Está en la página 1de 8

Uno

Ética y privacidad:
De la filosofía
teórica a la
aplicación práctica
DOI: 10.29236/sistemas.n153a6

“Había que vivir –y en esto el hábito se convertía en un instinto– con la


seguridad de que cualquier sonido emitido por uno mismo sería
registrado y escuchado por alguien y que, excepto en la oscuridad,
todos los movimientos serían observados”.
George Orwell, 1984

Resumen
La ética aplicada, no como un concepto etéreo, a los derechos de privaci-
dad e intimidad, es una necesidad real. Ante los avances tecnológicos, re-
tomar el estudio ético y la importancia de la privacidad e intimidad como
derechos humanos fundamentales resulta necesario para analizar el ac-
tuar desde distintas perspectivas. Volver a encontrarles significado a es-
tos conceptos y explicar el motivo por el cual no han perdido vigencia, sino
que incluso son más importantes que nunca, implica tomar conciencia no
sólo de los aspectos jurídicos que conllevan, sino también de la praxis éti-
ca.

Palabras claves
Privacidad, ética, protección de datos, intimidad.

SISTEMAS 73
71
Roberto Lemaître Picado

Introducción La ética ha sido delimitada concep-


tualmente como “aquella parte de
Vivimos una época en que la priva- la filosofía que se dedica a reflexio-
cidad e intimidad parecen derechos nar sobre lo moral, un saber que
olvidados o de un pasado muy leja- busca construirse racionalmente,
no, en donde a cambio de un servi- que le permita entender la dimen-
cio digital no nos cuestionamos qué sión moral de las personas” (Corti-
información entregamos y el uso na & Martínez, 2015, p. 09). Es de-
que le darán a estos datos. Desde cir, nos enfrentamos a buscar las
la perspectiva filosófica, el concep- respuestas de tres preguntas que
to de ética se ha visto como un as- generan actividades prácticas (Ro-
pecto casi metafísico, que sola- dríguez, 2011, p. 23):
mente preocupaba a los antiguos
griegos, o un aspecto meramente ¿En qué consiste el fenómeno de lo
académico que los más recientes moral?
filósofos enseñan en las universi-
dades. Sin embargo, el análisis éti- ¿Cómo debemos vivir los seres hu-
co de la cibersociedad en que vivi- manos?
mos, donde debemos cuestionar-
nos nuestro actuar profesional, em- ¿Por qué debemos vivir los seres
presarial y personal frente a la pri- humanos de la manera que nos
vacidad, parece más necesario que señala la ética?
nunca; generar una ética aplicada y
un derecho a la privacidad e intimi- Los saberes prácticos de la ética,
dad renovado debe estar más pre- que van de la mano con los saberes
sente que nunca, a pesar de que normativos como reglas del reflejo
muchas veces no lo visualicemos. ético de una sociedad, buscan
orientarnos sobre “qué debemos
De la ética teórica a una ética hacer para conducir nuestra vida
aplicada de un modo bueno y justo, cómo
Comprender el concepto de ética debemos actuar, qué decisión es la
nos retorna a aspectos de base filo- más correcta en cada caso con-
sófica, en el marco de la praxis y se creto para que la propia vida sea
debe establecer una concepción de buena en su conjunto” (Cortina y
ética aplicada. Es común escuchar Martínez, 2015, p. 11). La ética nos
en los estudiantes universitarios la hace preguntarnos ¿por qué debe-
pregunta ¿para qué sirve la ética?, mos tenerla en cuenta?, ¿qué argu-
y esa pregunta debe ser el norte en mentos avalan y sostienen el códi-
el que busquemos una respuesta, go moral que estamos aceptando
un ámbito en que la filosofía sea como guía de conducta?, enten-
práctica. diendo moral como ese conjunto de
72 SISTEMAS
principios, normas y valores que Ahora bien, ¿cómo llevamos un
cada generación transmite a la si- modelo ético a la práctica? Cortina
guiente en la confianza de que se y Martínez (2015) realizan una pro-
trata de un buen legado de orien- puesta que resulta bastante efec-
taciones sobre el modo de compor- tiva para distintos campos, incluida
tarse para llevar una vida buena y la privacidad; se trata de generar
justa. una hermenéutica crítica, la cual
busca descubrir en los distintos
La ética y su análisis de la moral ámbitos la “peculiar modulación del
trasciende a poder aplicar sus des- principio común” (p. 159), teniendo
