Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Sociedad de la información y derechos fundamentales (página 2)



Partes: 1, 2, 3

Respecto de las arquitecturas de vigilancia, al primer pronto aparece que el usuario, sea mayor o menor de edad, no necesita identificarse para entrar en el mundo virtual: en el ciberespacio hay pocos límites a la distribución de material pornográfico entre los menores. ¿Quiénes son los vigilantes de Internet en vista de la extraordinaria proliferación de sexo disponible a través de sus invisibles rutas? Porque si, como es natural, aumenta el número de usuarios de la Red, también crecen el número de menores con acceso a ella y la posibilidad de disponer de ese tipo de material. Esta preocupación desató en Estados Unidos, a mediados de la década de 1990, la "histeria del porno", hasta el punto de que la opinión pública comenzó a presionar a los políticos para que interviniesen y regulasen este hiperestesiado sector. Se elaboró una ley en 1996, la Ley para la Decencia en las Comunicaciones, que tipificaba como delito grave la transmisión de material indecente por medio de la Red a un menor de edad o a un lugar donde un menor pudiese verlo, si bien concedió una bula defensiva a quienes actuasen utilizando en la divulgación la voz o el texto: en tales casos menos censurables, los distribuidores de pornografía quedarían exentos de responsabilidad si seguían de buena fe métodos razonables y efectivos para mantener alejados a los menores. Con estos términos, la ley mostraba sin pudor sus máximas debilidades: ningún legislador puede regular lo que es o no es "indecente", ya que se trata de una categoría fuertemente impregnada del mudable sentir social; por otra parte, no especificaba si las medidas para mantener alejados a los menores habían de ser extremadamente efectivas o sólo razonablemente efectivas; y, en fin, tampoco el Gobierno hizo especiales esfuerzos para remediar estas vaguedades.

Parece que los mejores vigilantes con que puede contar Internet en este asunto son, precisamente, los emisores y los receptores de la información pornográfica. Todo consiste en un mero fenómeno de desplazamiento del peso: o bien el emisor asume la carga de determinar cuál es el usuario apropiado hacia quien canalizar el material, o bien el receptor – los padres del menor – toma la decisión de bloquear la expresión audiovisual o escrita que considere inapropiada para sus hijos. Ambas soluciones requieren una nueva arquitectura de la Red, que adquiriría una dimensión zonificadora y otra filtradora. En la primera, los emisores de material pornográfico se situarían en una zona de la que los menores estarían excluidos, merced a un sistema de identificación como menor o como adulto, a base claves secretas vinculadas a la especificación de que el usuario es de uno u otro tipo; en la segunda, los receptores podrían impedir el acceso a las formas de expresión que deseasen, clasificando los contenidos y sometiéndolos a un proceso de filtración (el filtrado puede ser incluso invisible y hasta el mercado lo facilita, en cuanto espejo de los gustos de una sociedad)[30].

5. Internet y la protección de datos personales[31]

5.1. Los cookies y la libertad informática.- La Agencia de Protección de Datos, en sus recomendaciones a los usuarios de Internet, define el cookie[32]como "un conjunto de datos que envía un servidor Web a cualquier navegador que le visita, con información sobre la utilización que se ha hecho, por parte de dicho navegador, de las páginas del servidor, en cuanto a dirección IP del navegador, dirección de las páginas visitadas, dirección de la página desde la que se accede, fecha, hora, etc. Esta información se almacena en un fichero en el directorio del navegador para ser utilizada en una próxima visita a dicho servidor". De este modo, es el propio cliente quien almacena la información y la devolverá al servidor cuando éste la solicite.

Las utilidades de los cookies – ficheros de texto – son variadas. La principal consiste en la posibilidad de personalizar las páginas web que se visitan con asiduidad, es decir, facilitar al internauta el acceso rápido tanto a las páginas de que es habitual consultante como a las secciones de ellas que para él tienen mayor interés y que con anterioridad ha frecuentado, las cuales se cargan con más velocidad o se inician con el idioma que en el primer momento eligió el navegante. También son útiles los cookies para reconocer al cliente y ofertarle los productos o artículos por los que generalmente se interesa, en el ámbito del comercio electrónico ("carritos de la compra"). Pero junto a las ventajas que el internauta obtiene cuando recibe un cookie, hay que tener en cuenta los peligros que, ocultos en ellos, le amenazan.

Si el servidor web no es un sitio seguro, cualquier navegante malintencionado puede capturar datos ajenos que son necesariamente secretos, así el número de las tarjetas de crédito que se hayan empleado como medio de pago en la Red o las claves de acceso a determinadas páginas (en perjuicio del verdadero suscriptor). Con todo, la desventaja más destacable es la que permite al servidor conocer una pluralidad de datos concernientes al ciudadano que le visita, elaborando calladamente un perfil bastante aproximado de aquél que utilizará bien a nivel interno – para uso propio del servidor -, bien vendiéndolo a otras empresas. Éste último uso es el que resulta contrario a la libertad informática, sobre todo si se toma en cuenta que existen nuevas técnicas aún más allá de la tradicional cookie – un pequeño archivo que las páginas instalan en los ordenadores de los internautas para monitorizar su actividad en la Red. Se trata de las supercookies, que son capaces de restablecer los perfiles de los usuarios después de que éstos hayan borrado aquellos pequeños ficheros del disco duro de su ordenador[33]

Sin embargo, en el caso de los cookies el consentimiento incurre en llamativa ausencia, especialmente cuando los usuarios de Internet desconocen la existencia misma de tales ficheros. Además, tampoco hay consentimiento aun en el supuesto de que el internauta conozca la existencia del cookie y esté en condiciones de ser avisado por su navegador – configurado por el usuario a ése efecto – de su recepción, en el sentido de que entonces se informa al usuario del hecho de que ha recibido un cookie, pero no sobre el tratamiento de los datos personales que le conciernen. Son muy pocas las compañías que advierten de la colocación de cookies en el ordenador, por lo que sin información previa sobre la obtención de datos el derecho a la libertad informática queda abandonado en la intemperie virtual y resta vacante su auténtico contenido. Si, como debe ser, consideramos que la Ley de Protección de Datos es plenamente aplicable a Internet, no puede dejarse el ejercicio de la libertad informática y, con él, el del derecho a la intimidad, a la sola autoprotección del ciudadano[34]quien puede ejercer sus derechos al respecto frente a quienes sean titulares, públicos o privados, de ficheros de datos personales, partiendo del conocimiento de tales ficheros y de su contenido, uso y destino, por el registro de los mismos. De suerte que es sobre dichos ficheros donde han de proyectarse, en última instancia, las medidas destinadas a la salvaguardia del derecho fundamental aquí considerado por parte de las Administraciones Públicas competentes […]. Al dar cumplimiento al mandato contenido en el art. 18.4 CE, el legislador, sin excluir en modo alguno el recurso último a los órganos jurisdiccionales para la tutela de los derechos individuales, […], no ha querido sin embargo que la protección de datos personales frente al uso de la informática se lleve a cabo exclusivamente en la vía judicial, esto es, cuando ya se ha producido una lesión del derecho fundamental. Por el contrario, ha querido que dicha protección se lleve a cabo mediante el ejercicio por la Agencia de Protección de Datos, con carácter básicamente preventivo, de las funciones de control de los ficheros tanto de titularidad pública como privada […] y, en su caso, a través de las reclamaciones de los afectados ante la Agencia de Protección de Datos (art. 17.1), las que provocarán la posterior actuación de este órgano […]. Pues es este carácter tuitivo o preventivo el que, en última instancia, justifica la atribución de tales funciones y potestades a la Agencia de Protección de Datos para asegurar, mediante su ejercicio, que serán respetados tanto los límites al uso de la informática como la salvaguardia del derecho fundamental a la protección de datos personales en relación con todos los ficheros, ya sea de titularidad pública o privada (STC 290/2000, de 30 de Noviembre).

5.2. Superar la autoprotección.- Una autoprotección eficaz requiere como premisa el conocimiento de que existen los cookies, lo que no suele acontecer entre los internautas, que permanecen ignorantes del "peligro" que comportan, sin olvidar que muchos usuarios de Internet son incapaces de configurar su navegador para que rechace el cookie que pretende instalarse en su disco duro. Si damos por bueno el principio de la plenitud del ordenamiento jurídico, el derecho fundamental a la libertad informática (no sustraigamos de él el derecho a la intimidad con que conecta) exige la adopción de medidas que no se limiten a la autoprotección, que es una garantía insuficiente. En este ámbito, el Tribunal Constitucional ha declarado que un sistema normativo que, autorizando la recogida de datos incluso con fines legítimos, y de contenido aparentemente neutro, no incluyese garantías adecuadas frente a su uso potencialmente invasor de la vida privada del ciudadano, a través de su tratamiento técnico, vulneraría el derecho a la intimidad de la misma manera en que lo harían las intromisiones directas en el contenido nuclear de ésta (STC 143/1994, de 09 de Mayo)[35].

