Derecho a la Intimidad y la Sociedad Red: ¿compatibilidad o fricción?

sociedad_red

Por Nadia A. Ortiz Quezada

Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  un aparato de radio o de televisión, sin embargo, adicional a los aparatos enunciados, el siguiente artículo que se suele encontrar en los hogares de  las diversas geografías mundiales es un aparato de telefonía celular o un teléfono móvil, es decir, un dispositivo que está íntimamente ligado a las TIC´s o lo que conocemos como Tecnologías de la Información y las Comunicaciones.

 Para obtener una perspectiva de las dimensiones de estos versátiles dispositivos de telecomunicación basta señalar, que los mismos albergan una diversidad de aplicaciones y servicios que trascienden  a  una simple conversación  telefónica. Su versatilidad se traduce al envío y recepción de mensajes de texto, imagen, en una sola palabra de “data”; acceso a Internet e incluso, puede señalarse  que pueden  realizarse operaciones financieras de la envergadura de transferencias bancarias.

Nos encontramos ante dispositivos que aunados a la Internet representan las herramientas que mayor incursión y repercusión han  tenido en las economías mundiales, transformando las actividades diarias al hacerlas menos complejas, acortando distancias, reduciendo tiempo en la realización de diversas tareas y facilitando la accesibilidad a la información.

Esta  irrupción  ha generado que nuestras sociedades sean renombradas y unificadas a lo que  se  ha denominado en diversas acepciones como: sociedad de la información, sociedad de la comunicación electrónica, sociedad tecnológica electrónica, aldea global, sociedad teleinformada, entre otras. Formamos parte de un siglo en el que paulatinamente estamos visualizando el nuevo horizonte que se va perfilando, un horizonte en el que  las nuevas tecnologías han adquirido una relevancia fundamental incluso en aquellos territorios más recónditos del globo terráqueo.

Lo trascendental del entorno actual se circunscribe al hecho de que pertenecemos a una sociedad basada en la información y el conocimiento como fuentes de poder, riqueza y significado. Esta información o data representa un mercado que genera ganancias sustanciosas para las grandes compañías dedicadas a la creación de aplicaciones, juegos, música y videos para la sociedad red.  Es un hecho cierto que esta data representa y seguirá representando un buen negocio, el inconveniente de tanto lucro es que las repercusiones negativas de dicha bonanza son experimentadas por las violaciones al entorno privado de los ciudadanos que vivimos en esta sociedad red. Son precisamente las violaciones que se cometen a la vida privada e intimidad de las personas mediante la intermediación de las nuevas tecnologías (TIC´s) el tema que desarrollaremos en este artículo.

  1. Breve referencia a las nuevas tecnologías.

El concepto tecnología abraza los elementos de novedad, avance, y desarrollo, no obstante; al incorporarla en la expresión “nuevas tecnologías” nos encontramos ante un pleonasmo. Sin embargo, esta es la expresión que se ha utilizado y por consiguiente, popularizado para denotar todo lo inherente al mundo de la comunicación y  de la información.

Durante el devenir del hombre sobre la faz de la tierra y  de la subsiguiente  evolución de los seres humanos por las diversas etapas históricas, el hombre para facilitar el cumplimiento de sus obligaciones  rutinarias, ha desarrollado un sin número de aparatos tendentes a contribuir con sus diferentes funciones de forma  rápida, eficiente y  con mayor eficacia. De esta manera, vemos cómo el hombre en un inicio descubrió el fuego como mecanismo para ahuyentar a los animales prehistóricos, luego inventó las armas para defenderse del ataque de éstos, utilizó las pieles de los animales para protegerse del frío. Posteriormente, en épocas más evolucionadas, encontramos el descubrimiento de la electricidad, el teléfono, el telégrafo,  la imprenta, los ordenadores, los satélites, Internet,  teléfonos móviles, entre muchos otros.  En consecuencia, es evidente que la tecnología ha sido un elemento que siempre  ha estado presente en la evolución que el hombre ha tenido a lo largo de la Historia y dicha presencia seguirá manifestándose, puesto que en la actualidad se aprovechan  otras fuentes energéticas con mayor fuerza, como es el caso de  la energía solar y la energía eólica.

 De esta manera podemos puntualizar que  la tecnología no es nueva, lo que ha cambiado es la forma en que se nos  presenta. La tecnología tal como la concebimos  hoy en día ha mutado el concepto de sociedad,  creando una nueva clase de hombre. Un hombre, que no concibe el desarrollo de sus actividades diarias (entiéndase laborales y sociales) sin la mediación de la tecnología.

En un inicio mencionamos las diferentes acepciones con que se ha denominado a la actual sociedad tecnológica – informatizada en la que vivimos, no obstante, todas estas acepciones deben ser relegadas a  un segundo plano, y  reemplazadas por la de sociedad  red[1], puesto que  todas las sociedades conocidas se han basado en la información y el conocimiento como fuentes de poder, riqueza y significado. La información en sí misma no tiene mucho valor, sin el conocimiento para recombinarla con una finalidad.

Por consiguiente, si la información y el conocimiento son en todas las sociedades factores fundamentales en la adquisición  del poder y la riqueza, es absurdo y engañoso denominar nuestra sociedad[2] como sociedad del conocimiento o de la información.

 En consecuencia, nos encontramos ante una sociedad caracterizada por las novedosas técnicas de comunicación y el  flujo constante  de información. Una de las particularidades de esta sociedad informatizada es que su  materia prima  es la información.  Data que es expuesta de forma llamativa, puesto que para su presentación  se conjugan los sonidos, las imágenes y los colores en compenetración con  la  interacción entre el usuario y  el ordenador.

En cuanto a su concepto, las nuevas tecnologías o la sociedad de la información han sido descritas como un nuevo modelo de organización industrial, cultural y social caracterizado por el acercamiento de las personas a la información a través de las  nuevas tecnologías de la comunicación[3]. Incluso, el ingreso en dicha sociedad ha sido considerado como un proceso desestabilizador en un mayor o menor nivel. Esta transformación se ha hecho sentir en todos los países por las repercusiones económicas que tendría el ignorar  un acontecimiento de esta magnitud.

Consideramos que esta popular y conocida “sociedad de la información” o en todo caso  “sociedad red” es ante todo un cambio, una transformación, una metamorfosis en el sistema tradicional de convivencia que ha mantenido el hombre, puesto que con su aparición,  la humanidad ha tenido que modificar y adaptar su estilo de vida a las nuevas situaciones que trajo consigo el surgimiento de este nuevo modelo de sociedad.

Lo que es innegable es que todo el desarrollo de las tecnologías de la información es concebido como el hito que marcará el impulso y  determinará el crecimiento económico en el devenir del tiempo[4]. Incluso Bill Gates ha manifestado que Internet abrirá el camino para lograr el tan anhelado capitalismo perfecto, en donde sólo  subsistirán aquellas empresas que sean competitivas[5].  Por otro lado, este autor no se circunscribe únicamente al aspecto mercantilista de la red virtual, sino que resalta una de sus maravillas; la cual es la fácil adquisición de la igualdad virtual[6] con relación a la igualdad obtenida en el mundo real. Por mediación de esta igualdad virtual algunos de los problemas sociológicos de la sociedad actual podrán encontrar solución. No obstante, aun cuando la red no erradique las barreras de los perjuicios y de las desigualdades, cuenta con un gran potencial capaz de influir y mutar diversos comportamientos sociales[7].

  1. Incursión de las nuevas tecnologías en el entorno privado de las personas.

Los avances que han traído las TIC´s son incuestionables e inmesurables, ya que es evidente cómo han facilitado las comunicaciones al  eliminar obstáculos como el tiempo y el espacio. Igualmente, nos encontramos con una infinidad de información accesible en la Red, sin dejar de mencionar la cantidad de sitios web que contribuyen a la formación académica y cultural de las personas. Sin embargo, así como ha contribuido en múltiples aspectos también han sido y siguen siendo utilizadas para la comisión de ilícitos. Es destacable lo apuntado por  Carrascosa López, con relación a las TIC´s, específicamente  sobre Internet; ya que puede ser “un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipo de bienes jurídicos básicos, como son: la intimidad, la imagen, la dignidad y el honor de las personas; la libertad sexual, al permitir fomentar la pornografía entre menores; la propiedad intelectual e industrial, el mercado y los consumidores- puede contribuir a la distribución ilícita, piratería de programas-; la seguridad nacional y el orden público – en cuanto puede contribuir a facilitar atentados y desordenes públicos, e incluso actividades terroristas[8]”.

En consonancia con la citada opinión, se encuentra la de Martín Peidro, que  señala que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores; el derecho al honor, a la intimidad personal y familiar y a la propia imagen; la dignidad humana; o los derechos de propiedad intelectual.

Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías[9]”.

Las TIC´ s han traído grandiosas transformaciones; pero también han aportado novedosas formas de transgredir la ley, no contempladas por los ordenamientos jurídicos. En ese sentido, la protección de datos personales a través de Internet es un tema muy delicado y meticuloso porque muchos de los cibernautas desconocen que una sencilla visita a una página web[10] puede facilitar suficientes elementos para elaborar un perfil sobre sus gustos sin que esta persona haya consentido dicha actuación. O incluso, que aquellos datos que facilita de buena fe para acceder a una página web pueden ser obtenidos o interceptados  por terceros  que harán uso  de sus datos sin contar con su consentimiento. Ha sido tal el impacto y la influencia de las TIC´ s, que  nos encontramos ante una sociedad informatizada, comparada a la descrita por Zamiatin en Nosotros[11], Orwell[12] en 1984 o por Huxley[13] en su Mundo Feliz.

Los niveles de control que se ejercen por medio de las TIC´s han sido objeto de cuestionamiento, puesto que se rebasan los límites fijados por la ley para una convivencia pacífica[14].  En virtud de esta situación y de que la Red es un ámbito sin un control  estatal específico, autores como  Dávara  Rodríguez[15] han abogado por que  en el  uso de éstas se profundice en el establecimiento de principios éticos y de defensa de los derechos elementales del hombre. Es loable la aportación que hace este autor toda vez  que propugna por la utilización de las TIC´s en aras de lograr un humanismo tecnológico, es decir,  alcanzar la tan anhelada justicia social mediante la utilización de los adelantos tecnológicos en beneficio de la humanidad.

Es menester que  la regulación[16] de las TIC´s  no sólo se limite al ámbito legal, sino que se conjuguen otros elementos que coadyuven[17] a lograr  una mejor tutela de las mismas.

Debe considerarse el establecimiento de los principios éticos[18] como uno de los medios más efectivos de controlar las TiC´s, debido a que como han denotado los últimos tiempos, la intervención de las TIC´s en la vida del hombre cada vez es más profunda, llegando a niveles hasta el momento insospechados y eso que posiblemente apenas estemos viendo  el inicio de sus profundas extremidades[19].

  1. La intimidad en la actualidad: el derecho a la autodetrminación informativa.

Se ha venido sosteniendo que no existe un concepto unívoco de intimidad, de hecho podemos manifestar que ésta, es una característica que ha rodeado y seguirá rodeando al  término en cuestión. El concepto de intimidad ha cambiando conforme las necesidades humanas se han ido presentando en el contexto social a lo largo de la historia. De esta manera, al ser un concepto que no admite encuadramientos permanentes, debemos estar atentos a sus continuos cambios[20]; puesto que  cada individuo tiene  una percepción de lo que para sí incluye la intimidad, constituyéndose en un concepto que varía de una persona a otra. Esta variabilidad del concepto dependerá de factores económicos (sociedades en las cuales impere un sistema económico capitalista tendrán una visión diferente de ciudadanos que  vivan bajo un régimen comunista[21]), sociales (una familia o personas con un status económico alto demandarán mayor intimidad que personas cuyos ingresos no sean  elevados), culturales (en la actualidad existen países  en los cuales  persisten agrupaciones indígenas[22] alejadas de los centros urbanos cuya convivencia diaria no permite un grado de intimidad elevado), políticos (diariamente los gobiernos demandan más información por parte de los ciudadanos para la mejor realización de sus funciones, pero a  su vez  éstos se muestran reacios a  dejar en manos del Estado y de terceras instituciones información concerniente a su esfera privada, con la finalidad de salvaguardar un mínimo de espacio para su desarrollo personal y familiar).