cubrimientos a los distintos ámbitos en consideración la especificidad
de la vida, incluida, como analiza- de cada campo de estudio.
remos más adelante, la privacidad;
como señalan Cortina y Martínez Ahí reside la necesidad de una in-
(2015), “no es hacer una aplicación terdisciplinariedad, toda vez que
mecánica de los principios éticos a los especialistas de cada campo
los distintos campos de acción, si- permitirán “determinar qué princi-
no que es menester averiguar cuá- pios de alcance medio y qué valo-
les son los bienes internos que ca- res se perfilan en él y cómo deben
da una de esas actividades debe aplicarse dichos principios y valo-
aportar a la sociedad y qué valores res en los diferentes contextos”
y hábitos es preciso incorporar para (Cortina & Martínez, 2015, p. 159).
alcanzarlos” (Cortina y Martinez,
2015, p. 151). Es importante señalar que la ética
aplicada refleja la insuficiencia de
Este proceso no puede ser en soli- la ética individual, en razón a que la
tario, es un trabajo cooperativo, con voluntad personal puede producir
expertos en cada área, una verda- consecuencias para la colectivi-
dera acción interdisciplinaria. Al dad. Como señalan Cortina y Martí-
respecto, Cortina y Martínez (2015) nez (2015), “es necesario transitar
señalan que el planteamiento de la de la lógica de la acción individual a
ética aplicada tiene que aclarar la de la acción colectiva, recordan-
cuál es su método propio (cómo se do que es necesario contar con ins-
relaciona el plano de los principios tituciones, pero que estas institu-
éticos y el de las acciones concre- ciones se tratan de actividades so-
tas), cuál es el marco de valores cí- ciales” (Cortina y Martinez, 2015, p.
vicos que debe tener en cuenta y 160).
los valores propios de cada activi-
dad (Cortina y Martinez, 2015, p. Cortina y Martínez (2015, p. 165)
152). Por esta razón, cada activi- brindan seis puntos de referencia
dad tendrá su propia base ética para una articulación de una ética
aplicada dependiendo de la activi- aplicada de cada actividad, a sa-
dad que se desarrolle. ber:
SISTEMAS 73
1) Determinar claramente el fin es- Privacidad e intimidad
pecífico, el bien interno por el Ahora bien, cuando hablamos de
que cobra su sentido y legitimi- derecho a la intimidad lo relaciona-
dad social. mos con conceptos como privaci-
dad, secreto, inviolabilidad y anoni-
2) Averiguar cuáles son los medios mato, todos estos como parte del
adecuados para producir ese mismo derecho.
bien en una sociedad moderna.
Podemos definirlo entonces como
3) Indagar qué virtudes y valores es “un derecho humano fundamental
preciso incorporar para alcanzar por virtud del cual se tiene la facul-
el bien interno. tad de excluir o negar a las demás
personas del conocimiento de cier-
4) Descubrir cuáles son los valores tos aspectos de la vida de cada per-
de la moral cívica de la sociedad sona que solo a ésta le incumben”
en la que se inscribe y qué dere- (De Dienheim, s.f., p. 01).
chos reconoce esa sociedad a
las personas. Este derecho va a implicar dos mo-
mentos, uno activo y uno pasivo
5) Averiguar qué valores de justicia (Rojas, 2008, p. 17), los cuales los
exige realizar en ese ámbito el podemos definir como:
principio de la ética del discurso,
propio de una moral crítica uni- • La posibilidad que tiene cada
versal, que permite poner en persona de excluir ciertos as-
cuestión normas vigentes. pectos de su vida del conoci-
miento e intervención de terce-
6) Dejar las tomas de decisión en ras personas.
manos de los afectados los cua-
les, con la ayuda de instrumen- • La obligación de terceras perso-
tos de asesoría, ponderarán las nas de respetar la esfera de pri-
consecuencias sirviéndose de vacidad y no actuar contra esta.
criterios tomados de distintas
tradiciones éticas. Asimismo, es importante recordar
que los Estados respetuosos de los
Acompañada de estos seis puntos derechos humanos se encuentran
de referencia, la toma de decisio- en la obligación de asegurar a las
nes debe ir conducida de lo que de- personas ese derecho a la intimi-
nominan la actividad de la que se dad, según su Constitución Políti-
ocupan y la meta por la que esa ca, lo que obliga directamente a ve-