5.3. Algunas soluciones.-

5.3.1. La configuración para el rechazo.- Aparentemente, un modo de soslayar los problemas de que venimos hablando sería configurar imperativamente y ab initio los software de navegación para el rechazo de los cookies, respetando la opción de ser admitidos por el internauta a cambio de que para ello tome a su cargo la reconfiguración de su ordenador. Se trata, pues, de un sistema de rechazo automático opuesto al que utilizan los navegadores que normalmente se comercializan. Una norma técnica que impusiese una tal obligación reforzaría la tutela de la libertad informática desde el poder público.

Sin embargo, tampoco por esta vía se resuelve en su totalidad el problema, ya que muchos internautas "bajan" de Internet el software de navegación, con lo que la aplicación de la norma técnica nacional sería muy dificultosa y hasta imposible[36]También hay otra circunstancia que enquista y endurece la cuestión: muchas páginas no permiten la visita al navegante si éste, a su vez, no admite los cookies. De primera mano, el intercambio de información – la que aparece en la página visitada y la que se obtiene con los cookies – puede ser legítimo, pero alguna norma debería establecer la obligación de advertir del uso que vaya a hacerse de los datos personales, siquiera fuese una norma de autoconducta o basada en algún acuerdo internacional[37]

5.3.2. La autorregulación de Internet.- Ya hemos tenido ocasión de indicar que una de las características de la fisonomía virtual es su formidable capacidad para superar (y para transgredir) las fronteras nacionales al uso: los Estados no pueden regular y controlar por sí todo lo que acontece en la Red, cobijada como está en su propio funcionamiento universal. Tan es así, que la doctrina científica y las normativas nacionales e internacionales acaban por reconocer que el fenómeno de la autorregulación es un mecanismo útil para la ordenación de Internet, dejando al libre hacer y voluntad de los interesados la elaboración de códigos de conducta para su actuación. Ahora bien, este sistema ordenador es débil, puesto que junto a su virtud de estar dotado de un menor nivel de vinculación que el puramente jurídico, lo que al final le otorga verdadera eficacia normativa es la voluntaria aceptación de sus destinatarios, y éste es ya un terreno que invita demasiado fácilmente a la arbitrariedad desde el momento en que sería el mercado quien expulsase a los que no fueran respetuosos con los datos de las personas que se asoman a Internet. El código, la autorregulación, son insuficientes en materia tan hiperestesiada como la privacidad[38]

5.3.3. El acuerdo o convenio internacional.- Muchos asuntos del planeta requieren, precisamente por su misma potencia de expansión, de intervenciones a nivel mundial, y no menos la protección de los datos personales en Internet. La dificultad radical que se alza mostrenca en este punto consiste en acometer la averiguación de cómo conjugar entre sí los diferentes puntos de vista de los Estados. Nótese, por ejemplo, el afán regulador, marcadamente proteccionista y minucioso, del derecho de los ciudadanos a la privacidad en la Unión Europea, frente a la actitud de los Estados Unidos, que muestran una legislación mucho más flexible y remitida en la mayoría de ocasiones a la autorregulación[39]

Un sistema de acuerdo internacional sobre la protección de los datos personales que habitan en la Red debería, en todo caso, garantizar determinados principios invulnerables, a saber: 1º. El carácter leal y lícito de la recolección de informaciones personales; 2º. La exactitud de los datos recogidos y los derechos de acceso y de rectificación; 3º. La información clara al usuario sobre aquellos datos y sus finalidades; 4º. La seguridad y confidencialidad de los mismos; y 5º. El derecho de oposición, gratuito y sin necesidad de justificaciones, a que datos referentes a la vida privada sean divulgados y circulen por las redes. Y para velar por la aplicación de este sistema fuera menester atribuir competencias a alguna organización o autoridad internacionales e independientes. Pero dado que el mecanismo del convenio conecta demasiado con la utopía, en último término la protección de la privacidad de los internautas estará más bien en la máxima vertebración que se consiga efectuar entre aquél, la autoprotección y los códigos de conducta, porque por separado y a su antojo ninguna de estas medidas parece eficaz[40]

5.4. Espacios de riesgo legalmente protegidos[41]

En las líneas que anteceden hemos mencionado reiteradamente el hecho de las intromisiones ilegítimas en el derecho a la intimidad, que en número de cuatro recoge el artículo 7 de la LO 1/1982. Consideremos, antes de su exposición siguiendo la literalidad legal, el concepto de "intromisión ilegítima" en los términos de López Jacoiste: El término de intromisión expresa la acción de introducirse sin derecho en una dignidad, jurisdicción, oficio o propiedad, cobrando en el derecho civil de daños peculiar valor en cuanto injerencia en la esfera moral de otro como incursión lesiva en una integridad espiritual[42]y de dignidad que se debe respetar. Dicho lo cual, observemos el artículo 7:

"Tendrán la consideración de intromisiones ilegítimas en el ámbito de protección limitado por el artículo segundo de esta ley:

1. El emplazamiento en cualquier lugar de aparatos de escucha, de filmación, de dispositivos ópticos o de cualquier otro medio apto para grabar o reproducir la vida íntima de las personas.

2. La utilización de aparatos de escucha, dispositivos ópticos o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción.

3. La divulgación de hechos relativos a la vida privada de una persona o familia que afecten a su reputación y buen nombre, así como la revelación y publicación del contenido de cartas, memorias u otros escritos personales de carácter íntimo.

4. La revelación de datos privados de una persona o familia conocidos a través de la actividad profesional u oficial de quien los revela"[43].

Este precepto se encuentra encajado en una ley de 1982, y acontece que los tiempos han cambiado mucho desde que entró en vigor hace más de veinte años, en cuyo transcurso la sociedad occidental a que la española está adscrita ha visto ampliado su horizonte tecnológico hasta la consecución de posibilidades y logros apenas intuidos en aquella fecha. Y en este certamen ascensional que subraya y da nuevo perfil a la figura humana en su aspecto externo del progreso material, es necesario tener en cuenta un medio de comunicación que fue el laborioso fruto de la investigación informática: Internet, que ha saltado elásticamente de los ordenadores personales para agazaparse en los teléfonos móviles y, desde ellos, enviar y recibir casi, casi la misma cantidad de datos a los que se puede acceder visualizando un monitor ordinario. Éste – Internet, al que absolveremos de la cursiva con el homenaje que se debe a un buen amigo – es uno de los nuevos escenarios en que se desenvuelve el humano quehacer y donde, con una virulencia acentuada por el anonimato y la velocidad increíble, pueden desarrollarse bajo nueva configuración recetas de oprobio, artes de injuriar[44]o inaceptables quebrantamientos del derecho a la intimidad. A las relaciones entre Internet y este milenario derecho dedicaremos los siguientes capítulos.

SEGUNDA PARTE

El derecho a la intimidad y las nuevas tecnologías

1. La intimidad como concepto jurídico[45]

1.1. Tentativas de definición.- El artículo 18.1 de nuestra Constitución reconoce el derecho al honor, a la intimidad personal y familiar y a la propia imagen. Éstos, desarrollados posteriormente por la Ley Orgánica 1/1982, de 05 de Mayo, conforman un núcleo de derechos de la personalidad que subrayan la dignidad de la persona y su intimidad, garantizando un ámbito de privacidad o un espacio de reserva individual que todos los ciudadanos y el poder público deben respetar. Ahora bien, no son pocas las dificultades que surgen para definir el derecho a la intimidad o a la vida privada, puesto que la intimidad, por virtud de su propio carácter mudadizo y dinámico, al estar dotada de un poderoso contenido emocional que se mueve en el tiempo y en la sociedad, es un concepto relativo y cambiante[46]

Acontece que el jurista – como el poeta, como el filósofo – dispone únicamente de la palabra para alentar su pensamiento y defender sus construcciones. Esta idea aparece venturosamente expuesta por Javier Pérez Royo en el prólogo de 1995 a la segunda edición de su Curso de Derecho Constitucional. Allí dice: La palabra es para el jurista el equivalente de los instrumentos de investigación de los científicos e ingenieros […]. No se necesitan ni reactivos químicos, ni microscopios ni aceleradores de partículas, ni nada. Solamente la palabra. Pero con la palabra hay que alcanzar la misma precisión que con los reactivos químicos, con el microscopio o con los aceleradores de partículas. Éste es el reto ante el que se encuentra el jurista y de ahí que en hacer uso correctamente de la palabra consista buena parte de su proceso de aprendizaje[47]

Pues bien: aquí nuestras palabras van a ser "intimidad", "derecho a la intimidad" y "nuevas tecnologías"[48].

¿Qué es intimidad? El Diccionario – entiéndase el de la Real Academia -, lugar sistematizado y común del lenguaje, la define como "zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia". Parecidamente, otro libro de palabras lo conceptúa como "parte personalísima, por lo común reservada, de los asuntos o negocios, designios o afecciones de una persona o familia". Sobre esta base, por ahora excesivamente etérea, sujeta casi con pinzas y delimitada más por la intuición que por la exactitud de su contenido, resulta que la intimidad es también algo a lo que se tiene derecho. Esto nos permite entrar como por escotillón en la dimensión jurídica de la intimidad, en su concepto jurídico.

