su castillo", al consagrar que el domicilio es
inviolable, como también en el en el artículo 24 ya citado que garantiza la inviolabilidad de la
correspondencia, documentos y libros.
Las empresas que manejan tales archivos, transmiten las bases de datos -por lo general
onerosamente- sin que el titular siquiera tome conocimiento; y la transmisión de los datos
almacenados en estas bases, puede lesionar el derecho a la intimidad, bajo otro matiz aún
más sutil: cuando ciertos datos aisladamente considerados, conforman una base pública y
fueron autorizados por sus titulares, pero son agrupados según criterios distintos, en otros
archivos informáticos. Por ejemplo, nadie consideraría violentada su intimidad frente a la
inclusión de su nombre, domicilio y teléfono impresos en una base pública, como una guía
telefónica. Sin embargo, la lesión se configuraría si junto a tales datos, se agregaran otros de
igual naturaleza e igualmente públicos como su estado civil, el nombre de sus hijos, su
número de licencia de conducir, su fecha de nacimiento, las sociedades que integra, la
titularidad registral de inmuebles o automotores, los estudios cursados y/o sus fotografías.
No son esos datos públicos u obrantes en registros públicos, aquellos que, aisladamente
considerados unos de otros, podrían significar una violación al derecho a la intimidad, sino su
agrupamiento y relación en bancos o archivos de un modo tal que, al acceder a ellos se tiene
una imagen muy precisa de una persona, su ámbito familiar y en definitiva su vida privada.
Debe mediar consentimiento de la persona para la creación de bancos de datos sobre sus
aspectos íntimos y, en particular, a aquellos que se elaborasen a partir de relacionar los
consumos domésticos que podrían realizarse habitualmente y que la informática actual
permitiría determinar a partir, por ejemplo, de las compras en el supermercado, pero cuya
potencialidad discriminatoria conlleva a interpretarlos amparados en el derecho a la intimidad
de las personas.
79
7. Del derecho a la intimidad a la protección de datos personales
El derecho a la intimidad abarca aquello que se considera más propio y oculto del ser
humano —entendiéndose por propio y oculto la información que mantiene para sí mismo—.
Pero es insoslayable que el contacto permanente del ser humano con sus semejantes al
interior de la sociedad a la que pertenece, así como todos aquellos avances tecnológicos que
han venido desarrollándose en la sociedad, han comenzado a transgredir aquellos ámbitos
que forman parte de la intimidad el ser humano.
35
Aristeo García González. LA PROTECCIÓN DE DATOS PERSONALES: DERECHO FUNDAMENTAL DEL
SIGLO XXI. UN ESTUDIO COMPARADO.
http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm
80
comunicaciones telefónicas, video vigilancia, etcétera, sino que además, hoy, es necesario
su reconocimiento, y más aún, el establecimiento de mecanismos de protección que puedan
hacer frente a su uso y manejo.
81
CAPITULO VI
1. Importancia y Necesidad de regulación del correo electrónico no solicitado o spam
Junto a los temas analizados supra, existen abusos más concretos que se definen a partir del
uso que se le de al sistema de mensajería electrónica. Sanz de las Heras define el ACE
(Abuso en Correo Electrónico) como las distintas actividades que trascienden los objetivos
habituales del servicio de correo y perjudican directa o indirectamente a los usuarios.
Cada uno de esos abusos, puede llegar a constituirse en un limitador pasivo o por omisión
del derecho de acceso a Internet por miedo a que la dirección de correo electrónico u otros
datos sensibles que distingan al usuario o puedan eventualmente ser utilizados
maliciosamente en su perjuicio, sean capturados y manipulados sin la autorización o control
debidos; lo que los hace sumamente trascendentes en esta materia y revela la necesidad de
protegerles.
De esta forma, no podemos menos que considerar positivo que los ordenamientos jurídicos
mundiales hayan dado rango constitucional a este derecho, pues al ser la norma
constitucional general por esencia, y al ser el derecho a la privacidad un derecho que abarca
tantos elementos como hemos descrito y más, los individuos podrán ejercerlo para proteger
cualquiera de esos elementos con base en la norma constitucional que los ampara, al menos
hasta que el mundo jurídico se actualice y legisle sobre la materia en sus leyes especiales.
Una vez identificadas las formas en que se puede ver amenazado nuestro derecho a la
privacidad en Internet, y comparadas éstas con las formas de protección que ofrece el
mundo jurídico, no queda más que concluir que la protección legal con que se cuenta hoy en
día es insuficiente.
La legislación del Derecho Comunitario Europeo es, hasta hoy, la más avanzada que existe
en materia de protección de datos personales; sin embargo, cuando se trata de la privacidad
de las comunicaciones electrónicas, esta es insuficiente.
82
Latinoamérica es quizás la región menos avanzada en lo que respecta a la protección del
derecho a la privacidad en Internet. Si bien existe un medio que permite ejercer este derecho
e impugnar actos que lo menoscaben, como lo es el habeas data, no existen leyes
especiales que regulen la materia.