actividad cobra sentido; los valo- lar por la privacidad de los ciuda-
res, principios y actitudes que hay danos, pero, al mismo tiempo, a
que desarrollar para alcanzar la brindar instrumentos capaces de
propia meta. restituir la privacidad cuando haya
74 SISTEMAS
sido violada, y los medios legales nos y en su artículo 19, al referirse a
para sancionar a los que la afecten. la libertad de expresión, señala que
esta genera deberes y responsabi-
En este aspecto, es importante re- lidades especiales, por lo que po-
cordar que actualmente las comu- drá estar sujeta a ciertas restriccio-
nicaciones no solo deben ser en- nes fijadas por la ley y que sean ne-
tendidas como la transmisión de cesarias para asegurar el respeto a
datos por algún medio tecnológico, los derechos o a la reputación de
sino que incluyen la comunicación los demás, así como para proteger
escrita o digital, y estas tienen la la seguridad nacional, el orden pú-
característica de ser consideradas blico, la salud o moral públicas.
de índole privada.
La Convención Americana sobre
Por esta razón, los marcos norma- Derechos Humanos (Asamblea Le-
tivos de los diferentes Estados don- gislativa, 1970) estableció, en el ar-
de exista el respeto a los derechos tículo 11, que toda persona tiene
humanos van a exigir que, en caso derecho al respeto de su honra y al
de alguna revisión de las comuni- reconocimiento de su dignidad y
caciones de cualquier tipo o de la que, por tanto, no deberá ser objeto
información contenida en dispositi- de injerencias arbitrarias o abusi-
vos digitales, deba existir un debido vas en su vida privada, familia, do-
proceso y mantener las garantías micilio, correspondencia, ni deberá
de intimidad de los elementos de sufrir ataques ilegales a su honra o
índole privada. Dentro de los mar- reputación. Además, establece el
cos normativos de referencia inter- derecho de la persona a ser prote-
nacional tenemos la Declaración gida por la ley contra esas injeren-
Universidad de los Derechos Hu- cias o ataques.
manos (Organización de Naciones
Unidas, 1948), la cual en su artículo El artículo 13 establece la libertad
12 establece que nadie será objeto de pensamiento y expresión deter-
de injerencias arbitrarias en su vida minando que no deberá existir pre-
privada, su familia, su domicilio o su via censura, pero que el ejercicio de
correspondencia, ni de ataques a esos derechos estará sujeto a res-
su honra o a su reputación y que to- ponsabilidades ulteriores, las cua-
da persona tiene derecho a la pro- les deberán estar expresamente fi-
tección de la ley contra esas inje- jadas por la ley y deberán tender a
rencias o ataques; el Pacto Inter- asegurar, entre otras cuestiones, el
nacional de Derechos Civiles y Po- respeto a los derechos o a la repu-
líticos (Asamblea Legislativa, tación de los demás. La Conven-
1968), el cual en su artículo 17 es- ción sobre los Derechos del Niño
tablece las mismas disposiciones (Asamblea Legislativa, 1990), en
que el artículo 12 de la Declaración su artículo 16, menciona que nin-
Universal de los Derechos Huma- gún niño será objeto de injerencias
SISTEMAS 73
75
arbitrarias o ilegales en su vida pri- torias o conexas, son obligaciones
vada, su familia, su domicilio o su de los trabajadores:
correspondencia, ni de ataques ile-
gales a su honra o a su reputación, (…)
y que el niño tiene derecho también
a la protección de la ley contra esas Guardar rigurosamente los secre-
injerencias y ataques. tos técnicos, comerciales o de fa-
bricación de los productos a cuya
De igual forma, muchos de los paí- elaboración concurran directa o in-
ses han integrado dentro de sus directamente, o de los cuales tenga
marcos normativos responsabili- conocimiento por razón del trabajo
dad en materia de privacidad digital que ejecutan; así como de los
y leyes de protección de datos. Es- asuntos administrativos reserva-
tas buscan generar un impacto apli- dos, cuya divulgación pueda cau-
cado en el mundo tecnológico so- sar perjuicios al patrono
bre la protección de los datos des-
de una perspectiva ciudadana de Artículo 81.
poder ejercer derechos frente a las
empresas e instituciones, además Son causas justas que facultan a