Sobre el derecho constitucional a la intimidad refiere lo siguiente nuestro Tribunal Supremo en su sentencia 166/2011, de 14 de Marzo:

El reconocimiento del derecho a la intimidad personal y familiar tiene por objeto garantizar al individuo un ámbito reservado de su vida, vinculado con el respeto de su dignidad como persona (artículo 10.1 CE), frente a la acción y el conocimiento de los demás, sean estos poderes públicos o personas particulares, de suerte que atribuye a su titular el poder de resguardar ese ámbito reservado, no solo personal sino también familiar (SSTC 231/1988, de 2 de diciembre, y 197/1991, de 17 de octubre), frente a su divulgación por terceros y a la publicidad no querida (SSTC 231/1988, de 2 de diciembre, 197/1991, de 17 de octubre, y 115/2000, de 10 de mayo), evitando así las intromisiones arbitrarias en la vida privada, censuradas por el artículo 12 de la Declaración Universal de los Derechos Humanos.

Retrocediendo al año 1873, el juez norteamericano Thomas Cooley definió la intimidad como the right to be let alone, esto es, el derecho a ser dejado en paz o a ser dejado tranquilo y solo, en el sentido de no sufrir molestias ajenas. Esta idea fue retomada casi un siglo después en el Congreso de Juristas Nórdicos sobre el Derecho a la Intimidad (Estocolmo, 1967), en similares términos: el derecho de una persona a ser dejada en paz para vivir su propia vida con el mínimo de injerencias externas. En España, de entre las múltiples definiciones del derecho a la intimidad – concretas unas, exhaustivamente enumerativas otras – podemos tomar la que ofrece Bajo Fernández, para quien la intimidad es el ámbito personal donde cada uno, preservado del mundo exterior, encuentra las posibilidades de desarrollo y fomento de su personalidad. Es un ámbito personal, reservado a la curiosidad pública, absolutamente necesario para el desarrollo humano y donde enraíza la personalidad[49]En todo caso, parece que el eco del juez Cooley se escucha con facilidad tanto en las meditabundas tierras escandinavas como en la Sierra del Guadarrama.

1.2. Los dos aspectos de la intimidad.- Es, decíamos, dificultoso el intento de definir lo que es la vida privada o intimidad, porque o bien se acude con sólita facilidad a la exposición de ideas muy generales y poco indicativas de aquello a que se refieren, o bien se comete una enumeración de posibles supuestos integrantes del derecho a la intimidad que, incapaz de prever todos los casos posibles, acabará variando en función del tiempo y del lugar. Pero sin embargo de estos escollos, podemos advertir en la intimidad – en las dos intimidades, la personal y la familiar – un aspecto negativo y uno positivo. En el primero se insinúa la intimidad con un disfraz excluyente de la persona respecto a los demás, un a modo de derecho de exclusión erga omnes que sustrae del ajeno conocimiento todo lo que hace referencia a la propia persona. Es el right to privacy, que, por sí solo, como acontece en el mundo anglosajón, puede llevar a una extensión desmesurada del principio de personalidad. Por eso es preciso compensarlo con el aspecto positivo, que supone un derecho activo de control por su titular sobre los datos e informaciones relativos a su persona, es decir, que la intimidad no consiste sólo en la ausencia en la mente de los demás de información acerca de uno, sino que también se dirige al control que uno puede ejercer sobre su información personal[50]

1.3. Un tercer aspecto[51]En relación con lo expuesto sobre los aspectos de la intimidad, destaca recientemente un fenómeno que abre otra dimensión y que merece aunque sea un breve apunte. Proliferan en las televisiones programas con el formato de reality shows, y en Internet se forman redes sociales o comunidades virtuales como Facebook, Tuenti y MySpace. En este tipo de foros los participantes proporcionan información acerca de sí mismos y la comparten entre ellos. Hasta tal punto se ha extendido esta nueva práctica de comunicación que, a modo de término opuesto al de intimidad, se le aplica el nombre de extimidad[52]es decir, un hacer externa la intimidad como consecuencia de la masificación de las redes sociales. Este intercambio de intimidades está dando quehacer a los psicólogos, que se preguntan qué está ocurriendo en la sociedad para que haya cambiado tanto la idea de lo íntimo, en el sentido de que se está asistiendo a un debilitamiento de lo introspectivo, un modo de construir nuestra identidad impulsado por las nuevas tecnologías. Se advierte así que cuando nos sabemos observados, cambian nuestros sentimientos y reacciones, que adquieren matices diferentes de los que se desarrollarían en un ámbito puramente privado y excluido del conocimiento ajeno – obsérvese, por ejemplo, el variado repertorio de gestos y actitudes que se despliega entre los protagonistas de un reality show.

En las comunidades virtuales, la forma de triunfar o de obtener reconocimiento se basa en la imagen que uno mismo quiera presentar a los demás, por tanto en la manera como uno logre construir su "yo virtual": en Internet contamos lo que queremos contar, ocupándonos de que nos deje en buen lugar ante los demás. Hasta tal punto esto es así, que la información que por estas vías se hace circular puede no coincidir con la realidad – la otra realidad, la vital, la biográfica de la persona – de quien la suministra, creándose una zona de sombra entre ambas que oculta la cara de lo que verdaderamente pueda estar aconteciendo, tanto a nivel de sujeto individual como de grupos cuyos componentes se suministran la información.

La cuestión está abierta y permanece bajo la atenta mirada de los expertos (psicólogos, antropólogos, sociólogos), que por ahora consideran que, sobre este punto, nos encontramos en un momento de transición entre dos maneras de entender la intimidad, no siendo necesariamente una de ellas mejor que la otra, puesto que aún conviven la generación que no nació con teléfonos móviles, correo electrónico e Internet y la que ya se está educando, con total naturalidad, utilizando tales tecnologías. Asistimos, pues, a una intensa mutación en la forma como usamos nuestro tiempo o como definimos el yo, y estos cambios y su grado de profundidad serán más visibles en las nuevas generaciones[53]

2. El contenido del derecho a la intimidad[54]

2.1. La doctrina tradicional.- En su contenido esencial, el derecho a la intimidad se reconduce a la obligación de los poderes públicos y de la sociedad de respetar un ámbito de privacidad en la persona, sin interferencias de terceros ni del Estado. Sobre esta base, la doctrina tradicional que inició Hubmann en 1967 distinguió en el contenido de la intimidad tres esferas[55]la Privatsphäre, o esfera privada, comprensiva de todos aquellos comportamientos, noticias y expresiones que el sujeto desea no lleguen al conocimiento público; la Vertavensphäre, o esfera confidencial, que abarca lo que el sujeto participa a otra persona de su confianza, lo cual pone a cargo del confidente, en cuanto receptor de la noticia a él revelada, un cualificado deber de discreción; y la Geheimsphäre, o esfera del secreto, que corresponde a los datos y hechos que, por su carácter extremadamente reservado, han de permanecer inaccesibles a todos los demás.

2.2. La teoría del mosaico.- Con otros matices y diferentes desarrollos, las demás doctrinas europeas y la norteamericana han basculado sobre el basamento germánico de Hubmann e incluso lo han criticado, proponiendo en la rígida división de éste interacciones de contenidos que dotan de mayor complejidad y coloratura al hecho de lo íntimo. Pero frente a esta tesis tradicional ha surgido recientemente la "teoría del mosaico", cuyo presupuesto de salida es que los datos, en la estructuración que les otorga la informática, carecen de sentido en sí mismos, adquiriéndolo en tanto se relacionan entre ellos. Así, determinados datos que pueden ser intrascendentes en una entidad bancaria llegan a ser circunstancialmente importantes para otros usos, delictivos inclusive (secuestros, extorsiones).

A esta idea relacional de la informática se refiere la teoría del mosaico, puesto que mediante datos en apariencia triviales de la vida de las personas puede llegar a violarse el derecho a la intimidad, ya que coloca la relatividad de lo que sea público o privado en función, a su vez, de quién sea el otro sujeto de la relación informativa[56]Piénsese en la existencia de datos en principio triviales que, conectados con otros igualmente inanes, pueden acabar transparentando la personalidad de un ciudadano, igual que un mosaico se conforma a base de unir entre sí una pluralidad de piezas que en su aislamiento individual carecen de significación pero que, interconectadas, forman un conjunto pleno de sentido. Por eso, cada vez que alguien actúa en la estructura social – participa en una manifestación, firma un artículo, utiliza una tarjeta de crédito, se suscribe a una revista, etc. – genera importantes flujos de información aislada en el interior de diversos bancos de datos, los cuales, viajando en las bodegas de los ordenadores, generan una información global sobre el ingenuo transeúnte[57]

3. Tres conceptos de privacidad para tomar decisiones

3.1. La privacidad para minimizar el gravamen.- Una concepción utilitarista de la privacidad busca reducir las intromisiones y las interferencias en la vida del ciudadano, deseoso de un tipo de protección que minimice el quantum de tranquilidad que ha de ser perturbada. Aquí el factor fundamental es el gravamen de la intervención del Estado: cuanto menos gravosa sea esa intervención para el ciudadano, menos protección habrá a su vez contra ella[58]

3.2. La privacidad como dignidad.- Incluso en el caso de que una inspección no moleste en absoluto al ciudadano, que incluso puede no llegar a percibirla de puro sutil e insuficiente que sea para irritar su sensible tejido privado, aun así la idea misma de llevar a cabo un escrutinio sobre sus posesiones conlleva una ofensa a su dignidad, independientemente de que interfiera o no con su vida. En este ámbito la privacidad se defiende contra intrusiones gravosas y no razonables, pues en nada le perjudica un escrutinio de breve duración y razonablemente relacionado con un fin legítimo (por ejemplo, una actividad ocasional de identificación por parte de la Policía, que no va más allá de una mera comprobación de datos o de antecedentes personales)[59].