Una posible solución es el trabajo de armonización que ha llevado a cabo la Unión Europea,
al aprobar Directivas especializadas en la materia y exigir que sus Estados miembros
adopten estas normas en su Derecho Interno.
Esta política europea podría ser una buena solución para suplir los vacíos legales existentes
en las distintas legislaciones del mundo, si la Organización de las Naciones Unidas
implementara políticas similares de armonización por la vía de la suscripción de tratados.
Las leyes anti-spam se han ido reproduciendo a lo largo de todo el mundo, ya que este tipo
de correos no sólo causa perjuicios a los usuarios, principalmente pérdida de tiempo y de
dinero, sino también a los proveedores de Internet (ISP) y a las empresas que utilizan el
correo electrónico como herramienta de trabajo.
36
www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.
83
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita
los datos de contacto del destinatario y los empleara para el envío de comunicaciones
comerciales referentes a productos o servicios de su propia empresa que sean
similares a los que inicialmente fueron objeto de contratación con el cliente.
Infracciones graves:
... c) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio de
comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres
comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en
dichos envíos no se cumplan los requisitos establecidos en el artículo 21.
Infracciones leves:
... b) Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros.
84
En Estados Unidos más de la mitad de los estados ya cuentan con leyes propias contra el
spam. La más reciente, en el estado de California, penaliza con multas de hasta un millón de
dólares el envío de correo basura.37
Como parte de la tendencia mundial a la regulación del Spam, ante la constatación del
vertiginoso incremento del correo no deseado que ha motivado que normativamente se
busquen soluciones e impongan sanciones que desincentiven la conducta indeseada; con
fecha 12 de Abril de 2005 fue publicada en el Diario Oficial El Peruano; la Ley No. 28493
denominada “Ley que Regula el Uso del Correo Electrónico Comercial No Solicitado
(SPAM)”; la cual pretende otorgar soluciones al creciente problema del correo no deseado
que viene saturando nuestras bandejas de entrada.38
El artículo 3° de la reciente ley peruana que regula el spam, ha contemplado como derechos
de los usuarios, los siguientes: a) rechazar o no la recepción de correos electrónicos
comerciales, b) revocar la autorización respectiva, salvo cuando dicha autorización sea una
condición esencial para la provisión del servicio de correo electrónico y c) que su proveedor
de servicio de correo electrónico, cuente con sistemas o programas que filtren los correos
electrónicos no solicitados. De la misma forma, se señala en el artículo 4° que es obligación
del proveedor del servicio que se encuentre domiciliado en el Perú, contar con un sistema de
bloqueo o filtro para impedir la recepción así como la transmisión de correo electrónico no
solicitado a través de su servidor.
El artículo 8° de la Ley No. 28493 que regula el spam en el Perú, prevé la existencia de un
derecho de compensación pecuniaria a favor de los receptores del correo ilegal. Los
obligados al pago de dicha compensación señalada por la norma, son aquellos sujetos que
37
www.fundaciondike.org.ar/legislacion/spam.htm
38
Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena! Regulación del Spam y
Excesiva Protección a los Consumidores. www.alfa-redi.org/rdi-articulo.shtml?AA_SL_Session...1..
85
se encuentran expresamente señalados en el artículo 7° y que son, en primer lugar, toda
persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial; las
empresas o personas beneficiarias de manera directa con la publicidad difundida y,
finalmente, los intermediarios de correos electrónicos no solicitados, tales como los
proveedores de servicios de correos electrónicos.
86
CONCLUSIONES
3. El correo electrónico posee una idéntica naturaleza a la del correo tradicional, con la
diferencia de que las comunicaciones (equivalente de la carta ordinaria) se transmiten a
través de la Red mediante tecnología digital. Por tanto, el email se encuentra protegido
igualmente dentro del artículo 24 de la Constitución Política de la República de
Guatemala pues su equivalencia con el correo tradicional es evidente. Por ello en
principio y como norma básica, el correo electrónico también es inviolable y no puede ser
interceptado, abierto, manipulado, retenido o violentado de cualquier forma sin
autorización judicial o con el consentimiento expreso del usuario de la cuenta. Si
coincidimos que la naturaleza del email es una comunicación y que queda por lo tanto
protegido por esta norma, una redacción más precisa y acorde con las nuevas
tecnologías, debería indicarlo expresamente.
87
Si entendemos por intimidad o privacidad de una persona, ese –ámbito de la vida
personal de un individuo que se desarrolla en un espacio reservado y que debe
mantenerse confidencial-; el correo electrónico no deseado o spam, invade o significa
una forma de intromisión o penetración en la vida privada, en consecuencia estamos en
condiciones de afirmar que el spam sí lesiona el derecho sobre la intimidad.