de crear agencias de protección de patrono para dar por terminado el
datos con herramientas jurídicas contrato de trabajo:
con las que puedan, o intenten,
ejercer acciones contra el mal ma- (…)
nejo de la información, incluidas fu-
gas de información u otras accio- Cuando el trabajador revele los se-
nes que afecten la privacidad. cretos a que alude el inciso g) del
artículo 71;
Existe normativa en materia laboral
que busca que los trabajadores no Asimismo, en materia penal se han
divulguen información, digital o im- creado tipos penales que respon-
presa, además de las responsabi- sabilizan a las personas por violen-
lidades dentro del ámbito laboral tar la privacidad; por ejemplo, viola-
que implican la pérdida de confian- ción de datos personales, violación
za. Por ejemplo, en la legislación la- de comunicaciones, entre otros. No
boral costarricense se encuentran obstante, tener estos marcos nor-
los artículos 71 y 81, los cuales de- mativos no parece ser suficiente
tallan lo siguiente: para no afectar la privacidad e inti-
midad. No es renunciar a las res-
Artículo 71. puestas jurídicas, pero debemos
buscar otras vías que permitan ha-
Fuera de las contenidas en otros cer efectiva la protección de la pri-
artículos de este Código, en sus vacidad sin tener que recurrir, si es
Reglamentos y en sus leyes suple- que es posible, a la disuasión legal
76 SISTEMAS
de ser castigado por una acción Debemos plantear incluir el tema
desde una perspectiva de una ética de privacidad y ética en la educa-
deontológica. ción general básica o en los cursos
a nivel universitario, no sólo como
Reflexiones finales pequeñas pinceladas, sino que de-
be ser un tema transversal a lo lar-
Estamos en una época donde no se go de todo el proceso de formación
cuestiona el motivo de usar nues- ciudadana. La ética nos permite, de
tros datos mientras nos ofrezcan manera razonada y aplicada, pasar
cualquier servicio digital; la norma- de un aspecto teórico a uno prácti-
tiva no protege a ese ciudadano de- co. Desde la perspectiva teórica,
sinformado que realiza un “true- debemos tener presente el carácter
que” de su privacidad. Por lo tanto, normativo, esos principios genera-
uno de los principales ejes a traba- les basados en la argumentación y
jar es el poder generar una cultura la reflexión filosóficas para el análi-
digital y un ciudadano consciente sis de la conducta moral y poder lle-
de la importancia de sus datos. var a la praxis el decidir la solución
frente a un problema moral especí-
Del otro lado de la moneda están fico aplicado a la vida diaria. La éti-
los que por sus funciones trabajan ca teórica es la que nos brindará
con los datos personales, sean téc- esas herramientas que permiten
nicos o no, y que muchas veces no llevar esa solución a los problemas
han considerado la importancia y lo morales prácticos de la vida diaria;
delicado de su labor. Este proceso por esto, de cara a los retos de
también requiere de cultura digital, nuestro actuar frente a la privaci-
esta formación debe ir enmarcada dad, debemos volver los ojos al
en la aplicación de los seis puntos análisis ético para no solamente
de referencia para una articulación ser usuarios pasivos frente a lo que
de la ética aplicada comentada an- sucede con nuestros datos, sino
teriormente. Los profesionales en personas críticas y reflexivas que
tecnología no pueden sólo contar hagan valer sus derechos de priva-
con una buena habilidad técnica y cidad, que les den la importancia a
ser socialmente diestros; es cierto sus datos y, si les corresponde ad-
que las normas absolutas ya no las ministrarlos, que lo hagan de una
tenemos, pero, como señalan Cor- manera ética y responsable.
tina y Martínez (2015), “solo una
educación moral que propicie el Referencias
diálogo abierto entre las personas
consideradas como interlocutores Asamblea Legislativa. (11 de diciembre
válidos puede dar lugar al desarro- de 1968). Pacto Internacional de
Derechos Civiles y Políticos.
llo de ellas mismas como personas Recuperado de:
críticas y responsables” (Cortina y http://www.pgrweb.go.cr/scij/Busqued
Martinez, 2015, p. 183). a/Normativa/Normas/nrm_norma.aspx