3.3. La privacidad como concepto sustantivo.- Las anteriores dos ideas de privacidad son trascendidas por esta tercera, que no se constriñe a una simple minimización de gravámenes ni a la preservación de la dignidad, sino que aborda la privacidad como una manera de restringir el poder regulador del Estado, de limitar lo que éste puede hacer, puesto que en la Sociedad de la información las fuentes disponibles para la obtención de datos son cada vez más numerosas y fácilmente consultables (tarjetas de crédito, grabaciones telefónicas, videocámaras en tiendas o en centros comerciales, etc.)[60].

¿Cuál de estas concepciones de la privacidad conviene elegir? Porque cada una desemboca en diferentes resultados según el caso, ya sea que una inspección no intrusiva ofenda sin embargo a la dignidad, ya que una inspección eficiente y tolerable desde el utilitarismo pueda ser conjeturada desde el argumento del concepto sustantivo y desde la privacidad-dignidad. Alguien ha hablado en este sentido de los "acuerdos incompletamente teorizados", esquelética expresión que condesciende para justificar las tres concepciones en la medida en que cada una es coherente con la tecnología que tiene a su disposición. Ahora bien: a medida que la tecnología va cambiando y gira en vuelos cada vez más elaborados – guiños hechos al último logro, que desplaza al anterior como la célula renovada ocupa el espacio de la caduca -, se introduce un desafío en el contexto originario de partida bajo la forma, por ejemplo, de un gusano informático. Dicho de otro modo, en cualquier acuerdo incompletamente teorizado existen ambigüedades latentes referidas a la protección de la privacidad, y ese su ser latente queda después patentizado, evidenciado con la claridad de una manifestación sensorial que emerge a la superficie, merced a la propia evolución tecnológica. Y esto obliga a tomar decisiones, porque el poder constituyente no crea una Constitución que aspire a ser aplicada en todos los mundos posibles, sino que, más modestamente, sólo pretende servir al mundo, a la sociedad en que nace y hacia la que se proyecta. Cuando el mundo del constituyente difiere demasiado del nuestro porque éste contempla aspectos a que aquél no tuvo que enfrentarse, entonces se impone tener que tomar una decisión acerca de cuál es ahora, no en el mundo de ayer, el imperativo de privacidad o intimidad constitucional que debe ser protegido[61]

4. Afectación del derecho a la intimidad por las nuevas tecnologías

Hemos tratado hasta aquí del derecho a la intimidad y de las lesiones capaces de menoscabarlo según el uso que se haga de las nuevas tecnologías, con una especial referencia a las intromisiones que con relativa facilidad se pueden cometer desde Internet, cuya inadecuada utilización en determinados ámbitos puede afectar en no poca medida a aquel derecho, como acontece en áreas tan dispares como las comunicaciones por correo electrónico, la Administración de Justicia y la información genética, que a continuación van a ser objeto de somero análisis.

4.1. La protección de las comunicaciones por correo electrónico

El derecho al secreto de las comunicaciones forma parte de la libertad para relacionarse con otra u otras personas a través de un medio adecuado y sin que trascienda el contenido del proceso comunicativo, de manera que la aspiración fundamental es amparar las relaciones privadas a distancia para dotarlas de la misma seguridad que usufructúan las comunicaciones o relaciones directas[62]

Si tomamos ahora como objeto de nuestra atención las comunicaciones por correo electrónico (e-mail), estamos colocados ante una faceta del derecho a la intimidad caracterizada por la conjunción de la informática y la telefonía, moviéndonos en un entorno de sucesivos cambios tecnológicos que requieren la adaptación al mismo de la finalidad protectora que pretenden las leyes. Nuestra Constitución de 1978, si bien con vocación de numerus apertus, no podía mencionar más que los medios tecnológicos operativos en la década de los setenta: el teléfono, el telégrafo y las comunicaciones postales, a los que actualmente podemos añadir el fax, el correo electrónico, la videoconferencia y la telefonía móvil. La inexpugnabilidad de la comunicación se cumple considerando secretos los contenidos de la misma, cualquiera que sea tal contenido. Se trata de una garantía formal, no material, extensible incluso a la identidad de los participantes o a las circunstancias en que se realiza el acto comunicativo, superando las palabras concretas intercambiadas en éste[63]Téngase presente que la posibilidad de interceptar comunicaciones electrónicas es real, y que los mensajes electrónicos pueden ser recuperados incluso si el usuario seleccionó la opción "borrar" o "eliminar", puesto que permanecen guardados unos días en los servidores de correo[64]En el presente capítulo vamos a observar el contenido y el ámbito protegido en las comunicaciones por e-mail, así como los límites e intervenciones que pueden afectarle, siguiendo una breve comparación entre los ordenamientos jurídicos español y norteamericano acerca de la protección jurídica del secreto de las comunicaciones electrónicas, para desembocar en la novedosa tecnología del cifrado.

4.1.1. Contenido y ámbito protegido

4.1.1.1. Contenido[65]Hemos quedado en que la relación comunicativa que se protege es toda relación por correo electrónico, en la que han de concurrir los siguientes requisitos: 1º. Que el emisor y el receptor puedan intercambiar un mensaje a través de un canal o medio de comunicación[66]2º. Los sujetos que se comunican están físicamente separados, existe entre ellos una distancia que les impide hablar en persona. Es decir: para que haya comunicación en el sentido del artículo 18.3 CE, el medio de transmisión del mensaje ha de ser distinto de la palabra o del gesto, perceptibles directamente por los comunicantes; 3º. Que la comunicación se desarrolle de forma no pública, en el sentido de que los intervinientes excluyen tácita o expresamente al resto: solamente el consentimiento o el común acuerdo pueden neutralizar el secreto de toda comunicación protegida por el velo del derecho a la intimidad. Pues bien: para que pueda apreciarse una vulneración del derecho, o sea, una revelación del secreto otorgado constitucionalmente a toda comunicación a distancia a través de un medio, es necesario:

A) Que uno o varios terceros ajenos al proceso comunicador concurran en él sin el conocimiento de uno o de todos los comunicantes: la comunicación es impenetrable para quienes no sean emisor o receptor. Recordemos que lo protegido es el proceso comunicativo en sí, no sólo los datos o informaciones que de él deriven o la utilización de su contenido[67]

B) Que la intervención de esos terceros sea consciente y no el resultado de la casualidad o de una circunstancia accidental. El acceso fortuito a una comunicación personal de otros carece de relevancia jurídica en tanto no se difunda el contenido de lo captado y ello afecte a algún otro derecho.

A propósito del derecho contemplado en el artículo 18.3 CE,
cabe plantearse si acaso existe también el derecho a entablar una comunicación,
en el sentido de qué sucede cuando se impide a una persona utilizar un
medio de comunicación que tiene a su alcance. Pudiera parecer que no
hay mayor vulneración de las comunicaciones que impedir a alguien participar
en un proceso comunicativo, pudiendo hacerlo, de manera que se vulneraría
el derecho a través de ése impedimento o interrupción aunque
no se desvelase el contenido de aquél, porque a fin de cuentas el objetivo
a conseguir es proteger la comunicación y el secreto es sólo un
medio para ello. Ahora bien, el TEDH únicamente ha reconocido el derecho
a entablar en si una comunicación en el supuesto de las que mantiene
un preso con su abogado (Sentencia de 21 de Febrero de 1975, caso Golder).
Y es que si aceptamos un derecho a la comunicación, se ampliarían
tanto las fronteras del secreto de las comunicaciones que acabaríamos
por reconocer una libertad de comunicaciones que excede del artículo
18.3 CE.

4.1.1.2. Ámbito protegido[68]Una visión amplia, comprensiva del derecho al secreto de las comunicaciones y de la libertad para comunicar, llega a proteger la identidad de los comunicantes, las direcciones de correo que utilizan y las horas y frecuencia de su comunicación, hasta el punto de que el hecho mismo del proceso comunicativo podría llegar a ser un secreto, lo que no es el caso desde la posición constitucional. Más bien se trata de evitar la alteración de la esfera íntima personal conociendo las circunstancias que rodean al intercambio de mensajes. Por ejemplo: no se vulnera el secreto de las comunicaciones si alguien conoce que hemos enviado un e-mail al buzón personal de un ilustre personaje y que éste nos ha respondido, pero sí podría haber vulneración si trascendiera una relación continuada de correspondencia que denotase un vínculo más estrecho que nadie debe conocer sin el consentimiento del emisor y del receptor.