5. El interés por los temas relacionados con el derecho a la intimidad ha renacido en nuestro
medio, como consecuencia de las agresiones que el ámbito privado de las personas sufre
en la actualidad, provenientes de la utilización de las más recientes técnicas electrónicas,
que permiten penetrar impunemente en todos los ambientes habitualmente reservados a
la privacidad; en consecuencia, las leyes deben adaptarse para protegerlo eficazmente.
88
RECOMENDACIONES
Las empresas que envían spams deben identificar el contenido de sus mensajes en el
asunto o casilla destinada al tema del correo e informar sobre la posibilidad de la
exclusión voluntaria en cada envío, de manera que el receptor pueda optar a que se le
excluya de la lista o bien no abrir un mensaje que ya ha identificado como publicitario.
89
BIBLIOGRAFIA
REFERENCIAS BIBLIOGRÁFICAS
REFERENCIAS NORMATIVAS
Legislación Internacional
90
7. Lineamientos para la regulación de archivos con datos personales computarizados
(Lineamientos de la ONU), emitidos por el Alto Comisionado de las Naciones Unidas
para los Derechos Humanos.
8. Ley No. 28493 “Ley que regula el uso del Correo Electrónico Comercial No Solicitado
(Spam). Perú.
9. Ley 392-08 de la República Argentina.
10. Pacto Internacional de Derechos Civiles y Políticos
Legislación Nacional
REFERENCIAS ELECTRÓNICAS
1. Álvaro Mendoza. Mercadeo Global. Com Envío de correo electrónico no
solicitado –sapm- http://www.pyme.net.uy/documentos/sapm.htm.
2. Aristeo García González. La protección de datos personales: derecho fundamental del
siglo xxi. un estudio comparado.
http://www.juridicas.unam.mx/publica/rev/boletin/cont/120/art/art3.htm
3. ar.answers.yahoo.com/question/index?qid...
4. Carlos Sánchez Almeida. La erosión de la privacidad. http://www.bufetealmeida.com
Intimidad, un derecho en crisis
5. Claudio Alejandro Fernández. Privacidad y Derecho a la Información.
claualefer@hotmail.com
6. Correo electrónico http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
7. Ciberespacio. Cuarta generación de derechos humanos.
http://ciberpolitik.awardspace.com/4g.htm
8. Elvira Paulino Peña. El derecho a la privacidad en las telecomunicaciones en el marco
de la república dominicana. www.informatica-
juridica.com/.../El_derecho_de_la_privacidad_en_l...
91
9. es.wikipedia.org/wiki/Correo_electrónico
10. eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri...2002L0058...ES...
11. Fornari, María Julia-Lavalle Cobo, Jorge. El derecho a la intimidad y su relación con
las comunicaciones electrónicas Publicado en: LA LEY
27/11/2007,1.www.buenastareas.com
12. Gustavo Rodriguez Garcia. ¿Cansado del Correo No Deseado?... ¡Qué Pena!
Regulación del Spam y Excesiva Protección a los Consumidores. www.alfa-
redi.org/rdi-articulo.shtml?AA_SL_Session...1..
13. http//es.wikipedia.org/wiki/correo_no_deseado-76k
14. http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php
15. http://es.wikipedia.org/wiki/wikipedia:spam
16. http://www.toutube.com/watch?v=ODshR09FQ8w
17. http://www.lanacion.com.ar/1009389-el-spam-cumple-30-anos.
18. http://news.bbc.co.uk/hi/spanish/business/newsid_4137000/4137644.stm
19. http://es.wikipedia.org/wiki/Privacidad
20. http://www3.uji.es/~huerta/j11/tema3.pdf
21. https://www.agpd.es/.../docu_grupo.../Recomendaci-oo-n-3-97.pdf.
22. http://es.wikipedia.org/wiki/Privacidad. Secreto de la correspondencia.
23. La huella de carbono del spam - ABC.es www.abc.es/blogs/nieves/.../la-huella-de-
carbono-del-spam-905.asp
24. Manuel Sánchez de Diego. Intimidad y Privacidad en la Red. Consideraciones
Jurídicas del Derecho Español. www.robertexto.com
25. Milena Quijano Zapata. Depredadores de las cartas sin sobre. http://www.i-
uris.com/artículos/correo.html. I-Uris.com
26. Miguel Morales No hagas nada on-line, que no harías off-line.
http://ges.galileo.edu/blogger/one-entry?entry_id=511164
27. Rodolfo S. Zotto. “Spam o correo electrónico no deseado” Editorial Astrea
2004.http://www.infobaeprofesional.com/adjuntos/documentos/05/0000562.pdf.
28. Rafaela Baroja Crespo. Derecho a la Intimidad.
http://www.monografias.com/trabajos32/derecho-intimidad/derecho-intimidad.shtml
29. www.tendencias21.net/derecho/attachment/113651/
30. www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf.
92
31. www.fundaciondike.org.ar/legislacion/spam.htm
32. www.indianaconsumer.com/es/reducing_spam.esp
33. www.oei.es/revistactsi/numero1/bustamante.htm
93