Aunado a los hechos mencionados, existen otros sucesos que también influyeron en el contenido actual del derecho a la intimidad son los actos terroristas del 11 de septiembre[23], 11 de marzo[24] y 7 de julio[25]. Al cometerse dichos actos, determinadas informaciones[26] han adquirido un gran valor para los Estados[27].

La información representa poder[28] y control[29]. Tras los hechos terroristas mencionados, la información es poder en forma de seguridad[30].  Debido a esta relación de control y poder que ejerce la información  entre él que la posee, maneja y conoce,  es que la misma tuvo que ser objeto de regulación a través de las diversas constituciones del mundo[31].

 A todo lo expuesto, debe sumarse que la violación del derecho a la intimidad reviste de gran relevancia, debido a las repercusiones que dicha violación, se puedan generar.  En ese sentido, transgredir un derecho  como  el derecho a la intimidad, puede causar un efecto dominó equiparable a las ondas  que produce una piedra al ser arrojada a un lago, puesto que conllevaría la violación de otros derechos[32] de análoga naturaleza, como  por ejemplo, el  derecho  a la libertad de expresión, a la libertad de religión, a la libertad sindical, de cátedra, entre otros.

La sociedad en la que vivimos se caracteriza, como acota Pérez Luño[33], por la omnipresencia de las TIC´s en todos los aspectos de la vida individual y colectiva. Esta omnipresencia en conjunción con la telemática ha hecho posible que muchos aspectos de nuestra vida privada queden en manos de terceras personas que desconocemos. Por ejemplo, información relativa a nuestra edad, sexo, profesión, salud; pueden caer en manos de compañías aseguradoras o de empresas, las cuales al acceder a una base de datos con esta información pueden vulnerar nuestros derechos como el de acceder a una póliza de seguros de vida, considerando  y evaluando nuestros padecimientos físicos o incluso, ser discriminados en el proceso de selección de personal para una compañía. En virtud, de situaciones como las descritas y previendo que la manipulación de información personal  alcance niveles insospechados se regula la disposición  de  datos personales mediante el derecho a la autodeterminación informativa o libertad informática.

Sin lugar a dudas, el nacimiento de este derecho surge como una necesidad del hombre por proteger  su vida privada.  Por consiguiente, la génesis[34] del derecho se ampara bajo  el derecho a la intimidad. Mucho se ha discutido en la doctrina si la autodeterminación informativa constituye o no[35] un nuevo derecho. Ante este atisbo por parte de la literatura jurídica, nos parece oportuno manifestar que la autodeterminación informativa se erige como un nuevo derecho[36] cuyo nacimiento se sustenta en el raudo, conmocionado y abusivo uso de la información personal por parte de extraños o terceras personas. Es el  bastión de lucha otorgado a los ciudadanos para detentar y exigir un uso controlado de su información[37]. Baste como prueba de lo acotado, que la autodeterminación informativa es

aquel derecho que tienen las personas a decidir por sí mismas cuándo y dentro de qué límites dan a conocer secretos inherentes a su propia vida[38].

A su vez, Pérez Luño[39] ha situado  la protección  de datos de carácter personal como parte de  una tercera[40] generación de derechos humanos. Por consiguiente, la protección del derecho a la intimidad específicamente de los datos de carácter personal obedece a que es necesario tener ciertos límites que salvaguarden un sector  de la vida personal de los individuos, ya que la otra parte le corresponderá al propio ciudadano como persona responsable de controlar la información que  revela. Una parte de dicha protección  la establecen las leyes al imponer ciertos linderos, no obstante debido a que los medios utilizados actualmente son extremadamente sofisticados, cada vez se hace más difícil[41] controlar la información que nos pertenece.

El reconocimiento de este nuevo derecho no se limita únicamente al ámbito doctrinario,  sino que también las leyes y la jurisprudencia de los diversos países han reconocido su existencia, obligadas por  el avance de las nuevas tecnologías[42]. Este reconocimiento se debió a la versatilidad de los medios tecnológicos empleados por el hombre en la actualidad, ya que hacen posible que la intimidad de una persona se encuentre alojada[43] en el disco duro o memoria de cualquier ordenador o aparato de última generación, siendo accesible a cualquiera que logre ingresar en ellos[44]. El acceso a dicha información repercute en una lesión del derecho a la intimidad.

El concepto clásico de intimidad propuesto por el juez Cooley (to be let alone) en la actualidad  ha mutado al encontrarse la intimidad de las personas concebidas en el disco duro de un ordenador, en las tarjetas SIM de los móviles o en los chips de las últimas novedades tecnológicas. Lo cierto es que aun cuando su ubicación  se ha alterado, el derecho a la intimidad continúa siendo una de las posesiones más apreciadas por el ser humano. En el lugar que se encuentre situada, se haya albergada la singularidad de las personas, por lo que al cambiar los medios en los que se encuentra contenida, deberá existir por parte de su titular, mayor grado de conciencia, responsabilidad, previsión en la custodia, manejo, cesión y  posesión de los aparatos tecnológicos que utiliza en la sociedad de  la información. Es necesario adoptar estas precauciones porque estamos viviendo en una sociedad informatizada y aún cuando nuestra intención sea mantenernos al margen de su manejo ella sí se relaciona con nosotros. De manera que como acota Castells[45], “mientras queramos seguir viviendo en sociedad, en este tiempo y en este lugar, tendremos que tratar con la sociedad red porque estamos viviendo en la Galaxia Internet”.

  1. Lesión de la intimidad a través de las nuevas tecnologías.

Diariamente el número de usuarios de la Red va incrementándose, por lo que su influencia es incuestionable, de ahí la relevancia en el uso de las TIC´S que están  interviniendo en el desenvolvimiento y organización de todas las actividades humanas de naturaleza social, económica, laboral, cultural, académica, entre otras. Incluso, se ha llegado a manifestar, que de no incorporarnos a la modalidad  que está teniendo lugar en  el mundo actual, estamos expuestos a sufrir una nueva forma de rechazo o discriminación[46].  Sin embargo, los medios tradicionales en los que se desenvolvían las actividades habituales cada vez se van tecnificando más y por consiguiente, hacen uso de las sofisticadas herramientas del mundo virtual[47] lo que nos obliga a adaptarnos a los sistemas que nos imponen[48]. Actitud que acatamos en ese afán de no quedarnos rezagados ante las nuevas exigencias que marcan los tiempos actuales. Pero al responder a las demandas del mundo globalizado, se generan una serie de peligros[49] para los ciudadanos-usuarios de la aldea global de la información.

No obstante, es en el plano virtual donde más desconfianza existe por parte de los  usuarios[50].  Inseguridad que se debe en parte a la complejidad[51] con que muchas personas visualizan el servicio o componente multimedial de la telaraña mundial o www.  Este servicio funciona a través de un modelo cliente-servidor, en donde los clientes son los ordenadores de los usuarios, los cuales envían peticiones[52] a otros ordenadores que constituyen los servidores. De esta manera, los servidores web están compuestos por páginas web, que contienen información de diversa índole. Dichas páginas webs requieren para su elaboración del lenguaje HTML, el cual permite incorporar a la información desplegada sonido, imágenes, video e hipertexto[53]. Para acceder y visualizar estas páginas webs, los usuarios necesitan de un ordenador que cuente con un programa navegador; el cual les permitirá  navegar de una página web a otra  de manera ilimitada. Ciertamente, el navegar por la Red representa una actividad muy interesante y entretenida, pero este proceso de descubrimiento conlleva una serie de peligros para las personas que emprenden su viaje por la telaraña virtual, ya que su vida privada e incluso su intimidad, pueden verse lesionadas con el uso  de las TIC´S.

Estas situaciones de riesgo son responsabilidad de quienes participan en el mundo on- line, sin embargo, al tratarse de un entorno complejo, en él tienen lugar múltiples intervenciones como por ejemplo, la de los servidores de páginas web, proveedores de acceso a Internet, administradores de páginas web, editores de programas para Internet, entre otros. Por ello, se hace necesario describir en qué consiste su participación en  Internet[54].

  • Operadores de redes de telecomunicaciones. Usualmente, este sector está constituido por los operadores o compañías de telefonía, quienes valiéndose de la estructura existente para prestar sus servicios, utilizan a su vez las mismas redes para establecer la interconexión a Internet. Los operadores de redes de telecomunicaciones se constituyen en el soporte físico sobre el que se fundamenta la conexión de los diferentes equipos que  componen
  • Proveedores de acceso a Internet. Son quienes facilitan al usuario la dirección IP que hará posible su proceso de navegación por la Red.
  • Editores de programas para Internet. El mundo de la world wide web requiere para su operación de la utilización de programas, tanto de parte del usuario-navegante, que requiere de un software de comunicaciones (browser) o programa de navegación en su ordenador, como de quienes elaboran las páginas webs y todos los servicios que en ellas se ofrecen. Estos últimos requieren de software o programas para: el correo electrónico, buscadores de información, foros de discusión,
  • Servidores de páginas web. Son los agentes responsables de determinar sobre diversos aspectos de la página web, por ejemplo, determinan el contenido, los servicios que ofrecen y las políticas a seguir para el respeto de la vida privada de las personas que visiten sus páginas o sitios web.  En síntesis, serán los servidores de páginas webs quienes determinen todo lo inherente al tratamiento de datos de carácter personal que se capten en su página web.
  • Administradores de páginas webs. Son  compañías contratadas por los  servidores de páginas webs para que se encarguen de ejecutar el tratamiento de la información captada en sus páginas webs.

De lo expuesto hasta el momento, podemos inferir que la constante mutación en el ritmo de vida actual ha generado que las empresas, asociaciones y demás entes dedicados a la práctica mercantil consideren a la información como la materia prima primordial que  hará denotar su preponderancia sobre sus competidoras, por lo que su posesión y conocimiento constituye una herramienta que en la actualidad coadyuva a elaborar políticas de atención al cliente más personalizadas, las cuales se evidencian en el trato familiar que recibirá el navegante durante la duración de sus intrincados recorridos por Internet.

Seguidamente abordaremos las diferentes modalidades a través del cuales se captura la información personal de los cibernautas a través de la Internet.

4.1.Los cookies.

Usualmente, la violación de la intimidad se suele realizar al transgredirse la correspondencia, el domicilio, las  llamadas telefónicas, los documentos personales, etc., pero con las TIC´s dicha irrupción se concreta cuando se crean los bancos de datos a partir de la información obtenida  en los procesos de navegación. Es habitual, que durante la navegación por las páginas webs se les solicite una diversidad de datos personales, los cuales permitirán hacer uso de los servicios ofrecidos por el  web site que visita, o incluso, durante la navegación por Internet, se instalen ficheros en su  ordenador que recopilarán información  sin su autorización.

Lo delicado de la entrega de  datos es que éstos son de lo más variado y revelador de la vida privada de las personas[55]. Precisamente, por ser reveladores las personas que navegan por la Red deben preocuparse del destino que se les dará, ya que basándose en ellos se puede confeccionar una prospección comercial personalizada, pueden elaborarse  perfiles de sus gustos y preferencias. Incluso, se puede vender dicha información a otras compañías que estén a la búsqueda y captura de nuevos clientes. Todas las actividades descritas pueden realizarse a través de la utilización  de los cookies, datos de conexión[56], sniffers[57], phishing[58], entre otros.

En este apartado abordaremos los aspectos más relevantes en el tema de los cookies, no obstante, debemos mencionar que  el  perfil de los consumidores puede ser confeccionado por los datos que poseen los proveedores de acceso a Internet en conjunción  con los que recopilan durante el proceso de navegación de sus clientes. Este punto que dejamos apuntado, será objeto de desarrollo posteriormente.

  • Concepto de cookies.