4.1.2. El secreto de las comunicaciones electrónicas en los ordenamientos jurídicos español y norteamericano

4.1.2.1. El ordenamiento español[69]El artículo 18.3 CE proporciona una solución de equilibrio que garantiza el secreto de las comunicaciones, incluyendo las electrónicas, que, si bien omitidas en su texto por razón de la época en que se redactó, tienen perfecto encaje en su ámbito protector. Esta garantía de secreto abarca únicamente las comunicaciones electrónicas privadas – entre un emisor y un receptor – y no las que se realicen con vocación de publicidad, como los grupos de discusión o los boletines de noticias.

Nuestro Código Penal protege este derecho fundamental sancionando en su artículo 197 la interceptación de las comunicaciones. En cambio, falta una regulación específica de los aspectos procesales que deben guiar las intervenciones legítimas de las comunicaciones electrónicas, a las que se aplica por analogía la intervención de las postales, telegráficas y telefónicas. Y tampoco la Ley General de Telecomunicaciones (Ley 11/1998, de 24 de Abril) aporta una solución, porque se remite a la norma procesal ya centenaria que no responde, en materia de comunicación electrónica, a la actual realidad social.

4.1.2.2. El ordenamiento norteamericano[70]La Constitución estadounidense no recoge expresamente un derecho al secreto de las comunicaciones ni un derecho a la intimidad. Ha tenido que ser el Tribunal Supremo de los Estados Unidos el que, en el ámbito de la Cuarta Enmienda constitucional, haya configurado un right of privacy a cuyo través se prohíben los registros y las detenciones irrazonables.

A nivel legislativo, el Congreso aprobó en 1986 la Ley sobre la Intimidad en las Comunicaciones Electrónicas. Esta norma diferencia dos clases de conductas: la interceptación de mensajes en tránsito y el acceso a la información almacenada electrónicamente, entendiendo la jurisprudencia norteamericana que "interceptar" equivale a adquirir una comunicación contemporánea a su transmisión y que "acceder" presupone que dicha comunicación ya ha llegado a su destino final y se encuentra en fase de almacenamiento. La importancia de esta distinción se incrementa en materia de acceso a los mensajes de correo electrónico, la cual puede practicarse más fácilmente que las escuchas telefónicas porque una vez transmitidos quedan almacenados, bien en el propio buzón electrónico del usuario, bien en las facilidades de los servidores.

A partir de esta diferenciación, la ley norteamericana prohíbe la interceptación, el acceso, el uso o la revelación de la información transmitida en una red pública o almacenada remotamente, aunque admite excepciones tales como la concurrencia del consentimiento del transmisor o del receptor, la retransmisión de mensajes o la necesidad de identificar las causas de las interferencias en las comunicaciones (en este punto, que toca el funcionamiento intrínseco de los sistemas de comunicación electrónica, nuestra Ley General de Telecomunicaciones también prevé un sistema de interceptación por motivos técnicos para utilizar más eficazmente el dominio radioeléctrico). Y al margen de las prohibiciones generales, la Ley regula el control por el poder público de las comunicaciones electrónicas, distinguiendo también entre interceptación y acceso. La primera requiere una autorización judicial, sin embargo de poder prescindir de ella ante una situación de emergencia siempre que en el plazo de 48 horas se solicite aquella autorización. En cambio, el acceso a la información almacenada se beneficia de un régimen más relajado, al discriminar la Ley entre comunicaciones guardadas durante 180 días o menos – cuya intervención precisa de resolución judicial – y comunicaciones guardadas durante más de 180 días, las cuales pueden ser intervenidas mediante un mandamiento judicial o un requerimiento administrativo, o de un gran jurado o de un Tribunal que esté conociendo de una causa.

Parece que la filosofía subyacente en esta Ley consiste en atribuir mayor protección jurídica a las mayores dosis de intimidad.

4.1.3. Límites e intervenciones[71]

4.1.3.1. El ámbito judicial

Como todo derecho fundamental, el secreto de las comunicaciones está limitado en supuestos excepcionales y con sujeción a la ley correspondiente – pensemos en razones de Estado o de seguridad pública -, con la exigencia de intervención judicial. Para la intervención, cuando sea técnicamente posible, de las comunicaciones electrónicas deben concurrir los siguientes presupuestos: 1. Que existan indicios de responsabilidad criminal en quienes participan en la comunicación que se pretende vigilar, lo que supone una causa abierta por un delito preexistente: es la intervención la consecuencia del presunto delito; no cabe utilizar la intervención con finalidad diferente a la persecución del delito que la genera. 2. Que también existan indicios de que la intervención va a facilitar el descubrimiento o la comprobación de hechos o circunstancias relevantes para la causa, respetando el principio de proporcionalidad, que impide las intervenciones carentes de finalidad específica o de relevancia para el procedimiento.

Sobre esta base genérica, son requisitos de la intervención específicamente judicial:

1º. Que se intervengan comunicaciones concretas de personas determinadas y afectadas por un sumario abierto, sobre quienes recaigan indicios racionales de responsabilidad criminal.

2º. El dictado de una resolución motivada y ajustada a la ley, en la que se precisen los sujetos cuyo derecho se va a limitar, las comunicaciones concretas, los motivos, le plazo temporal de la intervención y la ponderación efectiva de los valores o bienes jurídicos en juego.

3º. La declaración del secreto del sumario.

4º. Finalizada la intervención, debe notificarse a los afectados si han sido interceptados, por qué causas y durante cuánto tiempo.

4.1.3.2. El ámbito laboral

Internet ya está en la empresa, podríamos proclamar como uno de los lemas de la Sociedad de la información. Se ha integrado en el metabolismo del sistema productivo hasta el punto de trastocar las relaciones laborales, tradicionalmente sostenidas sobre los presupuestos del "fordismo", cuya rígida jerarquización se va viniendo abajo a base de sufrir continuos terremotos procedentes de un iuslaboralismo cada vez más sensible a las discontinuidades que caracterizan a la actividad empresarial. No es tarea fácil repensar instituciones y readecuar mentalidades conformadas a lo largo del tiempo, especialmente en este nuestro, cuando la tecnología invade cualquier sector de la vida que tomemos en consideración. Centremos ahora nuestra atención en uno de ellos: la polémica que se abre ante el problema de la capacidad del empleador para controlar las comunicaciones del trabajador producidas a través del correo electrónico con fines extraproductivos; o dicho en otro giro: la potestad del empresario para acceder al buzón informático del asalariado y conocer los contenidos de los posibles mensajes que en él existan. Esta cuestión también nos hará reflexionar acerca del derecho a la intimidad del trabajador, posiblemente comprometido por semejante proceder[72]

A) El uso del correo electrónico laboral por el trabajador con fines extraproductivos[73]

Teniendo en cuenta que el empleador ostenta las capacidades organizativas y de control de la producción y/o de la prestación de servicios, y que el trabajador aparece inserto en el ámbito de la organización empresarial, se puede afirmar inicialmente que el empresario puede acceder a los correos electrónicos de sus trabajadores – y, en su caso, controlarlos – siempre que el contenido de aquéllos tenga una relación directa con el proceso productivo y la relación laboral. Siguiendo esta línea de razonamiento, difícilmente puede negarse al empleador la posibilidad de conocer el contenido de los correos electrónicos recibidos en su empresa (concretamente, en el buzón electrónico laboral del asalariado) sobre temas vinculados con la misma. Piénsese en el absurdo que supondría que la empresa no pudiese tomar conocimiento de las comunicaciones recibidas en la cuenta de correo, o emitidas desde ella, por el trabajador y relacionadas con clientes, proveedores, bancos, etc., o que para dicho fin hubiera que acudir a una autorización judicial. Sin embargo, no es éste el problema práctico fundamental, sino otro: el que surge cuando el empresario pretende limitar el uso por el trabajador del correo electrónico para fines extraproductivos. Es decir: hasta qué punto puede el trabajador utilizar con fines extraproductivos instrumentos tecnológicos de la empresa.

Hemos de partir de la siguiente premisa: siendo el empleador el propietario del aparato productivo tecnológico, él paga los gastos que su uso ocasiona y se beneficia de la prestación del trabajo, por lo que el correo electrónico se convierte en un instrumento laboral más, sometido al marco general de derechos y obligaciones contractuales. Ahora bien, esta premisa no queda exenta de dos matizaciones como las siguientes:

1ª. La nueva cultura productiva da por periclitado un sistema jerarquizado y uniformante en la empresa, a la que dota de un marco de flexibilidad en tanto concreción de un mundo intercomunicado. Esto conlleva que las nuevas tecnologías aportan un uso social, además del estrictamente productivo, de modo que el uso para fines particulares del teléfono o del fax de la empresa con finalidad extraproductiva no puede ser considerado, de entrada, como un abuso de derecho o una vulneración de la buena fe contractual, salvo en supuestos agudos que podríamos calificar de "patológicos". Por tanto, las TIC no sólo han revolucionado la organización de la producción y los servicios, sino también el modelo de gestión de los recursos de la empresa, superando la anterior estructura cerrada del centro de trabajo.