SISTEMAS 73
77
?param1=NRM&nValor1=1&nValor2= imagen. Recuperado de:
20579&nValor3=0&strTipM=FN http://www.unla.mx/iusunla3/reflexion/
derecho%20a%20la%20intimidad.htm
Asamblea Legislativa. (23 de febrero de
1970). Convención Americana sobre Organización de Naciones Unidas. (10
Derechos Humanos (Pacto de San de diciembre de 1948). Declaración
José). Recuperado de: Universal de Derechos Humanos.
http://www.pgrweb.go.cr/scij/Busqued Recuperado de:
a/Normativa/Normas/nrm_norma.aspx http://www.pgrweb.go.cr/scij/Busqued
?param1=NRM&nValor1=1&nValor2= a/Normativa/Normas/nrm_texto_comp
36150&nValor3=38111&strTipM=FN leto.aspx?param1=NRTC&nValor1=1
&nValor2=49015&nValor3=52323&str
Asamblea Legislativa. (09 de agosto de TipM=TC
1990). Convención sobre los
Derechos del Niño. Rodríguez , G. (2011). Ética ¿para qué?
Recuperado de: Pearson Education, México.
http://www.pgrweb.go.cr/scij/Busqued
a/Normativa/Normas/nrm_texto_comp Rojas, G. E. (08 de mayo de 2008).
leto.aspx?param1=NRTC&nValor1=1 Secreto en las comunicaciones
&nValor2=6606&nValor3=7032&strTip electrónicas: medios para lograr
M=TC prueba válida en un proceso penal.
Recuperado de:
Cortina, A., y Martínez, E. (2015). Ética. http://iij.ucr.ac.cr/wp-
Akal. content/uploads/bsk-pdf-
manager/2017/07/Secreto-en-las-
De Dienheim, C. (s.f.). El derecho a la comunicaciones-electronicas.pdf
intimidad, al honor y a la propia

Roberto Lemaître Picado. Egresado de la Maestría Profesional en Computación e


Informática de la Universidad de Costa Rica, Licenciado en Derecho por la Universidad de
Costa Rica, Ingeniero Informático por la Universidad Estatal a Distancia y Técnico en
Computación por el Colegio Vocacional Monseñor Sanabria. Profesor en la Universidad de
Costa Rica y de la Universidad Técnica Nacional. Especialista en delitos informáticos,
protección de datos, Derecho y tecnología.

78 SISTEMAS

También podría gustarte