A los cookies se les ha definido como pequeños ficheros que se generan a través de las instrucciones que los servidores web envían a los programas navegadores y que se guardan en un directorio específico del ordenador del usuario[59]. Otros, han señalado que los “cookies”, “galletas” o “cocas” son pequeños ficheros de texto que permiten el almacenamiento y recuperación de  datos en el ordenador del cliente[60].

Lo cierto es que los cookies son archivos que se guardan o almacenan en el disco duro o en la memoria del ordenador (dependiendo de su modalidad), mientras realizamos visitas a páginas webs. Dicho almacenamiento se efectúa con la finalidad de que la información recopilada sea utilizada, tanto para la confección de registros, como para el seguimiento de las actividades que los usuarios realizan durante los períodos de navegación[61].

Sobre  este tema debemos aclarar algunos puntos. En primer lugar,  los datos captados por los cookies siempre estarán vinculados tanto a un sitio web específico, como a un programa navegador determinado, es decir, que la personalización de un sitio web  podrá visualizarse siempre y cuando se utilice el mismo computador y en consecuencia, el mismo  programa de navegación. De no presentarse estas dos circunstancias, el usuario no apreciará  la personalización del site  que  anteriormente  había sido visitado.

 En  segundo lugar,  se cuestiona la cantidad y la calidad de información que es captada por estos ficheros.  Lo cierto es que únicamente la información capturada y archivada será aquella para la cual se configuró  la aplicación (cookie) creada por el servidor web.  De ahí, que entre la información que puede ser objeto de captación se encuentre[62]: información personal, datos que indiquen los bienes adquiridos por el usuario durante su última visita al sitio web, la fecha  y hora en que dicha venta se concretó, entre otros.

 El tercer punto a mencionar, guarda mucha vinculación con el punto previamente enunciado, puesto que para la captación de determinada información dependerá del  cookie que para el efecto se utilice.  En consecuencia, existen dos clases de “cookies o galletas”.  Una primera clase, a la que  denominaremos “temporales” que  existen exclusivamente en la memoria del ordenador por lo que al finalizar la navegación por Internet, desaparecen[63].  Una segunda categoría de cookies son los denominados“remotos”, los cuales son incorporados a las páginas webs más visitadas por los usuarios, a través de mensajes publicitarios. Estos mensajes publicitarios o banners son confeccionados por empresas de marketing, las cuales posteriormente recuperan la información recopilada por los cookies para ser analizada. Contrario a los cookies temporales, los segundos se guardan en el disco duro del ordenador[64]. del usuario.  A partir de  esta segunda modalidad de cookies, que se confeccionan los perfiles o clasificación de usuarios[65], ya que éste desconoce que el simple proceso de navegación por diversas  páginas webs  va dejando un  “rastro o huella  electrónico” o que posibilita la utilización de las “redes de seguimiento” que denotan  ciertos aspectos de su personalidad. Todo ello ocurre sin que el usuario tenga conocimiento de la captación que se está haciendo de su información personal, puesto que los mecanismos utilizados escapan al carácter sensorial humano[66]. Incluso, merece la pena acotar que no se requieren  largas estancias de tiempo en la visita de una página web, sólo  unos breves instantes de permanencia son suficientes[67] para captar la información  codiciada por estas empresas de marketing. La Agencia Española de Protección de Datos ha informado de la finalidad en la recopilación de dicha información, puesto que ha manifestado que el almacenamiento  de  la información recopilada es utilizada para diversos fines. Entre los propósitos para los cuales se utiliza esta información se encuentra: la confección de registros, el seguimiento de las actividades de los usuarios durante los períodos de navegación, la captación de la dirección IP del ordenador desde el que se navega, el almacenamiento de  las direcciones de las páginas webs visitadas, entre otras[68].

Es de suma relevancia esta información[69] para las empresas de cibermarketing, debido a que todos somos  potenciales consumidores de bienes y servicios.

Al conocer cuales son nuestras preferencias utilizan dicha información para elaborar perfiles de consumidores; que a su vez serán utilizados para confeccionar anuncios publicitarios de manera  selectiva y efectiva.

En cuarto lugar, la utilización de los cookies, ha estado rodeada de cierta polémica, debido a que con dicha actuación se vulnera tanto el derecho  a la protección de datos de carácter personal, como el derecho a la vida privada y por consiguiente, el derecho a la intimidad de las personas.

4.2.  Elaboración de perfiles y difusión  de los datos recolectados en Internet.

Vivimos en una economía de la información en la que la última tendencia es que el comercio electrónico aumente diariamente, no obstante esta práctica a la vez que representa enormes beneficios para las empresas[70], repercute en una serie de peligros[71]  para los participantes de esta modalidad de contratación.

  • Formas de recopilación de datos.

Desde que surgió el comercio electrónico se han hecho ingentes esfuerzos por dotar a esta modalidad mercantil de un ambiente de confianza y seguridad como manera de promover e impulsar al máximo  su estabilidad y consagración como una forma fiable de contratar[72].

Sin embargo, pese a estos esfuerzos los usuarios no se terminan de convencer y se muestran reacios  a  realizar una transacción  por estos medios, debido entre otras cosas por al recelo de entregar sus datos personales. Este temor no es infundado, ya que es una práctica  habitual entre las empresas dedicadas al e-commerce solicitarles a los usuarios una serie de datos que no se precisan para realizar la compra electrónica.  En la praxis este es un comportamiento habitual  realizado por las empresas con sitios webs habilitados para realizar contrataciones electrónicas en ese afán de obtener más detalles sobre sus compradores, a la vez que concretan una transacción on-line.

Ante esta situación los  usuarios no son conscientes o no han medido la magnitud de tales prácticas en perjuicio de su persona, de hecho se ha señalado que existen innumerables bases de datos con informaciones concernientes a nosotros y que obviamente desconocemos o ignoramos[73].

Internet es la utopía del mundo real, ha sido catalogada como un fenómeno cultural  mundial[74].  Sin embargo, este fenómeno cultural lleva implícitos una serie  de peligros y trampas que amenazan el derecho a la intimidad de sus navegantes.  En este cibermundo la materia prima es la información, de aquí deviene que todos vayan a la búsqueda del bien  más preciado por los internautas.  De esta forma, las  compañías y los ISP van recopilando  información personal, puesto que a partir de dichas informaciones se elaboran los perfiles comerciales de los  usuarios.  Más que perfiles comerciales tendríamos que  señalar, sin temor a equivocarnos, que se elaboran esculturas virtuales que denotan aspectos específicos  de nuestra personalidad.  Baste como prueba de lo que decimos,  la existencia de compañías en la Red que se valen de terceras  empresas de medición[75] para realizar un repertorio de los diversos comportamientos[76] que realizan los visitantes de sus sitios web. Obviamente que  Internet pone a disposición  de las empresas una serie  de instrumentos e informaciones que por los medios en los cuales se desenvolvía el negocio tradicionalmente, les sería muy complicado obtener. Con todos los datos recaudados  por las empresas en la web es posible confeccionar ofertas llamativas las cuales resultarán interesantes para cada uno de  sus clientes en función de la información que se dispone de ellos. Es decir, basándose en las bases de datos sobre los comportamientos en línea, las empresas pueden actuar de manera directa con cada cliente o ejecutar lo que en el mundo publicitario se conoce como  Marketing one-to-one[77].

Con igual intención actúan los ISP, ya que estos recaudan información inherente a la duración de la conexión, temas de interés, gustos, preferencias, tendencias, URL que visitan sus clientes. Sin embargo, en este último caso, los ISP conocen la identidad de la persona cuyos datos están siendo recolectados, al contrario de lo que ocurre cuando las empresas son quienes recopilan  dichos datos, aunque cuando se yuxtaponen las bases de datos se puede obtener la identidad de la persona cuyos datos han sido tratados. Toda esta información desembocará en la elaboración  de perfiles más o menos exactos del usuario a quien pertenecen, dependiendo de la calidad y cantidad de la información que se recopile[78]. En efecto, en la mayoría de las ocasiones, quienes elaboran perfiles de usuarios se decantan por realizar perfiles muy completos. Verbigracia de lo que manifestamos, es el renombrado caso del ISP Geocities[79].

Lo alarmante en la elaboración de estas bases de datos, reveladoras de aspectos sensibles o delicados[80] en algunos casos, es que se desconoce con qué fines se confeccionan y lo más preocupante, se desconoce el destino que se les dará. Estamos experimentando incipientemente la incursión de Internet en el mundo actual[81], sin exagerar los internautas y  los gobiernos deben darle la relevancia que merece este asunto y tomar  las medidas oportunas.

  1. Derechos de los ciudadanos en materia de protección de datos.

El hombre  al  interactuar en una colectividad social, no es inmune al tratamiento de sus datos personales por terceras personas ajenas a su entorno, de ahí que requiera -al no  poder ejercitar un arbitrio absoluto y vasto sobre su información personal- valerse de otros instrumentos que le permitan asegurar que sus datos personales, independientemente del “beneficio social” que se persiga;  sean tratados respetando unos límites, de manera que no se violente el contenido de  sus derechos fundamentales.

Para ello se hace necesario precisar los principios generalizados aplicables a la materia de protección de datos de carácter personal  que son comunes a las legislaciones de los diferentes países que han desarrollado sus regulaciones en estos temas.

  • Principio de lealtad y legalidad: únicamente será válida la recolección de datos a través de medios legales, sin que medie fraude, engaño o deslealtad.  A tenor de lo antes expuesto, para recabar datos personales el afectado debe estar informado y ser consciente de la información que está facilitando. No obstante, para lograr este nivel de información en el afectado, se requiere que quien recopile los datos coadyuve en dicha labor. El cumplimiento de este principio depende del recopilador de los datos, de ahí que sea considerado como un principio controvertido[82] en el estudio del tratamiento de datos de carácter personal,  y  su no cumplimiento implica que todo el proceso de tratamiento de datos pueda ser tachado de ilegal.
  • Principio de finalidad: previo a la realización de una labor de recolección de datos personales deben especificarse los  propósitos para los cuales se solicitan los datos. Dichos propósitos deben ser diáfanos y contemplados dentro del marco de la ley.
  • Principio de adecuación, pertinencia y de no exceso: este principio va concatenado con el anterior, en virtud de que los datos  obtenidos deben estar vinculados con el fin  establecido en el momento de crearse el fichero de datos.  Por consiguiente, no pueden recolectarse datos diferentes a los necesarios para ejecutar el tratamiento indicado al interesado. La utilización de estos tres conceptos (adecuados, pertinentes y  no excesivos) ha sido catalogado por un sector de la literatura jurídica[83] como poco preciso, sin embargo, pese a ello,  se intenta encontrar un equilibrio que justifique  el tratamiento de datos de acuerdo con sus finalidades. A este principio se le ha denominado de equilibrio o de proporcionalidad[84].
  • Principio de exactitud: Este principio conlleva una actuación positiva y una negativa y ambas son obligación del o de los  responsables del tratamiento.  La actuación positiva está representada por la actualización de los datos. Lo que implica que la actualización  debe efectuarse  constantemente, es decir los datos deben ser correctos  en el instante en que se acceda a ellos. Por otro lado, la  actuación negativa es la supresión o rectificación de aquellos datos que sean inexactos o incompletos con relación a las finalidades para las que fueron  recolectados o para las que fueron  tratados posteriormente.
  • Principio de conservación adecuada: los datos recolectados no pueden conservarse por períodos indeterminados de tiempo. De ahí que  sobre este tema disponga la Directiva 95/46/CE la intervención del Estado como manera de facilitar las garantías necesarias para aquellos datos personales conservados por períodos más extensos de los aludidos cuando se traten de fines históricos, estadísticos o científicos.

Precisar los principios aplicables a la protección de datos es un componente trascendental de esta materia, considerando que se trata de un compendio de deberes, y compromisos  a cumplir por quienes participan en todo el engranaje  para la ejecución del tratamiento de datos de carácter personal. El conocimiento y buen manejo de los principios es de tal relevancia, que en la literatura jurídica[85], constituye uno de los elementos básicos sobre los cuales se erige la Teoría General sobre Protección de Datos, razón por la cual su correcta delimitación, en conjunción con los derechos y el procedimiento aplicable a esta materia, proporcionan la base de conocimiento en el  estudio de protección de datos de carácter personal.

Hemos abordado brevemente un tema de mucha trascendencia, quedando diversos aspectos por desarrollar. Sin embargo, pese a lo sucinto de las ideas expuestas queremos finalizar señalando que en los países latinoamericanos es escasa la relevancia que se le ha dotado  al tema de la protección de datos de carácter personal   su relación con las TIC´s. Panorama diferente es el que presenta el entorno europeo, en el cual no solo existe una vasta trayectoria  de protección a nivel de la creación de normativas, sino también en torno a la emisión de pronunciamientos  jurisprudenciales. Lo cierto es que debe reforzarse la educación de   nuestras sociedades latinoamericanas en lo concerniente a la protección de sus datos de carácter personal. Debemos de crear conciencia con respecto a que la información personal debe ser controlada por sus titulares toda vez que en esa misma medida podrán limitar relativamente las incursiones no deseadas por terceras personas en su amito privado e íntimo. Es muy importante tener presente que una vez que la información personal sale de nuestras manos se desconoce su destino, su  uso;  los controles que podamos ejercer ocurrido este hecho son mínimos, de ahí la importancia de saber qué información entregamos, a quien la entregamos, dónde la entregamos, con qué condiciones la entregamos y los derechos que nos asisten para defender nuestra libertad informática o autodeterminación informativa en esta era tan informatizada.

[1] Terminología acuñada por M. Castells y que se justifica en el sentido de que la información y el conocimiento son  elementos esenciales en la economía y en la sociedad en general. Aun cuando estos componentes sean esenciales en cualquier economía y sociedad, no son los elementos absolutos y específicos en  nuestra  modalidad de sociedad. Según Castells, sobre un nuevo paradigma tecnológico conocido como informacionalismo ha surgido una nueva organización social, que se erige  sobre tecnologías electrónicas de la comunicación o redes de poder. De ahí que,  la diferencia radique en la tecnología, en la estructura social en red, y en el conjunto de relaciones implicadas  en la lógica en red. Finalmente, puntualiza señalando que el concepto de sociedad de la información o del conocimiento es sencillamente una extrapolación  tecnológica de la sociedad industrial, habitualmente identificada  con la cultura occidental de modernización. El concepto de sociedad red cambia el énfasis a la transformación organizativa y a la aparición de una estructura social globalmente interdependiente, con sus procesos de dominación y contra-dominación. Por lo que coadyuva a definir los términos del dilema fundamental de nuestro mundo: el dominio de los programas de una red global de poder o, en su lugar, la emergencia de una red de culturas interactivas, unificadas por la creencia común en el valor de uso de compartir. Castells, Manuel, La sociedad red: una visión global,  Alianza Editorial, Madrid, 2006, p. 71-73.

[2] Lo que en  realidad queremos decir y  lo que siempre ha querido decir Castells es que  nuestra sociedad se caracteriza por el poder inherente a la tecnología de la información, la esencia de un nuevo paradigma denominado como informacionalismo.  Este  presupone  al industrialismo, ya que la energía y sus tecnologías asociadas son todavía un componente esencial de todos los procesos. El informacionalismo es un paradigma tecnológico basado  en el aumento de la capacidad del procesamiento de la información y la comunicación humanas, hecho posible por la revolución de la microelectrónica, el software y la ingeniería genética. Ibid, p.  31-32, 34.

[3] Las tecnologías de la información y las comunicaciones son “aquellas que permiten la adquisición, almacenamiento, procesamiento y comunicación de datos en informaciones –textos, voz, imágenes, etc- contenidos en señales de naturaleza acústica, electromagnética u ópticas.” Pérez  Martínez, Jorge, “Las tecnologías de la información y las comunicaciones en la sociedad global de la información”, Tecnología y sociedad en el nuevo siglo, II Foro sobre Tendencias Sociales, Editorial Sistema, Madrid, 1998, p. 615.

[4] Villar Uribarri, José Manuel, “Firma electrónica y seguridad jurídica en Internet”, Revista Informática y Derecho, N° 33, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 2000,  p. 132.

[5] GATES, Bill, Camino al Futuro, Editorial McGraw  Hill, 2ª. ed., Madrid, 1997, p. 296.

[6] Igualdad virtual que es cuestionable, ya que únicamente alcanzarían dicho estado de bienestar aquellas personas que tengan acceso a un ordenador y su respectiva conexión a Internet. Tengamos presente que en la actualidad las personas que tienen facilidades para acceder a Internet son los ciudadanos de los países desarrollados, mientras que los ciudadanos pertenecientes a países en vías de desarrollo no figuran en la lista de los 5 países con mayor  tasa de penetración de usuarios de Internet en la población total. Encabezando dicha lista están los siguientes países (Reino Unido con un 82.5,% , Corea del Sur con un 81,1% seguidamente Alemania con un 79.1%, Japón con un 78, 2%  y Estados Unidos de Norteamérica con un 76, 3%. Vid. Leopoldo, Carlos. Los 20 países con más usuarios y con más penetración de Internet. http://techtastico.com/post/los-20-paises-con-mas-usuarios-de-internet-y-con-mas-penetracion/  [30 de octubre de 2010].

[7] Se han escrito infinidad de obras teniendo como eje central las repercusiones e incidencias  inmensurables que tendrá  la actual sociedad  informatizada en el comportamiento social. Gubern, Román, El simio informatizado, Fundesco, Madrid, 1987, p. 207-ss. Algunas han resaltado cómo las nuevas tecnologías han incidido y transformado los procesos de producción de las empresas. Toffler, Alvin, El cambio del poder, Editorial Plaza Janés, S. L., 3ª ed., Barcelona, 1991, p. 113-120, 143-145, 160-161, 490-491. Naisbitt, John, Macrotendencias: diez nuevas orientaciones que están transformando nuestras vidas, Editorial Mitre, Barcelona, 1983, p. 19-23. Entre las predicciones vaticinadas sobre esta nueva sociedad informatizada se ha indicado que “en lugar de evolucionar hacia una enorme biblioteca de Alejandría, el mundo se ha convertido, en un ordenador, un cerebro electrónico, exactamente como un relato de ciencia- ficción para niños”. McLuhan,  Marshall, La Galaxia  Gutemberg, Circulo de Lectores, 1ª ed, Barcelona, 1998, 51, p. 202, 215-216, 227-228. Incluso, autores más vanguardistas han planteado el matrimonio entre la física y la informática, simbiosis que se ha denominado Nanotecnología situando sus primeras operaciones hacia el año 2020. Las primeras creaciones de esta nanotecnología serán los nanomotores artificiales, los nanotubos, captores microscópicos que se podrán introducir en la sangre para medir permanentemente los datos, después los nanoordenadores y posteriormente los autorreproductores, es decir, máquinas capaces de clonarse ellas mismas. Ante esta unión de la informática con la física, se han previsto unos cambios de vértigo a nivel económico, social y político ya que cualquier objeto se hallará reducido por las invenciones aludidas a un conjunto de informaciones y de átomos simples y gratuitos. Finalmente, prevén que la nanotecnología terminará convergiendo con la clonación de lo vivo. Attali, Jacques, Diccionario del siglo XXI, Editorial Paidós, Barcelona, 1999, p. 236.

[8] Carrascosa López, Valentín, “Es necesaria una legislación  mundial para Internet”, Revista Informática y Derecho, N° 27, 28-29, II Jornadas Internacionales sobre el Delito Cibernético, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 1998, p. 164. Con relación a la propiedad intelectual ha de mencionarse que entre los países con mayor incidencia en la comisión de este ilícito esta España según se desprende del Informe Anual Special 301 emitido por la Oficina para la Defensa de los Intereses Comerciales de los Estados Unidos de América. ynzenga, Rosina, “La piratería gana al derecho de autor”, Diario La Prensa de la República de Panamá, Sección Panorama, Sábado, 25 de abril de 2009, p. 2A.”España sigue en  la lista negra de Estados Unidos sobre piratería en Internet”, Diario El Mundo, España, Publicación fechada 4 de mayo de 2010. http://www.elmundo.es/elmundo/2010/05/03/navegante/1272895480.html [30 de octubre de 2010].

[9] Marín Peidro, Lucía, Los contenidos ilícitos y nocivos en Internet, Fundación Retevisión, Madrid, 2000,  p. 38.

[10] Después de navegar por Internet durante unos meses, innumerables bases de datos tendrán diminutas versiones de su persona, como por ejemplo, el nombre, dirección,  teléfono, número de tarjeta de crédito y el segundo apellido de sus padres. Esta información deviene de los formularios que han sido  completados al realizar alguna compra a través de la Red, o cuando algún web site le haya solicitado que se “registre”. Mansfield, Richard, Defensa contra Hackers. Protección de información privada, Ediciones Anaya Multimedia, Madrid, 2001, p. 105-106.

[11] La obra Nosotros del autor ruso Yevgueni Zamiatin, ferviente seguidor de Lenin, es la fuente inspiradora de la novela 1984 escrita por Orwell. Zamiatin describe igual que lo hacen sus sucesoras, la existencia de un Estado Único dirigido por una figura misteriosa e inaccesible que es denominada como el Bienhechor. Se trata de una sociedad caracterizada por la vigilancia mutua entre los ciudadanos. Delatar al vecino es algo normal. Sumado a este entorno de zozobra e incertidumbre, en el Estado Único de Nosotros las personas viven en construcciones cuyas paredes son transparentes, la natalidad esta estrictamente controlada al producirse los nacimientos en las factorías, la actividad sexual es objeto de supervisión por las autoridades. El nivel de control es tan abrumador, que incluso se dispone la hora de alimentación y el número de veces que cada bocado debe ser masticado, que según sus reglas debe hacerse como mínimo cincuenta (50) veces. En resumidas, el Estado Único elimina el concepto del “yo” y lo sustituye e integra en el plural de “nosotros”. Como ha quedado expuesto, todo esta absolutamente controlado, incluso el aspecto ético y estético de las personas. En términos puntuales, se trata de una sociedad deshumanizada, opresiva y carente de sentimientos en la que sus ciudadanos son considerados estrictamente los números de una gran fórmula matemática.  Zamiatin, Yevgueni, Nosotros, Editorial Eclipse, 1ª ed., Madrid, 2004.

[12] En su obra 1984 Orwell describe una sociedad basada en el espionaje despiadado por parte del Superestado, vigilancia que alcanzaba la vida y la conciencia de sus súbditos; llegando a controlar las esferas más íntimas de los sentimientos humanos. Orwell, George, 1984, Editorial Destino, 2ª  ed., Barcelona, 2003.

[13] Un Mundo Feliz, fábula escrita en 1931, describe una sociedad controlada de  forma casi perfecta por el gobierno a través de muchas clases de manipulación no violenta, entre ellas se destacan: los factores físicos, psicológicos y  genéticos. Huxley, Aldous, Un mundo feliz, Plaza y Janés Editores, Barcelona, 1999.

[14] Innumerables casos se han citado, en donde se ha transgredido el derecho a la intimidad debido a la falta de control de los datos personales. Uno de estos incidentes, tuvo lugar en Estados Unidos de América cuando la compañía publicitaria Double Click fue acusada de recopilar y utilizar de manera fraudulenta información de aproximadamente noventa  millones (90) de hogares estadounidenses. Dichos datos fueron relacionados con otros datos capturados fuera de  Internet con la finalidad de  dirigirles ofertas personalizadas de e-commerce. Solé  Moro, María Luisa, Comercio electrónico: un mercado en expansión. ESIC Editorial, Escuela Superior de Gestión Comercial  Marketing, Madrid, 2000, 240. Otro de los casos más polémicos también se suscitó en los Estados Unidos de América  con los actos terroristas del 11 de septiembre, puesto que salió a relucir nuevamente la utilización del Carnivore. Este es un sistema de vigilancia de Internet que fue creado y desarrollado por el FBI para investigar y descubrir actos de terrorismo, autores de virus, intrusos en la red (crackers), entre otras conductas. Anteriormente, se requería de una orden judicial para su instalación en los servidores de un Proveedor de Servicios de Internet ISP, pero con la nueva ley Combating Terrorism Act de 2001 se permitió su instalación por un período de 48 horas sin que mediase mandato judicial. Lo alarmante de este sistema es que monitoreaba todo el tráfico y las comunicaciones electrónicas que se producían a través del ISP en el que estuviese, instalado  actuando en tiempo real y sin dejar señal o rastro que le permitiera a los usuarios  detectar su utilización y que estaban siendo vigilados. Es decir, es un sistema cuya capacidad de vigilancia es ilimitada. Gómez, Oliver,  Espionaje  del  FBI   sobre   Internet, http://www.rebelion.org/cultura/carnivoro121101.htm [29 de octubre de 2010], Fin a la privacidad de los usuarios en Internet, http://www.dlh.lahora.com.ec/paginas/chasqui/paginas/chasqui114.htm [29 de octubre de 2010], Machado, Jorge, Lo bueno, lo malo y lo feo del  polémico software carnivore del FBI, http://www.perantivirus.com/sosvirus/hackers/carnivore.htm [29 de octubre de 2010].

[15] Davara Rodríguez, Miguel Ángel, De las autopistas de la información  a la sociedad virtual, Editorial Aranzadi, Pamplona, 1996, p. 14.

[16] Sobre el aspecto de la regulación de la Red, Bill Gates ha manifestado que  promocionar  un control total de ella, constituye una posición excesiva y peligrosa. Por la versatilidad del medio para propagar información a bajos costes considera que al intervenir los gobiernos en este medio desvirtuarán la esencia de la misma llegando aniquilarla. En todo caso, propugna por una posición de equilibrio, de manera que se siga promoviendo Internet como una red abierta. Por consiguiente, lo que es ilegal en el mundo real, tendrá el mismo tratamiento en el mundo virtual.  Gates, B., op. cit., 297.

[17] La preocupación por la adopción de elementos, medios y recursos que contribuyan a una mejor regulación de las TIC´s ha sido manifestada por el Grupo de Trabajo del Artículo 29 a través de la Recomendación 3/97 al defender la necesidad del  anonimato de los navegantes de la Red. Este requerimiento del Grupo de Trabajo del Art. 29, se sustenta en torno a las latentes amenazas que durante los últimos años ha venido padeciendo el derecho a la intimidad. Peligro cuyo nivel ha incrementado rápidamente a raíz de la capacidad que tienen algunas organizaciones de acopiar gran cantidad de información sobre los particulares, en forma digital, que permite su manipulación, alteración y transmisión a terceros con enorme rapidez y a un coste muy bajo. Aun cuando este es uno de los riesgos mayores para el derecho a la vida privada e intimidad, no es el único sino que a éste ha de sumarse la implementación de diversos soportes lógicos cuya capacidad permite la captura y recopilación de todos aquellos datos de una persona que se encuentre disponibles en la Red. De esta manera, con la finalidad de lograr el anonimato en las diversas actividades que permite Internet  se plantean tres contextos de actuación. Normativo, en el que  se aboga por  la obtención de datos personales de identificación al mínimo necesario. Tecnológico, respalda el fortalecimiento de  las conversaciones en el Consorcio W3C con el propósito de promover la creación de una infraestructura y de protocolos para Internet que posibiliten el anonimato de los ciudadanos en la realización de actividades en la Red. Económico, el Grupo de Trabajo del Art. 29 sugiere a las Administraciones la necesidad de estudiar la posibilidad de ofrecer  apoyo económico que promueva de manera generalizada la adopción en el entorno tecnológico de la intimidad y el anonimato de las personas. Recomendación 3/97, “Anonimato en Internet” del Grupo de trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Documento XV D/5022/97 ES final WP 6, Adoptado el 3 de diciembre de 1997, 12-14. A esto hemos de añadir que obviamente, por motivos legales es posible que no exista un anonimato absoluto de los internautas, por lo que  como solución a este inconveniente se incentiva a las personas a la utilización de pseudónimos cuando la situación lo permita.

[18] Una muestra de estos principios puede apreciarse en la Recomendación sobre Internet, en la que se enumeran una serie de medidas a seguir tanto para usuarios como para proveedores de servicios de Internet. Recomendación sobre Internet del Consejo de Europa,  Nº R (99) 5 Del Comité de Ministros de los Estados Miembros sobre la protección de la intimidad en Internet. Directrices para la protección de las personas respecto a la recogida y tratamiento de datos personales en las “autopistas de la información”. Adoptada por el Comité de Ministros el 23 de febrero de 1999.

[19] No cuestionamos la utilidad y la peligrosidad de las TIC´s, puesto que diariamente vemos la incursión de estas tecnologías en  ámbitos insospechados por lo que no puede obviarse que su utilización puede mover los cimientos de estructuras sociales  bien asentadas. Davara  Rodríguez, M. A., op. cit., 15.

[20] El Tribunal Constitucional Español,  a través de la STC 171/1998  de 23 de julio, FJ 4, ha manifestado que este derecho es de geometría variable.

[21] En la República de Cuba no existe el derecho a la  intimidad de los ciudadanos. A este respecto, se ha denunciado la existencia de cámaras de video colocadas en las principales calles y avenidas de la capital cubana. De hecho, el circular por las calles cubanas ha sido equiparado a la experiencia de andar en un estudio de televisión, ya que se encuentran cámaras por todos lados. Dicho en estos términos,  la presencia de estos aparatos invasores de la intimidad, no sería cuestionable en un país con un sistema democrático, ya que su utilización se debería a motivos de seguridad (este es el caso de Estados Unidos y de los países europeos en los cuales las comunidades de vecinos promueven la colocación de cámaras en las calles y  aparcamientos. Por ejemplo, en el principado de Mónaco se ha eliminado prácticamente la violencia callejera con la implantación del sistema de video vigilancia). Tendencia adoptada por el Estado Español al autorizar la instalación de cámaras de video vigilancia en la Gran Vía y demás calles aledañas en la ciudad de Madrid. No obstante, en un sistema comunista como el cubano, es obvio que las cámaras de video obedecen a una función de intrusión en el actuar diario de sus residentes, con miras a detectar cualquier actividad que atente contra la estabilidad del régimen imperante. Cámaras de video en las calles cubanas http://www.cubanet.org/Cnews/y01/jul01/16o10htm [30 de octubre de 2010].  Gates, B., op. cit.,, 293.

[22] Es la situación que presentan los indios de la comunidad Ngöbe Buglé, grupo indígena, de la República de Panamá ubicados en la cordillera central entre la  provincia de Chiriquí y  Bocas del Toro. En este grupo indígena no puede haber un desarrollo de la intimidad, ya que las estructuras en las que se desarrolla la convivencia diaria  carece de separaciones que permitan a las personas encontrarse con su yo o de disfrutar de un momento de soledad.  Este encuentro no se puede realizar en estas estructuras, ya que sus viviendas consisten en troncos elevados del suelo pare evitar la incursión de animales sin que medien paredes divisorias que los separen del mundo exterior. “Pueblos  Indígenas Existentes en la República de Panamá.” http://www.geocities.com/RainForest/4043/pagcuadro.htm [29 de octubre de 2010],                                http://abyayala.nativeweb.org/panama/indexhtml [30  de octubre de  2010].  Balaguer, Alejandro, “Tras los guardianes del río Chagres”, La Prensa, Sábado 27 de agosto de 2005, p. I-B.

[23] Actos terroristas contra las Torres Gemelas de Nueva York y el Pentágono ubicado en Washington, el 11 de septiembre de 2001. Estos hechos fueron realizados por  representantes del grupo islámico Al-Qaeda mediante el secuestro y posterior dirección de 3 aviones a los puntos antes indicados, considerados como los edificios más emblemáticos del poderío económico y militar norteamericano. Según las estimaciones realizadas, en estos atentados perdieron la vida más de  tres mil personas,  considerándose el mayor atentado perpetrado en la historia. Las  Torres Gemelas eran la sede del World Trade Center y el Pentágono es la sede del Departamento de Defensa de los Estados Unidos. “Al – Qaeda, 11 de septiembre de 2001” http://www.elpais.es/especiales/2001/atentados_eeuu/,  “El Pentágono: el corazón del sistema de defensa de Estados Unidos”http://wwww.elpais.es/especiales/2001/atentados_eeuu/noticias/pentagono.html, “11 de septiembre, cuando tembló el mundo.” http://www.univision.como/content/content.jhtml;jsessionid=4L3AREOKWYXACWIAAPCFFIKZAADYIWC?chid=3&cidd=454870&schid=160&secid=21645  [28  de octubre de 2010]

[24] Acto delictivo perpetrado por Al – Qaeda en la ciudad de Madrid, España, mediante la explosión  en un período de 15 minutos de 10 a 13 bombas ubicadas en 4 estaciones de trenes. En dicho atentado resultaron heridas aproximadamente dos mil personas y ciento noventa y un muertos.  Este ataque fue una represalia a la invasión realizada a Irak, producto de la política coordinada entre los gobiernos de  George W. Bush (presidente de los Estados Unidos) y José Ma. Aznar (presidente de España) en  la época en la que sucedieron los hechos (11 de marzo de 2004). “Masacre en Madrid”  http://www.univision.com/content/content.jhtml?cid=343936 [28 de octubre de 2010]. Lavilla Muñoz, David y Ramperez Alcolea, José F., “El tratamiento de la información en Internet de los atentados del 11-M”  http://www.agpd.es [30 de octubre de 2010].

[25] En este atentado que tuvo lugar en la ciudad de Londres, Reino Unido,  cuatro explosiones  sacudieron  tres vagones de Metro y  una unidad del  servicio público de autobús el 7 de julio de 2005. Este acto, al igual que los anteriores, fue realizado por extremistas islámicos arrojando como resultado más de cincuenta muertos y  setecientos heridos. “El terrorismo islamista golpea el corazón del Reino Unido”, http://www.cadenaser.com/comunes/2005/londres, “Cadena de explosiones en el centro de Londres”, http://www.elmundo.es/elmundo/2005/07/07/internacional/1120725107.html [28 de octubre de 2010].

[26] En torno a este tema, debemos traer a colación el Dictamen 10/2001 relativo a la necesidad de un enfoque equilibrado en la lucha contra el terrorismo, emitido por el  Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales. Este Grupo de Trabajo recuerda el compromiso de las sociedades democráticas de respetar los derechos y libertades fundamentales de las personas. Por otro lado, resalta la necesidad de considerar la incidencia a largo plazo de las medidas políticas que se adopten en la lucha contra este flagelo social, y subraya la obligación  de respetar el principio de proporcionalidad en relación con toda medida de restricción del derecho fundamental del respeto a la vida privada (art 8 del  Convenio Europeo de Derechos Humanos). Otra de las recomendaciones del Grupo de Trabajo sobre Protección de Datos del art. 29, es en relación a las disposiciones legislativas, que limitan el derecho de las personas al respeto de su vida  privada. Recomiendan que dicha normativa debe ser accesible y previsible en lo que respecta a sus consecuencias para las personas afectadas. Finalmente, consideran que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales, propios de las sociedades democráticas. De manera que uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen la base de nuestras sociedades democráticas. Dictamen 10/2001 del Grupo de Trabajo sobre Protección de Datos del art. 29. Documento 0901/02/ES/ Final  WP 53, Bruselas, 2001, p. 1-5.

[27] Algunas de estas informaciones son las tendencias religiosas de las personas, su descendencia étnica, el país del cual provienen; considerando que quienes han realizado los atentados terroristas han sido en su mayoría  individuos pertenecientes a grupos extremistas islámicos, cuya práctica religiosa se basa en el Islam (“sumisión a Dios” en árabe), considerada la religión monoteísta universal más joven del mundo, fundada por Mahoma en el siglo VII. El Islam se   ha  difundido por diversos países contando en la actualidad  con más de 800 millones de musulmanes alrededor del mundo. Los preceptos de esta religión se encuentran en el Corán (para los creyentes es un código de conducta, una referencia dogmática básica y un modelo de la lengua árabe más pura), éste junto con la tradición constituyen la base de la vida política y religiosa. Batalla, Xavier, “Islam e Islamismo”, en Islam, una perspectiva histórica para entender el presente, Mundo Revistas, S.A., Barcelona, 2001, p. 11-ss, 20-ss.  Segura, Antoni, “Introducción: El nuevo orden mundial y el mundo islámico” en Ayer- El nuevo orden mundial y el mundo islámico, Revista de Historia Contemporánea, Nº 65, Editorial Marcial Pons-Ediciones de Historia, Madrid, 2007, p. 12-26.  Horrie, Chris y Chippindale, Peter, ¿Qué es el Islam? Editorial Alianza, Madrid, 1994, p. 11-15.  Vernet, Juan, Los orígenes del islam, Editorial El Acantilado, Barcelona, 2001, p. 111-128. Motilla, Agustín, Los musulmanes en España, Editorial Trotta, Madrid, 2004, p. 13-21. Además de  luchar contra el terrorismo, al poder público le interesa conocer y, manejar la información de los ciudadanos para prevenir otra clase de conductas como el fraude fiscal y otras modalidades de criminalidad.  Vilasau Solana, Mónica, “Derecho de intimidad y protección de datos personales” en Derecho y nuevas tecnologías, Editorial UOC, Barcelona, 2005, p. 95.

Lo cierto es que para evitar abusos en lo inherente a la utilización de la información personal justificada en fines de prevención del terrorismo el Grupo de Trabajo del artículo 29 emitió el Dictamen 10/2001 en  el  que

en dicho dictamen se resalta sobre las consecuencias que a largo plazo tendrán las políticas implementadas para la prevención del terrorismo, ya que se destaca que estos actos de delincuencia no representan un fenómeno nuevo y tampoco se pueden considerar como un fenómeno temporal.  Por esta razón se aboga por el respeto del principio de proporcionalidad en relación con toda medida de limitación o restricción del derecho fundamental  del respeto a la vida privada consagrado en el artículo 8 del Convenio Europeo de Derechos Humanos.  En consecuencia, puntualiza el Grupo del artículo 29 que  debe demostrarse que las medidas que se adopten obedecen a una “exigencia social  imperativa”. Añade el Dictamen 10/2001 que las medidas “útiles o convenientes” que adopten los Estados miembros en la prevención de este flagelo social no pueden restringir los derechos y libertades fundamentales por lo que es recomendable entablar un debate en el que se analicen todas las medidas que se emprendan para luchar contra el terrorismo y sus respectivas consecuencias en el ámbito de derechos y libertades fundamentales, puesto que no se puede confundir la lucha contra el terrorismo con la lucha contra la delincuencia en general.

Por lo que para evitar abusos en el uso de la información personal  durante las medidas que se emprendan para luchar contra el terrorismo se requiere de una legislación sumamente diáfana que explique las situaciones, espacios y modalidades en las que pueden realizarse interferencias en el espacio privado de las personas. De ahí que se requiera que las disposiciones cuenten con una redacción depurada que explique claramente y de manera puntual las circunstancias en las que las autoridades públicas están habilitadas para adoptar medidas tendentes a limitar los derechos fundamentales de la ciudadanía.

Finalmente se concluye, que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales que caracterizan a las sociedades democráticas. Uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen el fundamento de nuestras sociedades democráticas y los valores que precisamente intentan destruir los que abogan por el recurso a la violencia. Dictamen 10/2001, op. cit.,

http://europa.eu.int/comm/privacy [ 30 de octubre  de 2010].

[28] Con relación a este tema, se han esgrimido multiplicidad de posiciones entre las que podemos destacar las siguientes. Hay quienes consideran  que valiéndose de los avances tecnológicos de las empresas  comerciales en Internet, los gobiernos han  logrado aumentar sus programas de vigilancia, acoplando los métodos tradicionales a la nueva sofisticación técnica. Desde una óptica diferente, otros consideran  que el uso indiscriminado, abusivo e indebido de la tecnología informática por parte de los Estados o de grupos económicos privados, conllevaría una amenaza de muerte o incluso podríamos señalar la desaparición del crecimiento de las instituciones democráticas. Aunado a las opiniones previas, Nicholas Negroponte  reflexiona sobre la situación y considera que la información es poder, puesto que los que están al “acecho” de nuestra información personal son los Estados y  las empresas privadas. Castells, Manuel, La Galaxia Internet. Reflexiones sobre Internet, Empresa y Sociedad, Plaza y Janés Editores, S.A., Madrid, 2001, p. 201. Negroponte, Nicholas, El mundo digital, Ediciones B, S.A., 1ª  ed., Barcelona, 1995, p. 26.

[29] Diariamente Internet se hace presente en un número insospechado de actividades, por lo que el grado de dependencia hacia ella, está repercutiendo en el control de nuestras vidas. Barret, Neil, The State of the Cibernation. Cultural, political and economic implications of the Internet, Kogan Page Limited, London, 1998, p. 37. Migga Kizza, Joseph, Ethical and social issues in the information age, Springer, New York, 1998, p. 50-53. Similar planteamiento realiza McLuhan cuando realiza un análisis sobre la influencia de la tecnología en la vida y pensamiento humanos. McLuhan, M., op. cit., 9.

[30] Galán Juárez, Mercedes, Intimidad nuevas dimensiones de un viejo derecho, Editorial universitaria Ramón Areces, Madrid, 2005, p. 193.

[31] La primera constitución en regular esta materia fue la portuguesa de 1976, al señalar en su artículo N° 35: “1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización. 2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se trata del proceso de datos no identificables para fines estadísticos. 3. Queda prohibida la atribución de un número nacional único a los ciudadanos”. Constituçao da República Portuguesa, Imprensa Nacional Casa de Moeda, Lisboa, 1976.

[32]Álvarez- Cienfuegos Suárez, José María, La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática, Editorial Aranzadi, Pamplona, 1999, p. 22.

[33] Pérez Luño, Antonio Enrique,  Ciberciudadania o ciudadania.com, Editorial Gedisa, Barcelona, 2004, p. 57.

[34] Este derecho tiene su origen en la sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, que declaró la inconstitucionalidad de algunos artículos de la Ley de Censo de la República Federal Alemana.  Destaca esta sentencia la potestad con que cuenta toda persona de disponer libremente de sus datos personales y determinar qué puede ser conocido por los demás. Del Peso Navarro, E., Ley de Protección de Datos. La Nueva LORTAD, Editorial Díaz de Santos, Madrid, 2000, p.  9.

[35] Para Orti Vallejo la autodeterminación informativa no es un nuevo derecho, en su lugar considera que la libertad informática es una ampliación del derecho a la intimidad. Orti Vallejo, Antonio, Derecho a la intimidad e informática, Editorial Comares, Granada, 1994, p. 9- ss.

[36] Entre los autores españoles que consideran que la autodeterminación informativa es un nuevo derecho se encuentran: López Garrido, Diego; Martín Pallin, José Antonio; Morales Prats, Fermín.; Pérez Luño, Antonio E., Muñoz Machado, Santiago; Murillo de la Cueva, Pablo. En este punto, ha de incorporarse el contenido del Dictamen 4/99 del Grupo de Trabajo sobre la Protección de las personas físicas en lo que respecta al tratamiento de datos personales”.  Este Grupo recomienda al Parlamento Europeo y al Consejo de la Unión Europea (UE) incluir el derecho fundamental a  la protección de datos de carácter personal en la Carta de los Derechos Fundamentales. Dictamen 4/99 sobre la Inclusión del derecho fundamental a la protección de datos en el catálogo europeo de derechos fundamentales, Aprobado el 7 de septiembre de 1999, Documento 5143/99/FR/ final JT 26. La Agencia Española de Protección de Datos ha señalado que el derecho fundamental a la protección de datos deviene del artículo 10 y 18.4 de la Constitución Española, por lo que se constituye en un derecho autónomo e independiente en virtud del pronunciamiento que  efectúa la Sentencia del Tribunal Constitucional (STC) 292/2000 de 30 de noviembre. Guía del derecho fundamental a la protección de datos de carácter personal, Agencia Española de Protección de Datos, Madrid, 2004, p. 7.

[37] En este sentido, son apropiadas las consideraciones de Messía de la Cerda que manifiesta que el uso de los medios informáticos en el tratamiento de la información personal no permite la adopción de actitudes de relajación, en atención a la naturaleza de los datos. En consecuencia, ningún dato puede ser considerado inocuo. Por lo que la protección de las personas exigen en estas situaciones la adopción de un concepto relativo al objeto suficientemente amplio, para lograr que la protección sea efectiva. Por lo que en síntesis, puede puntualizarse que el objeto del derecho a al autodeterminación informativa no coincide con el objeto del derecho a la intimidad. Messía de la Cerda, Alberto, La cesión o comunicación de datos de carácter personal, Civitas Ediciones, S. L., Madrid, 2003, p. 28. Campuzano Laguillo, Ana Belén, “Algunas consideraciones sobre la libertad informática  el derecho a la protección de datos de carácter personal en la jurisprudencia  constitucional”, Diario La Ley, Revista española de doctrina, jurisprudencia  bibliografía No. 1, 2003-1, p. 102-103.

[38] El Tribunal Constitucional Español mediante la sentencia 144/1999 alude al carácter diferenciador existente entre  la libertad informática o autodeterminación informativa con relación al derecho a la intimidad al manifestar que su disimilitud se encuentra en la función, en el objeto y contenido de ambos derechos. De esta manera, la función del derecho a la intimidad es proteger a las personas de cualquier invasión que pueda realizarse en el ámbito de su vida personal y familiar y que desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad.  Por su parte, el  derecho fundamental a la protección de datos persigue garantizar a esas personas un poder de control sobre sus datos personales, sobre su uso y destino con la finalidad de impedir  su tráfico ilícito y lesivo para su dignidad y su derecho. Finalmente, el objeto en el derecho a la protección de datos resulta ser más amplio que el derecho a la intimidad, ya que el primero abarca la garantía constitucional para incorporar a los datos que sean  trascendentales o que tengan influencia en el ejercicio de cualesquiera derechos de las personas, sean o no derechos constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar o cualquier otro bien constitucionalmente amparado. Otras sentencias del Tribunal Constitucional Español que destacan las particularidades del derecho a la intimidad  con relación al derecho a la autodeterminación informativa son las: STC 197/1991 de 17 de octubre, STC 20/1992 de 14 de febrero, STC 57/1994 de 28 de febrero, STC 207/1996 de 16 de diciembre, Auto 30/1998 de 28 de enero, STC 11/1998 de 13 de enero, STC 30/1999 de 8 de marzo, STC 44/1999 de 22 de marzo, STC 45/1999 de 22 de marzo, STC 292/2000 de 30 de noviembre.

[39] Pérez Luño,  Antonio Enrique, “Las generaciones de los derechos fundamentales”, Revista  del Centro de Estudios Constitucionales, N° 10, Madrid, 1991, p. 203-217. García García, Emilio, “Derechos humanos y calidad de vida”, en VVAA, Derechos humanos. La condición humana en la sociedad tecnológica, Editorial Tecnos, Madrid, 1999, p. 131, 139-143.

[40] A medida que han  surgido los derechos humanos, se han  reconocido a lo largo de la historia a través de generaciones. Actualmente,  se puede hablar de cuatro generaciones de derechos humanos correspondiéndole a la primera generación los derechos civiles y políticos, a la segunda generación  los derechos económicos, sociales y culturales. La tercera generación de derechos aún se encuentra en un proceso de maduración y se conocen como derechos de solidaridad, algunos de estos derechos son el derecho a la paz, al desarrollo, a un medio ambiente sano.  La cuarta generación es  la correspondiente a la unidad en la diversidad;  concibe  la humanidad como una sola familia  en la que todos sus miembros deben sumar esfuerzos para el bienestar global. Esta cuarta generación de derechos aboga por una igualdad de derechos sin distingos de nacionalidad, comprende el derecho a formar un Estado y Derecho supranacionales. Las dos últimas generaciones aún  están pendientes de reconocimiento por las legislaciones de los diversos países del mundo. Donaires Sánchez, Pedro, Los derechos humanos http://www.filosofiayderecho.com/rtfd/numero5/dhumanos.htm  [29 de octubre de 2010].

[41] Migga Kizza, J., op. cit., 56.

[42] En caso de España, esto lo ha manifestado la Sentencia 110/1984 de 26 de noviembre de 1984 a través del Recurso de Amparo 575/1983, que trata sobre el derecho fundamental a la intimidad personal y familiar y sus límites. Esta sentencia manifiesta que el avance de la tecnología actual y el desarrollo de los medios de comunicación de masas han obligado a extender  la protección más allá del aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada.

[43] Ruiz Marco, Francisco,  Los delitos contra la intimidad. Especial referencia  a los ataques cometidos a través de la informática, Editorial Colex, Madrid, 2005, p. 28-29.

[44] Al respecto ha puntualizado Quintano Ripollés que  cada vez es más frecuente que los ciudadanos “guarden” datos inherentes a su intimidad (entiéndase correspondencia, fotografías digitales, directorio telefónico, cuentas bancarias, etc.) en ordenadores personales, agendas electrónicas o teléfonos móviles de última generación.  Constituyéndose éstos en  reductos de lo privado, por lo que su intromisión inconsentida refleja una novedosa y peligrosa forma de lesionar la intimidad de las personas. Quintano Ripollés, Antonio, Tratado de la parte especial del derecho penal, Editorial Revista de Derecho Privado, Madrid, 1992, p. 1008.

[45]  Castells, M., op.cit., 312.

[46] Ibid., 17.

[47] Al respecto  Toffler, alude a un nuevo modelo de empresa, el cual está fortaleciéndose como una reacción  a las disputas de la información que se están suscitando a todo lo amplio de la economía mundial. Considera que en la medida que el conocimiento se haga más determinante para la creación de la riqueza, se  piensa en la empresa como un mecanismo potenciador del conocimiento. Señala que en el mundo empresarial  se habla de agregar valor con la mejora de la información y por consiguiente,  comienza a inmiscuirse en información que es privada o que no es propiedad de dichas empresas. Pareciera que “todo valiese en el amor y en la guerra de la información”. Toffler, A., op. cit., 189

[48] Por ejemplo,  diversos comercios le ofrecen al cliente la posibilidad de acceder a sus productos y servicios a través de Internet, a su vez  las entidades bancarias facilitan  a sus clientes, claves de acceso para que revisen sus operaciones bancarias desde la Red. Igualmente, las últimas tendencias empresariales están liderizadas por   los supermercados, puesto que  han habilitado servicios que permiten a los usuarios realizar su compra diaria  valiéndose de Internet.  En su momento, se auguró sobre las repercusiones que tendrían las TIC´s, manifestándose que permitirían colmar lo esencial de las exigencias sociales sin tener que abandonar el domicilio. Esta conducta fue bautizada con el nombre de cocooning, considerándose que se podría llevar una vida casi completa, desde el nacimiento a la muerte sin necesidad de salir de casa. Attali, J., op. cit., 87.

[49] Por ejemplo, se han dado situaciones en las cuales una compañía de telecomunicaciones donó  a una guardería infantil impresiones de ordenadores para que fueran utilizados como papel de dibujo.  La situación conflictiva se presenta al visualizarse en el anverso del folio listas de nombres de clientes con su respectivo número de tarjeta de llamadas, lo que generó grandes pérdidas económicas sin desmeritar el desprestigio que sufrió la compañía que vio afectada su imagen de seriedad y responsabilidad por el manejo de la información confidencial, ya que era partícipe de un incidente  embarazoso. Otra situación inverosímil,  una compañía funeraria contacta con una persona para ofrecerle sus servicios cuando pocos días atrás se le había diagnosticado un cáncer terminal.  En este segundo caso, un miembro del personal del hospital le facilitó a la compañía funeraria los detalles de los padecimientos físicos de la persona afectada. Por lo que aparte del daño moral causado a la afectada y a su familia, se demandó al hospital y a la funeraria. Dargie, Jane y Berrettoni, Sandra, “How to become an organization that complies with privacy”, VII Conferencia anual Latin CACS, Exposición N° 113, 2001, Acapulco, p. 3-5. Badia, Félix, Internet: situación actual y perspectivas, Colección Estudios Económicos, Nº 28, Publicaciones y Estudios La Caixa, Barcelona, 2002, p. 52.

[50]Serrano Menasalvas, María Luisa, “La protección de  datos de carácter personal en Internet: la gran olvidada”, en Protección de datos y seguridad, Nuevo marco legal relativo a la protección y seguridad de datos de carácter personal, Vol. I, Actualidad Económica, Editorial Recoletos, Madrid, 2000, p.61-65.

[51] En la medida que los servicios de Internet se diversifican, las personas desconocen su funcionamiento integral. Al ignorar este funcionamiento, las personas se especializan en aplicaciones y programas informáticos que satisfacen sus requerimientos. Las personas se vuelven más dependientes de sistemas informáticos. Por lo que en la medida que aumenta la subordinación a estas tecnologías, el conglomerado social se hace más vulnerable ante ellas. Salom Clotet, Juan,  “La investigación del delito informático en la Guardia Civil”, En Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Sanjuán y Muñoz, Enrique, Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 52. Rubio Navarro, Antonio María,  Aspectos prácticos de la protección de datos de las personas físicas, Editorial Bosch, Barcelona, 2004, p. 388-389.

[52] En el argot técnico el proceso de solicitudes se denomina conexiones sin estado, las cuales tienen un estado intermitente, una vez que se  envía un documento (página web) a un cliente, la comunicación se da por finalizada, por lo que si el cliente solicita una nueva página  web, entonces  se debe establecer una nueva conexión, es decir, realizar el proceso de conexión como si  no se hubiese efectuado uno previamente. Este sistema es el que hace posible que se atiendan las demandas de los múltiples usuarios que entran simultáneamente a los sitios webs más solicitados. Téllez Aguilera, Abel, Nuevas tecnologías, intimidad  protección de datos, EDISOFOER S.L. Madrid, 2001, p. 80 – 81

[53] Permite  al usuario que navega por  una página web acceder a otras páginas con información relacionada mediante los vínculos o links que se le incorporen al texto.

[54] Moro Almaraz, María Jesús, “Servicios de la sociedad de la información y sujetos intervinientes”, en VVAA, Autores, consumidores y comercio electrónico, Editorial Colex, Madrid, 2004, p. 122.

[55] Los datos que se suelen solicitar son el nombre, apellido, edad, sexo, profesión,  estado civil, dirección, apartado postal, lugar  y fecha de nacimiento, nivel de ingresos,  entre muchos otros.

[56] Los datos de conexión son guardados en un archivo denominado “archivo log”. La información consignada en este archivo es obtenida de forma automática a través de los proveedores de acceso, entre las que se destacan: las direcciones de las personas que  mandan y  reciben los mensajes, tareas o actividades que se hacen en el sistema ya sean para confeccionar mensajería o  acceso a páginas webs; al igual que se procede a recolectar los datos del momento en el cual se efectúa la conexión (entiéndase fecha y hora). Téllez Aguilera, A., op. cit.,  84.

[57] Son programas rastreadores que se introducen en el disco duro del ordenador, mientras las personas están conectadas a la Red, realizando la búsqueda de alguna información. La aplicabilidad de estos programas es diversa, ya que  pueden servir para rastrear programas de ordenador copiados o modificados de forma ilegal o incluso, para la búsqueda de pornografía infantil cuando esta actividad está prohibida en un país por considerarse material ilícito. Fernández Esteban, María Luisa, Nuevas tecnologías, Internet y derechos fundamentales, Editorial McGraw Hill, Madrid, 1998, p. 144.

[58] Consiste en una técnica delictiva que se utiliza contra los sistemas de banca electrónica, se ejecuta a través de e-mails que envían los delincuentes haciéndose pasar por la entidad bancaria a los usuarios de dichos bancos. Engañan a los clientes para hacerse con sus datos personales, ingresan en el servicio de banca electrónica y  de esta manera, realizan transferencias bancarias  no autorizadas por los usuarios.Salom Clotet, J., op. cit., 65.

[59] Munar Bernart, Pedro A., “Protección de datos en el comercio electrónico”, en VVAA, Comercio electrónico y protección de los consumidores, Coordinado por Gema A. Botana García, La Ley, 1ª ed, Madrid, 2001, p. 282.

[60] Vázquez Iruzubieta, Carlos, Manual de derecho informático, Editorial DIJUSA, S. L., Madrid, 2002, p. 29.  Vázquez Iruzubieta, Carlos, Comercio electrónico, firma electrónica y servidores, Editorial DIJUSA, S.L., Madrid, 2002, p. 29.

[61]Un sector de la doctrina, se refiere a funciones simples y sofisticadas de los cookies. Dentro de las funciones simples se considera el indicar los anuncios que ha visto el navegante y como funciones  sofisticadas se enmarcan  el registrar la ubicación de un navegador y  el seguimiento del rastro dejado en las páginas webs o lo que se conoce como el “clic de cola”. Armstrong, Steven, La publicidad en Internet. Cómo se transmite su mensaje a través de la world wide web, Ediciones Deusto, S.A., Bilbao, 2002, p. 86 -87.  Gralla, Preston, Cómo funciona Internet, Ediciones Anaya Multimedia, Madrid, 2007, p. 219-221.

[62]A los cookies se les ha atribuido una variedad de facultades que sobrepasan su ínfima capacidad de ejecución.  En respuesta a  ello, se ha señalado que  mediante las “galletas” no se puede obtener información de naturaleza personal de un usuario si éste no ha  accedido y consentido voluntariamente a cederla.  Por otro lado, dichos ficheros tampoco transmiten virus informáticos, ni les es posible introducirse en el disco duro de un ordenador para la obtención  de información confidencial del usuario. Moles Plaza, Ramón, J., “La regulación o intervención administrativa del ciberespacio”, en Derecho y control en Internet. La regulabilidad de Internet, Editorial Ariel, 1ª ed, Barcelona, 2004, p.  96.

[63]La eliminación de los cookies se fundamenta en que tienen fecha de caducidad, algunos caducarán cuando la sesión de navegación  finalice y otros tendrán una fecha específica en la cual dejarán de funcionar. Por consiguiente, la fecha de caducidad es un parámetro opcional que muestra el tiempo de validez del cookie,  si dicho lapsus de tiempo no es determinado, se entiende que inmediatamente después de que el usuario cese su navegación por Internet el mismo caducará. Empero, de no contener fecha de caducidad, entonces, el navegador conserva y recupera el cookie instalado en el ordenador.  Ibid,, 95.

[64]Esta modalidad de cookies también se denominan  “activas”, ejecutándose de manera inconsentida, por lo que al instalarse en el disco duro del ordenador comprueban los datos personales que figuren en el mismo, aprovechando de esta forma la existencia de otros cookies que revelen las tendencias comerciales del usuario.  Ribas Alejandro, Javier, “Riesgos legales en Internet. Especial referencia a la protección de datos personales”, en Derecho de Internet. Contratación  electrónica y firma digital, coordinado por Rafael Ros y Juan Manuel Cendoya Méndez Vigo, Editorial Aranzadi, Navarra, 2000, p.156.

[65]Sobre este punto hemos de mencionar, que en la literatura jurídica, incluso se habla de “monstruos cookies”; consiste en un programa que recolecta todos los cookies que, de forma desvinculada, pueden existir en el ordenador del usuario y con su conjunción se obtienen resultados más halagüeños como la obtención de un perfil  detallado del usuario.  Los resultados obtenidos son más  provechosos que cuando se utilizan un sólo cookie de un sitio web. Armstrong,  S., op. cit., 88.

[66]En este punto se podría inferir que al tratarse de medios que escapan al control y percepción de las facultades humanas se configuraría una reducción del ámbito de protección del derecho a la autodeterminación informativa o libertad informática, en el sentido de que la facultad de control que facilita este derecho para vigilar la información personal disminuye, en virtud de la técnica utilizada para su obtención y  posterior tratamiento. Muñoz Machado, Santiago, La regulación de la red. Poder y derecho en Internet,  Taurus,  Grupo Santillana de Ediciones, Madrid, 2000, p. 177.

[67]Distintas son las herramientas que permiten con el sólo acto de visualizar una página web, captar la información personal del usuario, entre éstas se encuentran: los Applets de Java, Javascript incorporado en el código fuente  HTML de la página web, Controles Active X y Visual Basic. En el caso  de las dos primeras herramientas enunciadas, entre la información que se puede captar con ellas se encuentran: la dirección de correo electrónico, el sistema operativo, la dirección IP sea dinámica o fija, URL de procedencia, el número de páginas visitadas, la clase de navegador, nombre asignado del ordenador, las transacciones realizadas, etc. Ribas Alejandro, J., op. cit., 154.

[68]Recomendaciones a usuarios de Internet de la Agencia Española de Protección de Datos, Madrid,  1999, p. 18.

[69]Las nuevas tecnologías convierten la información en una riqueza fundamental de la sociedad. Las tecnologías interactivas crean una nueva “mercancía”, y es significativo que cada vez con más frecuencia sean sondeos de opinión y perfiles de consumo los componentes de esa mercancía.  En esta misma línea, Sánchez, Silveira y  Navarro han  apuntado que las  nuevas tecnologías no sólo permiten el acopio y el tratamiento de datos, sino también la comercialización de éstos. En el actual proceso de mundialización de la economía capitalista, los datos personales y las informaciones relativas a comportamientos, gustos, actividades se han convertido en una de las mercancías más apreciadas por las empresas, las cuales hacen uso de esta información y la requieren para el diseño y adaptación constante de sus políticas de producción en función de las demandas de los clientes y de las tendencias del mercado. Sánchez, Ana; Silveira, Héctor; Navarro, Mónica, Tecnología, intimidad y sociedad democrática,  Editorial Icaria, Barcelona,  2003, p.10 – 11.

[70] La cantidad de personas que utilizan Internet alrededor del mundo asciende aproximadamente a más de quinientos millones de potenciales clientes. De ahí que muchas empresas se interesen cada vez más por incursionar e innovar en este mercado. En la actualidad, existe una modalidad especial para el mercadeo de productos y servicios en la www conocido como e-marketing, que consiste en las “6 ps” (personas, presencia, productos, precio, distribución y comunicación). Estas “6 ps” representan  una  serie de beneficios para las empresas presentes en la Red, entre los que resaltan: la disponibilidad para el cliente las 24 horas del día durante los 7 días de la semana, los 365 días del año (conocido como el horario 24×7), la velocidad en la toma de decisiones se reduce de meses  a minutos, la interacción  con el cliente se realiza a través de una pantalla por lo que no hay mediación humana, se conoce el comportamiento del cliente a través de la contratación de terceras compañías de medición por lo que es posible manejar ofertas y mercancías que resultan atractivas para clientes específicos. Calvo Fernández, Sergio y Reinares Lara, Pedro, “Estrategias de marketing y comunicación en interactivas” en Comunicación en Internet, Thomson Editores, Madrid, 2001, p. 14-31. Rayport, Jeffrey y Jaworski, Bernard, E-Commerce, Editorial Mc Graw Hill e Interamericana de Editores, México D. F., 2001, p. 8-9. Gates,  Bill, “La  nueva era Internet”, en Informe al Presidente de los EEUU sobre Internet, Internet Policy Institute, Edita Fundación Retevisión, Madrid, 2001, p. 26.  Vallejo García, Marcelo, “Marketing en Internet” en Nuevas tecnologías y negocios en Internet, Coordinadores Vidal Alonso Secades y Alfonso José López Rivero, Publicaciones Universidad Pontificia de Salamanca, Salamanca, 2002, p. 76-108. Roth, John, “La red es el negocio”, en VVAA,  La era de los negocios electrónicos, Coordinadores Tapscott, Don; Lowy, Alex; y Ticoll, David, Editorial McGraw-Hill Interamericana S.A.,  Bogotá, 1999, p. 285.

[71] A través de la contratación electrónica se facilita la captación y almacenamiento de datos personales  produciéndose vulneraciones en la vida privada de aquellas personas que utilicen este medio para contratar.  . Clemente Meoro, Mario, “La contratación electrónica”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Estudios de Derecho Judicial N° 71-2005, Director Enrique Sanjuán y Muñoz, Madrid, 2006, p. 142-143.

[72]  Uno de los factores que ha  ensombrecido el despegue y total consagración de Internet como medio para hacer negocios, es la seguridad de la información y el resguardo de la vida privada de sus consumidores y   navegantes.  Esta sensación de desconfianza generalizada entre los  usuarios de la Red proviene en parte  de la ausencia de legislación que les proteja sus derechos ante posibles agresiones. Las proyecciones indican que en un futuro no muy lejano la mayoría de los negocios se concretizarán por la telaraña mundial, de ahí que los Estados hagan ingentes esfuerzos por dotar a Internet de la confiabilidad tan anhelada. Ante este estado de cosas, las empresas presentes en la Red han optado por  aunar esfuerzos para establecer y promover políticas de confianza que le brinden seguridad al medio en beneficio de ambas partes (empresas y usuarios).  De esta forma, un mecanismo para ganar clientes, es resaltarle a los visitantes de las páginas webs su política de respeto de la información como medio de asentar un primer vínculo destinado a que se concretice con posterioridad la contratación on-line. Flavián Blanco, C.; Guinaliu Blasco, M.; Gurrea Sarasa, R.; “La influencia de la usabilidad percibida en la confianza del consumidor online”, en Marketing en Internet. Estrategia y empresa, Coordinadores Ana María Gutiérrez Arranz  y Manuel  J. Sánchez-Franco, Ediciones Pirámide, Madrid, 2005, p.  288. González, Encarna, “Hacia una seguridad total en los pagos on-line”, Revista PC World Nº 244, julio-agosto 2007, p.  82-85.

[73] De ahí que  Scott McNealy, consejero delegado de la compañía Sun Microsystems haya proferido la máxima siguiente: “ya no le queda a usted ni un ápice de privacidad: vaya acostumbrándose”. Sprenger, Polly, “Sun on privacy: get it over”, publicado en el periódico Wired News, http://www.wirednews.com [ 26 de octubre de 2010].

[74] Gates, Bill, op. cit., 25.

[75] Compañías como Vividence y Accrue se dedican a recopilar los comportamientos de los  cibernautas. Rayport, J.,  y  Jaworski, B., op. cit., 9.

[76] Forman parte de este catálogo de informaciones relativos a los sitios  web visitados: duración de las visitas de un sitio, páginas visualizadas en un sitio, contenido de las listas de deseo y carritos de compras, adquisiciones, cuantía de las compras, comportamiento en compras repetidas, índices de conversión de visitantes que han completado transacciones y otras mediciones.  Ibid, 9.

[77] Una muestra de la utilización de esta modalidad de marketing  es que permite darle la bienvenida por su nombre a un cliente que regresa a una página web. Vallejo García, M.,  op. cit., 85.

[78] El perfil es una información nueva obtenida sobre datos que no se han proporcionado o se han dado con otra finalidad. Estos perfiles se obtienen  al someter  los datos  a tratamientos exhaustivos, que hacen posible la discriminación de la información  atendiendo a criterios  predeterminados. A su vez, pueden cruzarse con otras bases de datos o incluso, someterse a técnicas de data mining (minería de datos).  Esta última, junto con la data warehouse, son mecanismos útiles para la toma de decisiones estratégicas de un negocio que permiten adelantarse a los acontecimientos e incluso, a sus competidoras. Los empresarios consideran que quedar al margen de estos sistemas les impediría conocer a sus empresas, a su clientela y a sus adversarias; colocándolas en una situación de desventaja a la hora de enfrentar los cambios necesarios y cada vez más rápidos que el mercado les exige. No en vano, se ha apuntado que quienes posean los derechos sobre los perfiles de los clientes serán quienes determinen los ganadores y perdedores de esta nueva era.  Llácer Matacás, María Rosa, “La protección de los datos personales en Internet”, en La regulación del comercio electrónico, Coordinadora Inmaculada Barral Viñals, Editorial Dykinson, Madrid, 2003, p.165.

[79] Es un ISP que brindaba albergue gratuito a  páginas web, a cambio de este servicio sus usuarios tenían que cumplimentar un formulario con campos opcionales y obligatorios.  Lo ilegal en el actuar de Geocities es que basándose en la información facilitada por los internautas elaboró sus perfiles los cuales estaban debidamente clasificados y eran cedidos a terceras compañías con  finalidades comerciales. Corripio Gil-Delgado, María de los Reyes, La regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet, Premio Protección de Datos Personales, 4ª edición, Madrid, 2000, p.  236.

[80] Por ejemplo, si un  navegante accede a páginas cuyo contenido sea el de una determinada enfermedad (leucemia, cáncer, alzheimer) quienes elaboren perfiles de internautas asegurarán que la persona padece alguna de esas afecciones. O si es asiduo a visitar  determinadas páginas de contenido sexual se precisará sobre sus tendencias sexuales. En cualquiera de las situaciones expuestas de caer en manos indebidas esta información, el internauta puede ser blanco de futuras vejaciones. De esta manera, si dicha información es de  conocimiento de compañías aseguradoras, ante la solicitud del internauta de contratar una póliza de seguro, la misma puede negársele por razones infundadas. En el segundo caso, aun cuando existe un reconocimiento legal de las relaciones homosexuales en España, a un cibernauta que no haya revelado sus inclinaciones sexuales se le puede discriminar por dicha condición. En torno a estas situaciones se manifestaba la Exposición de Motivos de la Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal conocida como LORTAD. Expresaba la norma: “El conocimiento ordenado de los datos puede dibujar un determinado perfil de la persona, o configurar una determinada reputación o fama que es, en definitiva, expresión del honor, y este perfil, sin duda puede resultar luego valorado, favorable o desfavorablemente, para las más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos”. Finalmente, hemos de agregar que  las posibilidades que brinda la informática para atentar contra la intimidad son sumamente variadas y verosímilmente aumentarán a medida que lo hagan las tecnologías que la sustentan y desarrollan, y las habilidades de quienes las manejan. Orts Berenguer, Enrique y Roig Torres, Margarita, “Delitos contra la intimidad, utilización fraudulenta de tarjetas de crédito y falsedad en documento electrónico: análisis de casos”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Enrique Sanjuán y Muñoz,  Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 90.

[81] Actualmente, se habla de la fusión entre Internet y la televisión (t-commerce), Internet y el móvil (m-commerce). Al respecto se ha pronosticado que esto es sólo el aperitivo de lo que podrá hacerse con Internet, ya que en un futuro no muy lejano  ésta se fusionará con otros  aparatos (x-commerce). Attali, J., op. cit., 254.  La hibridación de los medios fue advertida por Marhall McLuhan, que consideró este acto como una “guerra civil” en la que los cruces o fusiones de los medios liberan  una enorme fuerza y energía nuevas. Las tecnologías virtuales son capaces de funcionar como si fueran  otros medios, ya que el ordenador permite absorber y emular al resto de medios.  Inclusive, auguró la reducción del ordenador al tamaño de un reloj  digital, ejerciendo funciones de televisión digital.  La metamorfosis del ordenador será tan espectacular que llegará a considerarse como un estorbo al considerarse un aparato extraño y primitivo. Horrocks, Christopher, McLuhan, Marshall  y la realidad virtual,  Editorial Gedisa, 1ª ed.,  Barcelona, 2004, p. 70-78.

[82] Davara Rodríguez, M. A., Manual de derecho informático, Editorial Aranzadi, 7ª ed., Madrid., 2005, p.77.

[83] Freixas Gutiérrez, Gabriel, La protección de datos de carácter personal en el derecho español, editorial Bosch, Barcelona, 2001, p. 157-158.

[84] Gay Fuentes, Celeste, Intimidad y tratamiento de datos en las administraciones públicas, Editorial Complutense, Madrid,  1995, p. 74.

[85] Vid. Davara Rodríguez, M. A., op. cit.,77.