2ª. La comunicación electrónica con fines extraproductivos puede hallar cobijo constitucional bajo determinadas circunstancias, en las que la prohibición de transmitir información o su ilegítimo conocimiento por parte del empleador sean susceptibles de vulnerar derechos o bienes constitucionalmente protegidos. Por ejemplo, no cabe pensar que sean actitudes inconstitucionales la recepción por el trabajador en su buzón electrónico laboral de instrucciones remitidas por su abogado antes de la celebración de un juicio, o la remisión de análisis clínicos.

En cualquier caso, nos hallamos ante una colisión de derechos: de un lado, los que corresponden al empresario dimanantes de la organización del trabajo e inherentes a su condición; de otro, el derecho genérico del trabajador a la comunicación. Esta aparente paradoja puede tener solución adaptando las reglas jurídicas vigentes, lo que significa utilizar una metodología habitual entre los juristas ante fenómenos emergentes y no normados. Pues bien: a base de hallar criterios interpretativos derivados de la ley y de la doctrina constitucional, traslucen al menos cinco reglas o principios para solucionar aquella colisión de derechos en juego:

a) La ponderación ad casum de las circunstancias concurrentes, discerniendo las características productivas de la empresa, la contraparte en la comunicación o el contenido de ésta, entre otros factores.

b) Los posibles costos de la comunicación extraproductiva, puesto que van a cargo del empresario. Se trata de evitar que el trabajador incurra en abuso de derecho, enriquecimiento injusto o deslealtad contractual. Una cosa es que el empleador asuma ciertas servidumbres en el ejercicio de los derechos fundamentales de los trabajadores y otra que deba soportar gastos exorbitantes derivados de tal ejercicio.

c) El impacto de dicho uso con los procesos productivos o la prestación del servicio.

d) Diferenciar si el trabajador es emisor o receptor de correos electrónicos. En el primer caso, y sin que ello suponga cambio alguno respecto del uso de otros medios tecnológicos más "tradicionales" también con fines extraproductivos, importa el ejercicio de dicha posibilidad con buena fe y sin abusos contractuales. Cuando, en el segundo caso, el trabajador es receptor del e-mail, se limita a abrir un correo contenido en su buzón corporativo laboral, y esta conducta nunca puede considerarse contraria a la buena fe contractual. Además, no parece que la dirección electrónica de los trabajadores esté amparada por el derecho constitucional a la intimidad, o, más genéricamente, con el derecho a la privacidad: cualquiera puede remitir un correo electrónico a la dirección informática de un trabajador sin que éste incurra en ilícito contractual alguno cuando abre dicha comunicación.

e) La existencia o no de un marco jurídico normativo o contractual en cuanto al derecho de comunicación en el seno de la empresa, debiéndose valorar tanto si por vía de convenio colectivo se contempla alguna referencia a este asunto, como si el empresario ha establecido algunos criterios de aplicación o ha mostrado cierta tolerancia a lo largo del tiempo.

Está claro que estas cinco reglas son muy genéricas, y sería deseable que el legislador comenzase a elaborar un marco legal que llenara este vacío normativo, en vista de que la negociación colectiva aún no ha alcanzado suficiente madurez en la materia.

La cuestión que aquí nos trae – si el trabajador tiene un derecho al uso del correo electrónico laboral para fines propios o extraproductivos – requiere una respuesta que armonice su derecho a la libre comunicación, que no es ilimitado, con el hecho de que se sitúa en el ámbito de una prestación laboral y se ejecuta mediante instrumentos cuyo titular es la empresa, que, no obstante, puede optar por la incorporación de dobles buzones, uno laboral y otro personal, reconociendo así un determinado plano de privacidad a sus asalariados.

B) La capacidad de control empresarial sobre el correo electrónico del trabajador en relación con el derecho a la intimidad[74]

Ya hemos indicado al comienzo de este capítulo que existe una controversia acerca de las competencias del empleador para acceder a los correos electrónicos personales de los trabajadores que se hayan archivado en el ordenador de la empresa. Con carácter general y previo, se ha de recordar que el correo electrónico presenta dos niveles diferenciados: en uno, que es el nivel puramente formal, aparecen los elementos que constan en la bandeja de entrada del buzón (remitente, fecha y asunto); en el otro, se refleja el específico contenido del correo. En el nivel formal, los instrumentos tecnológicos y los programas de gestión del correo electrónico más utilizados permiten conocer el número de mensajes enviados y recibidos, su extensión y su emisor/destinatario por personas que no sean sus destinatarios, en evidente paralelismo con los medios de comunicación "tradicionales"[75]. Pero cosa diferente es si el empleador puede acceder a los contenidos de los mensajes, lo cual nos inserta en los aspectos vinculados con la esfera de la privacidad. Mas arriba apuntábamos la posibilidad de que el empresario, motu proprio o a través de un concierto con los trabajadores, establezca un sistema de doble buzón – laboral y personal, en el que éste último goza de una presunción de privacidad, a diferencia del primero, si bien hay que distinguir a efectos valorativos la apertura casual y con buena fe de un correo electrónico personal del trabajador, en comparación con la conducta expreso de hacerlo o, peor aún, con la instalación de programas que dupliquen los correos remitiendo copias al empresario o con la interceptación on-line de las comunicaciones. Esto nos lleva a reflexionar sobre los derechos en juego, del que por la índole de estas páginas nos interesa el derecho a la intimidad del trabajador.

La Ley Orgánica 1/1982 contempla una general ilegalidad de las conductas intromisivas por terceros, regulando, como excepción, una concreta reserva de ley para autorizar conductas que puedan limitar este derecho, además de la propia autorización del interesado (obsérvese que no deja de llamar la atención que una ley ordinaria pueda, si bien por delegación de una ley orgánica, establecer límites al ejercicio de un derecho fundamental). Con todo, en el ámbito infraconstitucional parecen prevalecer más las argumentaciones económicas o productivas que las referentes a la tutela del concreto derecho a la intimidad. Un caso de este tipo fue la Sentencia del Tribunal Constitucional 142/1993, al considerar que el centro de trabajo no constituye por definición un espacio en el que se ejerza el referido derecho [la intimidad] por parte de los trabajadores, excluyendo el contenido de la LO 1/1982 y la posible generalización del artículo 18.1 CE en el ámbito de las relaciones laborales. Sin embargo, existe otra línea doctrinal más atemperada que justifica la limitación del derecho a la intimidad de los trabajadores en función de capacidades de intervención expresas, finalistas (relacionadas con la producción) y legítimas por parte del empresario. En esta tensión doctrinal entre los pronunciamientos del Tribunal Constitucional y los de rango inferior descubrimos que aquél es mucho más propenso a reconocer, con pocas limitaciones, el pleno ejercicio del derecho a la intimidad por parte del trabajador. Un ejemplo de ello viene suscitado por la STC 98/2000, de 10 de Abril, que suministra los siguientes criterios hermenéuticos:

a) El ejercicio de las actividades de control empresarial no es ilimitado y puede colisionar con el ejercicio de derechos fundamentales de los trabajadores.

b) El derecho a la intimidad no queda constreñido a determinados espacios del centro de trabajo, sino que se extiende a toda la realidad de la empresa en sentido físico.

c) La instalación de mecanismos audiovisuales de control –y, podríamos añadir, de monitorización del correo electrónico de los trabajadores – limita el derecho a la intimidad del asalariado cuando se comunica con otros empleados o con clientes.

d) El control empresarial en esta materia ha de obedecer a una causa finalista, objetiva y razonable, vinculada a la producción o a la prestación del servicio, por lo que se constituye en una ultima ratio, utilizable cuando otros sistemas de control menos traumáticos resulten de muy difícil o imposible puesta en práctica. Es lo que se conoce como test de indispensabilidad, que requiere una proporcionalidad entre el uso de tales sistemas y las limitaciones al derecho a la intimidad de los asalariados.

En vista de lo expuesto, es apreciable que la situación de sometimiento del trabajador a las capacidades de organización y control del empleador no enerva el derecho fundamental a la intimidad del asalariado en el centro de trabajo, sino que, contrariamente, goza de una cierta prevalencia sobre aquellas potestades. Tómese en cuenta, por ejemplo, que las condiciones de confidencialidad de acceso por parte del empleador al correo-herramienta otorgado al trabajador como consecuencia de una relación laboral deben ser amplias, y ello encuentra sustento en que no se prive al trabajador de verdaderas herramientas tecnológicas imprescindibles para el desarrollo de cualquier trabajo. Si una empresa no tiene una política clara en el uso de esta herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañía a controlar el correcto uso del e-mail, podría crear una falsa expectativa de privacidad, sin perjuicio de que el hecho de utilizar las herramientas de trabajo para fines personales (y durante el tiempo de trabajo, cabe acotar) contraría deberes del trabajador contemplados en nuestro ordenamiento, tales como el de realizar el trabajo y el de diligencia, con dedicación adecuada a las características de su empleo y a los medios instrumentales que se le provean, pues aquél debe cumplir su prestación con buena fe, y obrar con criterios de colaboración y solidaridad.

4.1.4. La tecnología del cifrado y el Derecho[76]

Se trata de cifrar los mensajes privados de manera que sea imposible su vigilancia por terceros o por el Estado. Este fenómeno de absoluta protección imposibilitaría realizar interceptaciones o controles incluso por parte de las autoridades públicas, lo que ha conllevado que desde las instancias políticas y legislativas se esté discutiendo la viabilidad de obligar a los usuarios y a los fabricantes de tecnologías de cifrado a entregar a ciertos organismos las claves que faciliten a la información cifrada. En este debate criptográfico se oponen dos corrientes. Una alega que los potenciales delincuentes pueden utilizar estas nuevas tecnologías aunque se les prohíba su uso; la otra teme que los poderes públicos podrían cometer abusos indiscriminados contra la intimidad de las personas, si bien verían restringida su capacidad de acción por la necesidad de obtener una previa autorización judicial u otras garantías.

En cualquier caso, están claros los intereses en juego: los grupos de defensa de los derechos y libertades y las industrias tecnológicas defienden un uso amplio del cifrado, sin restricciones legales, en beneficio de la confidencialidad en las transacciones de información y el desarrollo del comercio electrónico y de Internet en general; contrariamente, las instituciones públicas prefieren una limitación de las técnicas de cifrado para asegurar el cumplimiento de la ley en el mundo virtual.

En definitiva, tecnología y Derecho están llamados a convivir en esta emergente Sociedad de la información, como se desprende del artículo 52.2 de la Ley General de Telecomunicaciones al prever que cuando se utilice el cifrado para proteger la confidencialidad de la información, podrá imponerse la obligación de notificar a un organismo público los algoritmos o cualquier procedimiento de cifrado utilizado, a efectos de su control de acuerdo con la normativa vigente.

4.2. Administración de Justicia y protección de datos

4.2.1. Una alternativa al derecho a la intimidad

La actual Sociedad de la información ve en la publicidad, en lo público, una garantía en la conformación de las instituciones y en la actuación de los gobernantes, pero al mismo tiempo reivindica, con una fuerza histórica desconocida hasta el momento, el derecho a que se respete la reserva y el secreto, aquello que está o se desea que esté apartado de la vista de los demás. En unas condiciones de convivencia caracterizadas por la urbanización y la masificación y por la existencia de medios que permiten divulgar y conocer todo tipo de información, la vida privada se asocia a la propia libertad. Esta aspiración es lo que hemos llamado intimidad, tan moderna en su estructura que ha tenido tardío acceso a las Constituciones o ha debido ser objeto de construcción jurisprudencial. Esta intimidad es la que ha prevalecido antes de la difusión de las potencialidades de la informática; sin embargo, a partir del despliegue de la informatización en la sociedad, los rasgos con que era sólito caracterizar a la intimidad ya no permiten responder a los riesgos que derivan de las TIC, cuya fabulosa capacidad de cambio provoca la inutilidad, en la mayor parte de los casos, de los instrumentos de tutela de la intimidad, reobrando sobre la cual se afirma el nacimiento de un nuevo derecho: el derecho a la autodeterminación informativa, o libertad informática. Así, el Tribunal Europeo de Derechos Humanos ha interpretado que el derecho a la vida privada y familiar comprende también el derecho a la protección de datos de carácter personal. En la misma línea, la STC 292/2000, de 30 de Noviembre, determina que se trata de un nuevo derecho fundamental cuyo propósito es ofrecer a los ciudadanos medios para controlar el uso ajeno de la información personal que les concierne.

Son dos los principales elementos que integran el derecho a la autodeterminación informativa: 1. El consentimiento informado del afectado, que solamente puede soslayarse cuando la ley lo permita, y 2. El derecho a conocer la existencia de ficheros en los que tratan datos personales, así como los derechos a acceder a los que se refieran al interesado, a rectificar los incorrectos y a cancelar los excesivos, los inadecuados a la finalidad para que se recabaron y los obtenidos contra las normas legales.

En este marco se incorporan los datos personales que manejan los ficheros automatizados de los órganos judiciales, que han de velar por la confidencialidad de tal información respecto de terceros distintos del interesado y del órgano judicial que conoce de un proceso en que se utiliza esa información personal. Esta exigencia de reserva o confidencialidad recae sobre la información almacenada y las condiciones en que puede ser cedida o facilitada, con las correlativas restricciones al acceso a ella por terceros[77]

4.2.2. El régimen de los ficheros judiciales

4.2.2.1. Los datos personales y el consentimiento del afectado.- Conviene atribuir a los datos personales obrantes en los ficheros judiciales la consideración de sensibles, desde el momento en que pertenecen a categorías como ideología, religión, creencias, origen racial, salud, vida sexual e infracciones penales o administrativas. No es cuestión de restringir las potestades de los jueces en el ejercicio de su función, sino de asegurar a los datos personales que manejan la máxima protección frente a terceros. Téngase en cuenta que la mayor parte de la información personal existente en los ficheros de datos judiciales se habrá obtenido sin que medie el consentimiento del sujeto a que pertenece, por ofrecer la ley cobertura para lograrla; de ahí que sea menester compensar esa pérdida de autodeterminación informativa restringiendo la comunicación o exhibición de los datos a terceros que no sean parte en el proceso[78]

4.2.2.2. Las condiciones de tratamiento de los datos personales.- El consentimiento y las autorizaciones legales lo son para finalidades determinadas. Es decir: hay que respetar la relación entre tratamiento de datos y finalidad, para evitar casos como el que llevó al Tribunal Constitucional a estimar los recursos de amparo de quienes facilitaron datos a la empresa para que ésta detrajera de sus salarios y abonara al sindicato del que eran miembros su cuota sindical, descubriéndose que fueron utilizados para controlar el seguimiento de una huelga y descontar la cantidad del salario correspondiente al tiempo no trabajado (STC 11/1998). Aquí conviene reiterar, dándola por reproducida, la doctrina del Tribunal Constitucional desarrollada en las anteriormente mencionadas sentencias 290/2000 y 292/2000, ambas de 30 de Noviembre.

Además, el encargado de recoger y tratar información personal ha de velar por su veracidad y por mantenerla al día, así como cancelar y sustituir o completar de oficio lo que sea inexacto, sin esté permitida la conservación indefinida de los datos personales, que no podrán permanecer cuando hayan dejado de ser adecuados o pertinentes para el sentido que les dio inicial utilidad[79]

4.2.2.3. Las comunicaciones de datos.- Se contemplan aquí aquellos supuestos en que, como consecuencia de su actividad, un órgano judicial sea obligado a facilitar información a otro, bien por razón de auxilio jurisdiccional, bien por aplicación de las normas sobre competencia o sobre organización de los servicios o actuaciones judiciales. En todo caso, las Administraciones solamente pueden acceder a reproducciones, resúmenes o certificaciones en papel de datos concretos contenidos en los ficheros judiciales, no al propio archivo, debiendo justificar razonadamente, al solicitarlos por escrito, el motivo por que piden esa información, esto es, la finalidad que persiguen y que se encuentre dentro de sus competencias[80]

4.2.2.4. Clases de ficheros judiciales.- Existen ficheros de carácter jurisdiccional y otros de tipo gubernativo. En los ficheros de datos jurisdiccionales únicamente constarán los que deriven de actuaciones de esa naturaleza, tomándose los datos de los documentos o escritos que obren en el proceso o en las actuaciones que se practiquen en ellos; en los ficheros de datos no jurisdiccionales, se obtendrán directamente de las personas afectadas y de los órganos competentes sobre los cuerpos o carreras a que pertenezcan.

De los ficheros judiciales es responsable el Secretario Judicial, si bien sus decisiones son revisables por el Juez, las Salas de Gobierno y, eventualmente, por el Consejo General del Poder Judicial[81]

4.2.2.5. Los derechos del afectado.- Responden, fundamentalmente, a los de acceso, rectificación y cancelación en el ámbito del secreto sumarial y de la tutela de la intimidad ajena, para impedir que los derechos de autodeterminación informativa se utilicen para alterar circunstancias que constan en el proceso, lo cual puede fundamentar que se deniegue una rectificación o una cancelación. No obstante, ésta última se producirá cuando los datos personales hayan dejado de ser necesarios o pertinentes, aunque la apreciación de estos factores no se deja a la sola decisión del afectado, puesto que el interés público, en el caso de los ficheros y tratamientos judiciales, podría llegar a requerir un sacrificio en todo o en parte de los particulares, en el sentido de que será el órgano judicial quien adopte la decisión que proceda en su misión de velar por los derechos e intereses legítimos de los ciudadanos.

Respecto del acceso a los datos, consiste en la facultad de solicitar y obtener información de los datos de carácter personal sometidos a tratamiento, de su origen y de las comunicaciones de los mismos ya realizadas o cuya realización se prevea.

También existe el derecho de oposición, que faculta al afectado para oponerse a un tratamiento de sus datos personales, relacionándose con la captación de datos sin el consentimiento del interesado: aquel cuyos datos personales se hubiesen obtenido lícitamente, pero sin su acuerdo, tiene derecho a que el responsable del fichero excluya del tratamiento los datos que le afectan. Sin embargo, la propia naturaleza de la función jurisdiccional dificulta notablemente la existencia de supuestos en que estos derechos deban entrar en juego, si bien lo habitual será que el juez cuente con la suficiente cobertura legal para registrar y tratar esos datos.

Otro derecho en presencia es el de no sufrir las consecuencias de actos públicos o privados que tengan como único fundamento un tratamiento de datos destinados a evaluar determinados aspectos de la personalidad. Dicho en otro giro: el derecho a ser protegidos frente a la obtención de datos personales para la utilización de perfiles (definiciones de las características o de la personalidad de un individuo). Cabe aquí impugnar los actos que, implicando una valoración del comportamiento del afectado, solamente cuenten como apoyo con esos perfiles o valoraciones.

Correlativamente a los derechos de los afectados, hay que considerar igualmente los deberes especiales que se ponen a cargo de los responsables de los ficheros judiciales, como la prohibición de recoger datos por medios fraudulentos, desleales o ilícitos, o la cancelación y rectificación de oficio de los datos inexactos, ya que los que pueden ser registrados han de responder con veracidad a la situación actual del afectado[82]

4.3. Intimidad e información genética

4.3.1. Referencia preliminar

Un nuevo ámbito de actuación donde el derecho a la intimidad puede sufrir no pocos perjuicios es el que se ha abierto como consecuencia del desarrollo en materia genética, por cuanto la información que deriva de tales investigaciones presenta un carácter especialmente sensible. Con intención meramente informativa y para situar el tema en su demarcación científica – después se abordarán los problemas relativos a la intimidad -, conviene adelantar algunos breves apuntes acerca de la materia sobre que recaerá nuestra atención jurídica, toda vez que van a reiterarse constantes menciones al ADN y a la genética o lo genético, con la misma asiduidad que se ha podido comprobar respecto, por ejemplo, de Internet.

4.3.1.1. ¿Cómo funciona?

Se trata de lo siguiente. Cada ser humano, como individuo concreto, tiene su propia carga genética en el ADN, una información exclusiva que lo configura y que subraya su especificidad en el mundo ante todos los demás individuos de su especie. Ahora bien, esa peculiar información genética es posible porque está adscrita a una información aún mayor contenida en el Genoma Humano, que recoge en sí todos los datos que caracterizan a cualquier individuo de la especie humana, de suerte que la carga genética individual (mi ADN, el tuyo, el de aquél) no supone la desaparición de la carga genética humana "general" del Genoma, sino que antes bien ésta queda más perfilada y como mejor delineada bajo la forma de cada individuo en particular (y avanzando más lejos, podríamos hasta considerar que en el Genoma Humano está a su vez presente la información genética correspondiente a los mamíferos, ampliando así cada vez más la red de interrelaciones). Así como un producto es fácilmente identificable mediante un código de barras – que no es el producto pero sí toda la información sobre éste en versión "comprimida" -, igualmente el código de barras ADN informa sobre un individuo concreto y el código de barras Genoma Humano da cuenta de la especie humana. Ambos códigos están asociados, no se oponen mutuamente y el ADN depende del Genoma para existir y no es diferente de éste más que por la mayor cantidad de datos específicos – del individuo – que contiene.

La inquietud por descubrir la secuencia completa del genoma humano se materializó en 1985 a través del proyecto Genoma Humano, cuyo objetivo era averiguar las raíces genéticas de las enfermedades y descubrir genes para utilizarlos con fines terapéuticos. Así, a partir de 1977 comenzó a aplicarse el método para determinar la secuencia del ADN mediante el cartografiado del genoma. La tecnología correspondiente a tal fin fue desenvolviéndose durante los años siguientes, aplicándose en 1987 un secuenciador automático y, en 1993, el análisis del ADN a grandes escalas, hasta que en 2001 convergieron dos proyectos científicos norteamericanos, uno público y otro privado, para anunciar la primera versión del cartografiado del genoma[83]

Sucede que en el núcleo de cada célula de nuestro cuerpo existen 23 pares de cromosomas. Cada cromosoma está compuesto principalmente por un ácido, el ADN (ácido desoxirribonucleico), que es el material genético de los órganos vivos. El ADN almacena información gracias a sus cuatro nucleótidos (denominados con las letras C, G, T, A, correspondientes a citosina, guamina, timina y adenina), que constituyen la base del alfabeto genético. Pues bien: cuando estos nucleótidos se combinan entre sí forman secuencias, cuya variedad es casi infinita, y a su vez cada secuencia bien determinada es un gen. El gen así conformado es pura información que contiene instrucciones para que los aminoácidos puedan ensamblarse y formar las proteínas necesarias que convertirán en realidad viva las diferentes estructuras celulares: la proteína hace que un organismo sea lo que es[84]

Descrito así muy grosso modo el ADN, se diferencian en él dos tipos. Uno es el codificante, formado por frecuencias de genes que varían poco entre los individuos. Otro es el no codificante, cuya virtud radica en que es capaz de dar cuenta de las variadísimas características existentes entre los individuos, esto es, de las peculiaridades de cada ser humano. Este ADN no codificante es el utilizado por la medicina legal en la actividad de identificación de personas[85]

4.3.1.2. La información obtenida del ADN

La información que ofrece el ADN puede proceder o bien de datos obtenidos de muestras ocasionales analizadas (como un cabello o una cantidad de saliva) o bien de tejidos humanos previamente almacenados (como un banco de sangre). Este cúmulo informativo se desarrolla y adquiere sentido en el ámbito de tres contextos: las relaciones sanitarias, los estudios poblacionales y las pruebas de identificación.

A) En una relación sanitaria, la utilidad de las pruebas genéticas se orienta fundamentalmente a: 1. Diagnosticar y clasificar una enfermedad genética; 2. Identificar portadores de un gen defectuoso y asesorarles sobre el riesgo de tener hijos afectados; 3. Detectar una enfermedad genética antes de que se manifieste su sintomatología clínica; y 4. Identificar personas con riesgo de contraer una enfermedad a causa tanto del carácter defectuoso de un gen como del estilo de vida.

En este contexto sanitario la técnica aplicada desemboca en el diagnóstico genético, con el fin de descubrir una posible dolencia en una persona o en varios miembros de una misma familia[86]

B) A nivel de estudios poblacionales se practica la técnica del cribado genético, es decir, pruebas genéticas realizadas en el conjunto de la población o en un subconjunto de la misma y, en cualquier caso, sin la previa sospecha de que las personas analizadas sean portadoras del rasgo genético investigado. Casos de este tipo de estudios son los que se efectúan en políticas públicas de prevención (por ejemplo, pruebas de diagnóstico prenatal) o en determinados ambientes laborales de riesgo como las centrales nucleares[87]

C) En cuanto a las pruebas de identificación, pueden recaer sobre la investigación de la paternidad biológica y otros tipos de parentesco, la identificación de sospechosos en el ámbito delictivo y la identificación de individuos post mortem.

El análisis del ADN en la investigación de la paternidad requiere el concurso de tejidos (sangre o saliva) de la madre, del hijo y del presunto padre, para poder efectuar las comparaciones entre sus respectivas características genéticas. No obstante, los avances más recientes permiten abordar este análisis sin necesidad de implicar el material genético materno[88]

Las investigaciones relacionadas con la comisión de hechos delictivos examinan la denominada huella genética o material genético exclusivo de cada individuo. Cualquier muestra genética de la persona investigada (cabellos, leucocitos, etc.) sirve para analizar esa huella, alcanzándose la identificación pretendida mediante la comparación de aquélla con otras huellas genéticas procedentes de vestigios biológicos relacionados con el delito cometido.

Parecidamente al caso anterior, para identificar individuos post mortem se contrastan muestras del cuerpo analizado con las que provienen de algún banco de datos biológicos donde ya existen muestras del sujeto, o, si ello no es posible, con las de un familiar[89]

4.3.1.3. La dimensión transindividual del dato genético

El epígrafe precedente pone de manifiesto la especial sensibilidad de la información derivada del ADN, puesto que revela datos casi ilimitados acerca del individuo. Un aspecto positivo y deseable de esta realidad es que da ocasión para personalizar el tratamiento médico una vez descubierto el mecanismo genético de una enfermedad, lo que a su vez permite diseñar el fármaco más conveniente que no suponga – o que minimice – efectos adversos para el sujeto. Sin embargo, esta misma posibilidad de obtención de información puede ser utilizada torcidamente para realizar actos discriminatorios, como sería el supuesto de una discriminación racial encubierta que pueden sufrir trabajadores de cierta etnia por ser portadores de una enfermedad.

Lo que resulta evidente de la obtención de información del ADN es su alcance. Los datos así conocidos pueden ir más allá de la persona a que pertenecen e implicar seriamente también a terceros, abriendo en este campo un sendero transindividual. Piénsese en el caso de pruebas genéticas efectuadas en una persona y que aportan indicaciones sobre el genotipo de otras con quienes aparece emparentada por consanguinidad. Así tenemos que la información genética individual es de vital interés tanto para el propio sujeto como para su familia biológica y para las personas con las que tenga o prevea tener descendencia. Aquí se advierte un nuevo desafío en el ámbito de la protección de la intimidad, referida ahora también a la intimidad familiar[90]

4.3.2. Genética e intimidad

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter