¿Qué es la tecnología wearable?

wearablePor Romina Garrido Iglesias

La tecnología wearable hace referencia a al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica, relojes inteligentes, zapatillas de deportes con GPS incorporado y pulseras que monitorizan nuestro estado de salud. La palabra wearable tiene una raíz inglesa cuya traducción significa “llevable” o “vestible”, en el argot tecnológico hace referencia a computadoras corporales o llevables con el usuario, o al término tecnología portátil. Bajo esta nueva concepción el computador, el celular deja de ser un dispositivo ajeno al pasando a ser un elemento que se incorpora e interactúa continuamente con él.

Por ejemplo, para los viajes son sumamente útiles. De hecho un 77% de los viajeros, entre las que me incluyo, viaja en compañía de su ‘smartphone’, tablet o computador. En total, el 76% asegura utilizar aplicaciones aéreas, de los cuales el 43% lo considera como una clara mejora de su viaje, dado que te ofrecen servicios personalizados, informan retrasos, es posible usar mapas y ver direcciones.

Este concepto viene de la mano con el “Internet de las cosas” esto es la interconexión digital de los objetos cotidianos con internet.

¿Hay riesgos?

Toda tecnología trae riesgos y muchos beneficios. La idea obviamente es facilitarnos la vida y para ello debemos ser consumidores de tecnologías informados y conscientes. Ya las autoridades Europeas de Protección de Datos están alertando sobre los riesgos y en lo concreto se ha elaborado un Dictamen (liderados por la autoridad Española y la Francesa). Este dictamen son recomendaciones prácticas dirigidas tanto a los desarrolladores de aplicaciones como a los usuarios.

Contenido del dictamen:

  • Recomendaciones frente a la tecnología wearable.
  • Recomendaciones frente a los dispositivos capaces de registrar información relacionada con la actividad física de las personas.
  • La domótica.

El Dictamen completo puede leerse aquí.

Tips legales para realizar promociones publicitarias

publi_webPor Joel Gómez Treviño

Una de las actividades más recurrentes de toda área de marketing que busca fomentar la compra de un producto o servicio es el lanzamiento de promociones dirigidas al mercado meta.

Para la Ley Federal de Protección al Consumidor, se consideran promociones las prácticas comerciales consistentes en el ofrecimiento al público de bienes o servicios:

  1. Con el incentivo de proporcionar adicionalmente otro bien o servicio iguales o diversos, en forma gratuita, a precio reducido o a un solo precio;
  1. Con un contenido adicional en la presentación usual de un producto, en forma gratuita o a precio reducido;
  1. Con figuras o leyendas impresas en las tapas, etiquetas, o envases de los productos o incluidas dentro de aquéllos, distintas a las que obligatoriamente deben usarse; y
  1. Bienes o servicios con el incentivo de participar en sorteos, concursos y otros eventos similares.

Si bien la ley mencionada establece que “No se necesitará autorización ni aviso para llevar a cabo promociones, excepto cuando así lo dispongan las normas oficiales mexicanas, en los casos en que se lesionen o se puedan lesionar los intereses de los consumidores”, es importante considerar que la “NORMA Oficial Mexicana NOM-028-SCFI-2007, Prácticas comerciales – Elementos de información en las promociones coleccionables y/o promociones por medio de sorteos y concursos” es de observancia obligatoria para las personas físicas o morales que lleven a cabo promociones coleccionables o mediante sorteos y concursos dentro de la República Mexicana. En virtud de esta NOM es indispensable presentar un “Aviso de Promoción” ante la Procuraduría Federal de Protección al Consumidor, cuando menos tres días hábiles antes del inicio de éstas.

En las promociones y ofertas se observarán las siguientes reglas:

  1. En los anuncios respectivos deberán indicarse las condiciones, así como el plazo de duración o el volumen de los bienes o servicios ofrecidos; dicho volumen deberá acreditarse a solicitud de la autoridad. Si no se fija plazo ni volumen, se presume que son indefinidos hasta que se haga del conocimiento público la revocación de la promoción o de la oferta, de modo suficiente y por los mismos medios de difusión, y
  1. Todo consumidor que reúna los requisitos respectivos tendrá derecho a la adquisición, durante el plazo previamente determinado o en tanto exista disponibilidad, de los bienes o servicios de que se trate.

En resumen, es importante tomar en cuenta las siguientes recomendaciones en el lanzamiento de cualquier promoción:

  • Toda promoción debe tener reglas claras y cumplir con lo que a tal efecto establece la Ley Federal de Protección al Consumidor y la NOM-028-SCFI-2007 (Aviso de Promoción e Información al Consumidor).
  • Toda promoción que se lleve a cabo por internet debe además considerar cumplir con las reglas particulares que cada red social establece en temas de publicidad y promoción. Recuerda, “el que todo mundo haga algo” de determinada manera, no significa que sea lo correcto.
  • Toda promoción que involucre el tratamiento de datos personales (cualquier operación que se realice con datos personales, como su obtención, uso, divulgación, almacenamiento, cancelación y supresión) requiere cumplir con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, particularmente debe contar con un Aviso de Privacidad y respetar los principios de tratamiento de datos personales que marca la ley.
  • Por último, es indispensable que toda promoción sea revisada por un abogado especialista en la materia antes de comunicarla al público.

Hace poco un cliente me pidió que revisara si su promoción cumplía con todas las legislaciones aplicables en América Latina, pues la misma se iba a implementar regionalmente. Cuando le dije cuáles serían los honorarios correspondientes me dijo, “no mejor revisa que cumpla nada más con lo de México”. No obstante, a los pocos meses me entere que fueron multados en Brasil con $10,000 dólares por no cumplir con la legislación local. Si no quieres gastar en asesoría legal especializada, asume las consecuencias. Lo peor no son las multas, sino el impacto reputacional que puede sufrir la marca si se hace público una multa o un incumplimiento a la ley.

Id-email

id-mailPor Philipe C. Bienvenue Martin del Campo

Constantemente venimos interactuando en el plano virtual sin una aparente identificación de los participantes, sin embargo existe una clara tendencia para Internet y otras herramientas de comunicación, por la cual precisamente los que interactuamos nos identifiquemos en los distintos medios de comunicación electrónicos que utilicemos.

Hasta aquí nada nuevo, incluso las recomendaciones internacionales nos llevan por ese camino, por la propia seguridad del comercio electrónico, y las reglas contra el lavado de dinero y financiamiento al terrorismo, todos o prácticamente todos expresan más o menos el mismo acuerdo de saber con certeza las partes que intervienen en un acto jurídico.

Ahora bien, quiero partir precisamente del elemento de la identificación como se da en el mundo del papel, a fin de llegar a la frontera del inmaterial que desarrollaremos en el presente documento, respecto de quienes participamos con las formas de comunicación alternativas, ahora principales que son los medios electrónicos.

La identidad[1] o identificación, valga la perogrullada corresponde a la forma en la que nos distinguimos los seres humanos y presentamos una particularidad que nos diferencia unos de otros[2]. Dicho concepto deriva sin lugar al de la personalidad y es una parte importante de la forma en la que iniciamos la génesis de los elementos esenciales de la contratación, ciudadanía, etc.

Al respecto cabe indicar que al principio cada uno determinaba la forma que utilizaría para diferenciarse de los demás, pudiendo ser rasgos físicos o elementos más elaborados como la propia creación de un nombre que a través de la historia familiar o árbol genealógico que se amalgamaba en distintas culturas haciendo un replique del nombre de ancestros/o linaje cercano como el padre o la mención de su descendencia, lugar de origen, etc.

Dicha noción actualmente deriva de la existencia fundamentalmente de documentos emitidos por autoridad del país al que pertenece la persona en cuestión, y pude ser un acta de nacimiento, pasaporte, licencia de manejo, documentos consulares o migratorios y un largo etcétera, que son la creación de documentos de identidad[i], los cuales toman distintos nombre: Cédula de Identidad (CI), Cédula de Ciudadanía (CC), Tarjeta de Identidad (TI), Registro Civil (RC), Cédula de Extranjería (CE), Carné de Identidad (CI), Documento Nacional de Identidad (DNI), Documento Único de Identidad(DUI), identificación oficial o simplemente identificación (ID), y otras denominaciones dependiendo de cada país.

Estos son documentos públicos que contienen datos de identificación personal emitidos por un empleado público con autoridad competente para permitir la identificación inequívoca de los ciudadanos, el cual puede o no incluir datos personales sensibles según cada jurisdicción, incluso pudiendo contener tecnologías imbuidas en los mismos como el español “Documento Nacional de Identidad” o DNIe[3] que sigue el estándar ISO-7816-1 y contiene además de la foto, firma otras biometrías un certificado de clave pública bajo un sistema de infraestructura de clave Pública (pki), el cual tiene como finalidad “garantizar electrónicamente la identidad del ciudadano al realizar una transacción electrónica y asegura que la comunicación electrónica se realiza con la persona que dice que es” y acreditar identidad en términos de la firma electrónica avanzada en firma electrónica reconocida, conforme a Ley 59/2003 y Directiva 1999/93/CE.

Cabe resaltar que uso del certificado indicado, no está habilitado en operaciones que requieran no repudiación. Su uso principal será para generar mensajes de autenticación (confirmación de la identidad) y de acceso seguro a sistemas informáticos (mediante establecimiento de canales privados y confidenciales con los prestadores de servicio).

Sin embargo, aún con la importancia que damos en “el mundo material” a los conceptos anteriores y a los documentos que así lo avalan en los distintos sistemas jurídicos, en nuestro universo digital es poco usado, aun cuando su importancia para los efectos jurídicos que produce es inmenso, las razones pueden derivar inicialmente de la propia connotación y creación de los protocolos de comunicación que se convirtieron en nuestra actual Internet, ya que en su ADN no se contemplaba la necesidad de conocer a quieres interactuaban, todos éramos solo “cibernautas” en el telón de la información.

No menos importante es la incorporación a la red de su connotación mercantil, la cual buscaba acercar los bienes y servicios policitados[4] a sus consumidores, y no solo eso, con el tiempo también inculcarnos la actual cultura del “Black Friday” y las diarias ventas en línea que importan montos proyectados para éste año de 1.5 trillones de dólares, cantidad que sigue creciendo exponencialmente.

Aunque parezca un contrasentido, ésta actividad comercial la sigue deteniendo una cierta desconfianza al respecto de los multicitados participantes o cibernautas de la red por la falta de identificación que se traduce en sinnúmero de ilícitos como fraudes, suplantación, robo y otros.

Sin entrar a profundidad respecto de lo que es un correo electrónico[5], diremos que es un “lugar” virtual en el que un suscriptor de una empresa de servicios en particular utiliza para que pueda enviar y recibir e interactuar con el mundo digital. Es finalmente un servicio privado por el que una persona se identifica en Internet, hace mucho dejé de desconfiar de una dirección de correo, y más si es de un gran proveedor como Google[6].

Pero como es posible considerar a ése lugar virtual como la identificación, consideremos que el correo electrónico es cada vez más utilizado para completar procesos de registro, comprueben la ejecución de alguna instrucción o simplemente sea el medio de vinculación para muy diversos efectos de interacción.

Podemos verlo en cualquier registro de servicio, donde además de nombre y domicilio, si aplica, requiere de la dirección virtual para los efectos indicados, ejemplos hay muchos en cualquiera de las páginas de los grandes almacenes virtuales como Amazon, o cadenas comerciales como Best Buy, pero además a las entidades de gobierno para la realización de trámites ya se ha vuelto obligatorio y no optativo, en consecuencia, sí es parte de nuestra identidad aun cuando solo tengamos un simple derecho de uso.

En conclusión, en un nuevo paradigma para el Derecho, la práctica en los medios electrónicos ha hecho que la identificación de las personas se realice mediante un contrato de prestación de servicios ante una entidad privada mediante la contratación del servicio de correo electrónico y a partir de ahí requerimos replantearnos en tema dentro del sistema jurídico.

Bibliografía

http://www.thefreedictionary.com/identity

www.merriam-webster.com/dictionary/identity

https://web.stanford.edu/…/What-is-Identity-as-we-now-use-the-word

[1] Del Latin “identitas” (in the sense ‘quality of being identical’) idem “same.”

[2] The distinct personality of an individual regarded as a persisting entity; individuality. The individual characteristics by which a person or thing is recognized. The characteristics determining who or what a person or thing is.

[3] http://www.dnielectronico.es/Guia_Basica/descrip_fisica.html

[4] Policitación. Ofecimiento sin un beneficiario determinado de un bien o un servicio y obligatorio para el oferente del mismo por un plazo cierto normalmente.

[5] http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

[6] http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico

[i] http://es.wikipedia.org/wiki/Documento_de_identidad

Fuente de la imagen: VOCATU.

La geolocalización y la protección de datos personales

geoloca_mx

Por Olivia Andrea Mendoza Enríquez

Introducción

La geolocalización es una práctica relativamente nueva que ha tenido auge gracias al desarrollo tecnológico, particularmente de dispositivos móviles con acceso a Internet. Es también llamada georreferenciación y consiste en proporcionar una ubicación geográfica de modo automático de un objeto en un sistema de coordenadas determinado.

Este servicio implica un conjunto organizado de hardware y software, que se encuentran diseñados especialmente para capturar, almacenar, manipular y analizar en todas sus posibles formas la información geográfica referenciada.

Si bien, el servicio implica principalmente cuestiones técnicas, en el desarrollo del mismo, se han puesto de relieve aspectos jurídicos no resueltos, particularmente los relativos a los límites de la geolocalización en relación a la privacidad de las personas.

En este sentido, el trabajo desarrolla una aproximación de los límites de la geolocalización respecto a la protección de datos personales de los individuos; asimismo, hace un análisis de las políticas de privacidad de las redes sociales más populares que involucran servicios de geolocalización y finalmente, aborda los alcances de los mandatos judiciales para la obtención de datos a través de la geolocalización y su utilización en Tribunales.

Aspectos generales

La geolocalización es un concepto que hace referencia a la situación que ocupa un objeto en el espacio y que se mide en coordenadas de latitud (x), longitud (y) y altura (z)[1].

La palabra geolocalización tiene 2.350.000 resultados en Google España y aparece en Wikipedia con la siguiente acepción: “La georreferenciación es un neologismo que refiere al posicionamiento con el que se define la localización de un objeto espacial (representado mediante punto, vector, área, volumen) en un sistema de coordenadas y datum determinado.”[2]

En este sentido, el término no ha sido reconocido por la Real Academia de la Lengua ya que como se ha dicho, se trata de un nuevo concepto que aún no ha sido incorporado ni aceptado por la comunidad lingüística[3].

La geolocalización tiene distintas utilidades, entre las que destacan: las aplicaciones web, las herramientas dentro de procedimientos judiciales, instrumentos comerciales y de mercadotecnia, entre otros.

Existen distintos tipos geolocalización:

Los Geoportales: aquellos que generan y obtienen información geográfica, con herramientas como Google Maps, Google Earth, Openstreetmap, Ikimap, etc.

La Geolocalización Aumentada como forma de innovación.

El Geomarketing y el Geocommerce como forma de promocionar y vender productos y servicios.

El Geoposicionamiento Web como forma de posicionar en los buscadores, con herramientas como Google Places.

La Geolocalización Social como forma de compartir información, con herramientas como Foursquare, Gowalla, Twitter, Facebook y Google[4].

La geolocalización ha tenido un especial desarrollo gracias a los dispositivos móviles, como herramientas de comunicación, y las personas y sus redes sociales, como generadoras de la misma. En este sentido, la evolución de la geolocalización ha sido rápida, atendiendo a los bajos costos que implica el servicio.

Los dispositivos móviles hacen que la ubicación alcance numerosas posibilidades, tal y como señala Natalia Arroyo Vázquez en el Informe APEI sobre movilidad: “Al combinarse con la posición del usuario, que está en movimiento, es posible obtener información única para cada persona, basada en la posición en que se encuentra, de ahí el interés que suscita en el mundo de la publicidad. Así, algunas de las aplicaciones y sitios web para móviles aprovechan esta funcionalidad”[5].

El acceso a redes sociales a través de dispositivos móviles, cada vez es mayor, convirtiéndose en el instrumento número uno de acceso a dichas plataformas. En este sentido, El 86% de las personas accede a Internet a través de un teléfono inteligente: asimismo, las apps se consolidan como el principal acceso a internet desde los teléfonos inteligentes[6].

III. La geolocalización y las políticas de privacidad de las redes sociales.

La evolución de las redes sociales ha permitido incorporar nuevas experiencias de navegación, tales como la geolocalización, que permiten incrementar los servicios a través de dichas plataformas.

En este sentido, muchos de los servicios de Internet –incluyendo los prestados a través de redes sociales- se basan en el intercambio o consumo de información personal: se ofrecen al usuario servicios aparentemente gratuitos pero cuya contraprestación no es otra que acceder a sus datos personales (perfil de navegación, lista de amigos, el contenido de los mensajes escritos o recibidos, etc.), con la finalidad de elaborar perfiles de consumo o para remitir determinada publicidad[7].

Las redes sociales ofrecen servicios de geolocalización, los cuales en muchas ocasiones vulneran la privacidad de las personas.[8]

Derivado de lo anterior, la información –constituida en su mayoría por datos personales de los usuarios- asume un rol importante y un alto valor económico, por lo que cada vez la privacidad plantea uno de los más importantes dilemas en la sociedad de la información y el conocimiento. Lo anterior, ya que las mismas tecnologías que nos hacen la vida más fácil, también pueden hacernos perder parte de nuestras libertades básicas, entre ellas la privacidad[9].

De acuerdo al Instituto Nacional de Tecnologías de la Comunicación y la AEPD, dada la gran cantidad de datos personales que los usuarios publican en sus perfiles –incluyendo los servicios de geolocalización tales como forsquare- éstos se convierten en auténticas identidades digitales que facilitan un rápido conocimiento de datos de contacto, preferencias y hábitos del usuario.

Con la generalización del término y de los medios sociales se ha generado una nueva corriente denominada geolocalización social, que hace referencia a la utilización de herramientas de geolocalización para generar redes sociales en torno al lugar donde se encuentran las personas o negocios. El acceso a los dispositivos móviles con GPS incorporado es lo que hace posible esta interacción entre las personas y el espacio en que se sitúan.[10]

Según el estudio del Observatorio de las Redes Sociales 2011, denominado The Cocktail Analysis y patrocinado por BBVA y Microsoft, en el análisis de las actividades que se realizan en el móvil al menos una vez al mes, el 25% de los encuestados indica actividades de geolocalización, sólo por detrás del uso del Messenger, y en sexto lugar está el uso de Foursquare con un 8%. Asimismo, el V Estudio Anual IAB Spain Mobile Marketing: Informe de Resultados (Septiembre 2013)[11], acerca a la sociedad actual en cuanto a equipamiento tecnológico y conectividad que disponen, sus hábitos de acceso a Internet desde móvil y tablet, además de un análisis de las herramientas de marketing móvil a través de Internet móvil[12].

Existen distintas herramientas que permiten la utilización de servicios de geolocalización en redes sociales, las cuales –en apariencia- deberán contar con la autorización expresa del titular de la cuenta:

Facebook: La geolocalización social. Antes utilizaba Facebook Places para geolocalizar pero la ha cerrado aunque mantiene la opción de geolocalizar a los usuarios y sus acciones en el muro[13].

Twitter: Tanto los usuarios en su perfil como los tweets que lanzan tienen la opción de seleccionar la geolocalización[14].

Linkedin: Esta red social profesional no tiene específicamente un mapa con los usuarios pero sí se puede visualizar la opción de “Ubicaciones principales en tu red” en el apartado de Estadísticas: Geolocalización y Redes Sociales[15].

Foursquare: Red social de geolocalización basada en que los usuarios hagan públicos sus llegadas a diversos sitios y lo compartan con su red.

Flickr: La aplicación de Microsoft que permite generar álbumes de fotos y geolocalizar donde se han realizado[16].

Instagram: Una aplicación que gana cada vez más usuarios y da la posibilidad de geolocalizar las fotos en función de las personas, los lugares  y las etiquetas. [17]

Como se ha establecido en líneas previas, la utilización de redes sociales a través de dispositivos móviles permite maximizar el uso de servicios de geolocalización; sin embargo, esta práctica pone en riesgo la privacidad de los usuarios, quienes en muchas ocasiones, desconocen los fines de los datos recabados a través del servicio[18].

En este sentido, las autoridades europeas se han manifestado respecto a dicha situación, particularmente a través del Dictamen sobre la incidencia en la privacidad de los Servicios de Geolocalización en dispositivos móviles inteligentes de 2011[19], en donde se analiza el impacto en la privacidad de los servicios de geolocalización a través de los teléfonos inteligentes, y el cual concluye con recomendaciones precisas, particularmente las relativas al consentimiento informado, como salvaguarda de la privacidad de los usuarios.

Principales puntos del dictamen:

  • Los datos de localización de teléfonos inteligentes pueden revelar detalles íntimos de la vida privada de su propietario, y así permitir obtener patrones de conducta del titular para crear perfiles de consumo.
  • De forma predeterminada, los servicios de localización deben estar apagados; es decir, la configuración de la geolocalización no puede ser por default y su activación requerirá previamente del consentimiento informado y específico del usuario.
  • Los interesados deben poder retirar su consentimiento de manera fácil.
  • Las Autoridades de protección de datos destacan el impacto que pueden tener en la privacidad de los usuarios los servicios de geolocalización debido a que la tecnología de dispositivos móviles inteligentes permite la monitorización constante de los datos de localización; a que los dispositivos están íntimamente ligados a una persona concreta; y a que normalmente existe una identificabilidad directa e indirecta del usuario.
  • Se establece como parte de las obligaciones de los prestadores de servicios de geolocalización el consentimiento previo, informado y específico respecto al tratamiento de los datos.
  • Respecto a la utilización de esta tecnología en el ámbito laboral, se destaca que, respecto a los trabajadores, los empresarios sólo podrán adoptar esta tecnología cuando pueda demostrarse que es necesaria para un fin legítimo. En los casos en los que pueda justificarse debidamente, el empresario debe buscar siempre los medios menos intrusivos, evitar la monitorización constante e informar a los trabajadores sobre como desactivar el dispositivo de monitorización fuera de las horas de trabajo.
  • Respecto al control infantil, establece que los padres deben juzgar si el uso de este tipo de aplicaciones está justificado en circunstancias específicas. Como mínimo, deben informar a sus hijos y, tan pronto como sea posible, deben permitirles tomar parte en la decisión de utilizar este tipo de aplicación.
  • El periodo conservación de los datos será un periodo justificado de tiempo[20].
  • Los proveedores de servicios de geolocalización y las aplicaciones deben respetar y cumplir los derechos de los usuarios a acceder, rectificar o borrar, los datos de ubicación que se han recogido, a los  posibles perfiles sobre la base de estos datos de localización, así como información sobre destinatarios a quienes se  comuniquen los datos. La información debe facilitarse en un formato legible[21].

La geolocalización para fines judiciales

En el contexto internacional, existen instrumentos jurídicos que prevén la utilización de la geolocalización con fines de cooperación entre Estados, a fin de prevenir delitos en el ámbito digital. Uno de los más importantes es el Convenio de Cibercriminalidad o Convenio de Budapest[22], el cual llama a los Estados adheridos a “adoptar medidas legislativas y de otro tipo que resulten necesarias para facilitar a sus autoridades competentes ordenar a un proveedor de servicios de Internet, comunique los datos que obren en su poder o bajo su control, relativos a los abonados en relación a dichos servicios”[23].

Aunado a lo anterior, para el caso de México, el Código Nacional de Procedimientos Penales, en su artículo 303[24], prevé la facultad de la autoridad para solicitar a prestadores de servicios de telecomunicaciones o comunicaciones vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil relacionados a hechos investigados.

Por otro lado, la reciente Ley Federal de Telecomunicaciones y Radiodifusión de México, en especial los artículos 189 y 190 prevén disposiciones relativas a la geolocalización en tiempo real y a la obligación de los prestadores de servicios de telecomunicaciones a otorgar información derivada de dicha práctica a las autoridades competentes.

Cabe mencionar que las dos legislaciones nacionales de las que se ha hablado, han suscitado controversia entre la sociedad civil, expertos en el tema y algunos legisladores, particularmente por la posible vulneración de la protección de datos personales de los usuarios de servicios de telecomunicaciones, al no establecerse de manera clara los límites de dicha facultad, y particularmente respecto a los requisitos mínimos que el legislador estableció para fundar cualquier solicitud en la materia.

En este sentido, diversas autoridades como la Comisión Nacional de Derechos Humanos, y el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal, han promovido acciones de inconstitucionalidad ante la Suprema Corte de Justicia de la Nación, sin haber prosperado.

El 16 de enero de 2014 la Suprema Corte de Justicia de la Nación, declaró constitucional la geolocalización y validó la facultad de los procuradores y de las entidades judiciales estatales para solicitar sin orden judicial, a las empresas de servicios de telecomunicaciones y comunicaciones vía satélite, la localización en tiempo real de equipos móviles, relacionados con hechos delictivos de alto impacto[25].

El máximo órgano garante de protección de datos personales en México, el Instituto Federal de Acceso a la Información Pública y Protección de Datos Personales IFAI, resolvió mediante 4 votos en contra y tres a favor, no promover acción de inconstitucionalidad en contra de la reciente Ley Federal de Telecomunicaciones y Radiodifusión.

Por otro lado, países como Colombia han legislado el tema de la utilización de geolocalización con fines judiciales.

Dicha legislación prevé la utilización de geolocalización y otras tecnologías, con fines de inteligencia y contrainteligencia[26] y para tal efecto se han emitido disposiciones de principios que rigen esa práctica, así como las situaciones en las que se llevará a cabo.

En este sentido, los aspectos sobre el tratamiento de datos para fines de inteligencia y contra inteligencia fueron regulados en la Ley Estatutaria 1621 de 2013[27], que constituye el marco jurídico de esas actividades.

De acuerdo a Nelson Remolina, “la función de inteligencia y contrainteligencia, por definición gira en torno a la recolección, procesamiento, análisis y uso de información para fines establecidos en la ley”. Esta actividad está reglada y limitada por el respeto de los derechos humanos, como la intimidad y el debido proceso. El tratamiento de la información para dicha función sólo puede ser para fines determinados por la Ley[28] y no puede utilizarse para cuestiones ilegales y discriminatorias[29].

Entre los fines se encuentran:

  1. Asegurar la consecución de los fines esenciales del Estado, la vigencia del régimen democrático, la integridad territorial, la soberanía, la seguridad y defensa de la Nación.
  2. Proteger las instituciones democráticas de la República, así como los derechos de las personas residentes en Colombia y de los ciudadanos colombianos en todo tiempo y lugar –en particular los derechos a la vida y a la integridad personal-.
  3. Proteger los recursos naturales y los intereses económicos dela Nación[30].

En cuanto a los principios de tratamiento de datos en la materia, se deben aplicar los siguientes: legalidad, finalidad, acceso y circulación restringida, proporcionalidad en los medios utilizados para recolectar información y la cantidad de información que es capturada, temporalidad, veracidad o calidad, confidencialidad y seguridad.[31]

La ley exige a los organismos que desarrollan actividades de inteligencia y contrainteligencia que adopten las medidas necesarias para impedir que cualquiera de sus miembros copien, porten, reproduzcan, almacenen, manipulen o divulguen cualquier tipo de información de inteligencia o contrainteligencia con fines distintos al cumplimiento de su misión[32].

El artículo 17 de la ley prevé que el monitoreo no constituye interceptación de comunicaciones -ya que para esto se necesita una orden judicial-, sino una supervisión de las comunicaciones de manera aleatoria como manera preventiva[33].

En este sentido, al igual que en México diversas organizaciones civiles se han pronunciado por la inconstitucionalidad de varios de los artículos de la ley citada, particularmente por lo relativo al monitoreo aleatorio que violenta el derecho a la privacidad de las personas.

Aunado a lo anterior, surge la preocupación de la sociedad civil respecto a actividades ilegales de inteligencia que pudiera llevar a cabo el Estado colombiano.

Como se ha visto en este apartado, la legislación de los Estados ha incorporado en gran medida cuestiones relativas a la geolocalización, particularmente al dotar de facultades a las autoridades para solicitar información a los prestadores de servicios de telecomunicaciones; sin embargo, no establecer límites claros del ámbito de actuación de dichas autoridades, así como los requisitos mínimos de las solicitudes de información -siguiendo los principios de proporcionalidad- hacen posible que se vulneren los derechos fundamentales de los individuos.

Conclusiones

  1. La geolocalización ha tenido un desarrollo significativo debido a su utilización a través de dispositivos móviles conectados a Internet.
  2. Se puede vislumbrar que el manejo de la geolocalización con diversos fines irá en aumento, a medida que las TIC evolucionen.
  3. La geolocalización permite nuevos modelos de negocio que radican principalmente en la oferta de servicios y productos derivada de los perfiles de consumo.
  4. La información es el principal suministro para que la geolocalización funcione, por lo cual los datos personales tienen un valor económico significativo en la sociedad de la información y el conocimiento.
  5. La utilización de servicios como el de geolocalización supone situaciones de vulnerabilidad de los usuarios, respecto al derecho a la protección de datos personales y a la vida privada, por lo que se deberán establecer los límites de la utilización del servicio frente a la intimidad del usuario.
  6. La geolocalización ha servido como instrumento de apoyo en instancias judiciales, a fin de determinar responsabilidades o la comisión de delitos.
  7. La tendencia internacional es que los Estados reconozcan la intervención de las telecomunicaciones –entre ellas la geolocalización- con fines judiciales, como una actividad lícita de las autoridades facultadas. Esta intervención podría vulnerar los derechos humanos de los usuarios, en la medida que no se dicten reglas claras respecto a los límites, situaciones, autoridades únicas facultadas y sobre todo la consideración del principio de proporcionalidad en relación a los datos de los usuarios.
  8. Se deben establecer requisitos mínimos en las solicitudes de información a los prestadores de servicios de telecomunicaciones, a fin de salvaguardar los derechos humanos.
  9. Para el caso México, se debe considerar la autorización judicial previa en cualquier solicitud de información derivada de servicios de geolocalización, a fin de evitar abusos por parte de las Procuradurías de Justicia.
  10.  La autoridad solicitante de la información derivada de servicios de geolocalización, debe considerar los principios de proporcionalidad de la información, así como la presunción de inocencia del individuo.
  11. Finalmente, en el caso de la legislación mexicana prevé que la solicitud de información dirigida al prestador de servicios de telecomunicaciones, deberá establecer el delito que se persigue. En este sentido, debe prevalecer la privacidad del individuo, en virtud de que la autoridad misma estaría informando de datos derivados de una actuación judicial a un tercero (prestador de servicios de telecomunicaciones).

[1] Cfr. Beltrán López, Gersón, Geolocalización y redes sociales. Un mundo social, local y móvil, España, Bubok Publishing, 2012, p. 25.

[2] Ibidem, p. 28

[3] Ibidem pp. 28 y 29.

[4] Cfr. Beltrán López, Gersón, Op. Cit., nota 2, p. 22.

[5] Consultado el 31/074/2014 en: http://www.apei.es/wp-content/uploads/2013/11/InformeAPEI-Movilidad.pdf

[6] Consultado el 31/07/2014 en: http://www.abc.es/tecnologia/moviles-aplicaciones/20130925/abci-apps-acceso-internet-movil-201309251404.html

[7] Cfr. Verdaguer López, Bergas Jané, Todo Protección de Datos 2013, Ed. CISS, España, 2012, colección Todo, p. 350.

[8] La resolución europea indica que debe aparecer desactivado el servicio de geolocalización, y será el usuario quien lo deba activar y no por default.

[9] Idem.

[10] Cfr. Beltrán López, Gersón, Op. Cit., nota 2, p. 25.

[11] El estudios de hizo sobre una muestra de más de 1000 personas entre 18 y 55 años.

[12] Consultado el 31/07/2014 en: http://www.julianmarquina.es/el-86-de-las-personas-accede-a-internet-a-traves-del-smartphone/

[13]Consultado el 31/07/2014 en: www.facebook.com/myfriendmap

[14]Consultado el 31/074/2014 en: http://tweepsmap.com/Geolocalización y Redes Sociales

[15] Consultado el 31/07/2014 en: http://www.linkedin.com/

[16] Consultado el 31/07/2014 en: http://www.flickr.com/

[17] Cfr. Beltrán López, Gersón, Op. Cit., nota 2, pp. 79-85.

[18] Los riesgos en torno a la privacidad de los usuarios de servicios de geolocalización tienen como fuente principal el monitores constante de localización, y el que el dispositivo móvil esté ligado a una persona concreta, quien puede ser identificada directa o indirectamente con el usuario. Esta tecnología, como lo ha dicho el grupo de trabajo de Artículo 29, puede llegar a revelar detalles íntimos sobre la vida privada del propietario del dispositivo móvil, que permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y costumbres del propietario del dispositivo, lo cual lleva a crear perfiles exhaustivos que incluyen categorías de datos personales.

[19] En este dictamen se establece el marco jurídico aplicable en materia de protección de datos, a los servicios de geolocalización disponibles en los dispositivos móviles inteligentes.

[20] Esta recomendación suscitó inconformidad entre algunos sectores, ya que hace que criterios subjetivos sean considerados en la decisión respecto al tiempo de conservación de los datos.

[21] Más información en: http://ec.europa.eu/atoz_en.htm

[22] México se encuentra en proceso de adhesión a dicho Convenio.

[23] Consultado el 31/07/2014 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF

[24] “Artículo 303. Localización geográfica en tiempo real. Cuando exista denuncia o querella, y bajo su más estricta responsabilidad, el Procurador, o el servidor público en quien se delegue la facultad, solicitará a los concesionarios o permisionarios o comercializadoras del servicio de telecomunicaciones o comunicación vía satélite, la localización geográfica en tiempo real de los equipos de comunicación móvil asociados a una línea que se encuentren relacionados con los hechos que se investigan en términos de las disposiciones aplicables.

Asimismo se les podrá requerir la conservación inmediata de datos contenidos en redes, sistemas o equipos de informática, hasta por un tiempo máximo de noventa días en los casos de delitos relacionados o cometidos con medios informáticos”.

[25] Los límites que estableció la Corte, respecto a la atribución de los Ministerios Públicos solicitantes de información, son la de dejar constancia de dicha solicitud en el expediente de la averiguación previa y la de motivar el requerimiento solo en caso de extrema urgencia.

[26] La inteligencia es un proceso a través del cual se realiza la recolección de una información que es analizada y luego difundida. Contrainteligencia es ese proceso encaminado a proteger el conocimiento obtenido para que no se fugue la información y garantizar la seguridad del personal y la infraestructura. Consultado el 31/07/2014 en: http://www.agenciadenoticias.unal.edu.co/ndetalle/article/inteligencia-y-contrainteligencia-necesitan-reglamentacion-clara.html

[27] La primera ley de inteligencia se tramitó en 2011; sin embargo la Corte declaró que debía ser estatutaria en virtud de que tiene incidencia en los derechos humanos y no así ordinaria como se tramitó en el Congreso de la República de Colombia.

[28] El artículo 4° de la Ley 1621

[29] Cfr. Remolina Angarita, Nelson, Tratamiento de datos personales: Aproximación internacional y comentarios a la ley 1581 de 2012, Colombia, Legis, 2013, pp. 326 y 327.

[30]Consultado el 31/07/2014 en: http://wsp.presidencia.gov.co/Normativa/Leyes/Documents/2013/LEY%201621%20DEL%2017%20DE%20ABRIL%20DE%202013.pdf

[31] Cfr. Remolina Angarita, Nelson, Op. Cit., nota 26, p. 328.

[32] Ibidem p. 330

[33] Consultado el 31/07/2014 en: http://www.agenciadenoticias.unal.edu.co/ndetalle/article/inteligencia-y-contrainteligencia-necesitan-reglamentacion-clara.html

Principios para la protección de las comunicaciones privadas en Bibliotecas

bibliotecas_chile

Por Romina Garrido Iglesias

En esta entrada quiero comentarles acerca de los principios de la protección de las comunicaciones que deberían ser suscritos por las Bibliotecas. En la sesión 143, Vigilancia en internet y privacidad ¿Cómo afecta a las Bibliotecas? David Greene de Electronic Frontier Foundation,  organización no gubernamental norteamericana dedicada a la defensa de derechos y libertades civiles en la era digital, propuso una serie de principios a considerar, los cuales forman parte de un catalogo de principios suscritos por una conjunto de organizaciones civiles disponibles en https://es.necessaryandproportionate.org para  el respeto a los derechos humanos frente a la vigilancia en las comunicaciones:

  • Legalidad: esto es cualquier limitación a los derechos humanos debe ser prescrita por ley, que cumpla con un estándar de claridad y precisión suficientes para asegurar que las personas la conozcan previamente.
  • Objetivo legítimo: Las leyes sólo deberían permitir la Vigilancia de las Comunicaciones por parte de autoridades estatales específicas para alcanzar un objetivo legítimo, esto es deberá existir un interés jurídico y no discriminatorio.
  • Necesidad: Toda norma que permita la vigilancia debe estar dentro de un marco que sea estricta y evidentemente necesario para alcanzar un objetivo legítimo, la Vigilancia de las Comunicaciones sólo debe llevarse a cabo cuando es el único medio para alcanzar un objetivo legítimo, o bien cuando habiendo varios medios sea el menos propenso a vulnerar los derechos humanos. Comprobar lo anterior es un asunto del estado.
  • Idoneidad: El medio autorizado para la vigilancia debe ser apropiado para cumplir el objetivo legítimo específico identificado.
  • Proporcionalidad: La vigilancia se considera un acto altamente intrusivo que interfiere con los derechos humanos, amenazando los cimientos de una sociedad democrática. Las decisiones sobre la Vigilancia de las Comunicaciones deben considerar la sensibilidad de la información accesible y la gravedad de la infracción sobre los derechos humanos y otros intereses en competencia.
  • Autoridad judicial competente: Las decisiones relacionadas con la Vigilancia de las Comunicaciones deben ser realizadas por una autoridad judicial competente que sea imparcial e independiente. La autoridad debe:
  • Debido proceso: El debido proceso exige que los Estados respeten y garanticen los derechos humanos de las personas asegurando idoneidad en los procedimientos legales que rigen cualquier interferencia mediante técnicas e video vigilancia sean conocidos por todos. s consistentemente y estén disponibles para el público general.
  • Notificación al usuario: Los usuarios deben ser informados cuando sus comunicaciones están siendo vigiladas. Esto con ciertas excepciones estrictamente relacionadas con el peligro al que se vería expuesta la finalidad para la que se autoriza la vigilancia, o existe un riesgo inminente de peligro para la vida humana.
  • Transparencia: Los Estados deben ser transparentes sobre el uso y alcance de las leyes de Vigilancia de las Comunicaciones, reglamentos, actividades, poderes o autoridades.
  • Supervisión pública: Los estados deberían establecer mecanismos independientes de supervisión para garantizar la transparencia y la rendición de cuentas de la Vigilancia de las Comunicaciones. Acceso a la información del Estado.
  • Integridad de las comunicaciones y sistemas: Los Estados no deben obligar a los proveedores de servicios o proveedores de “hardware” o “software” a desarrollar la capacidad de vigilancia o de control en sus sistemas, ni a recoger o retener determinada información exclusivamente para fines de Vigilancia de las Comunicaciones del Estado
  • Garantías para la cooperación internacional: En respuesta a los cambios en los flujos de información y en las tecnologías y servicios de comunicaciones, los Estados pueden necesitar procurar la asistencia de un proveedor de servicios extranjero y otros Estados. En consecuencia, los tratados de asistencia judicial recíproca y otros acuerdos celebrados por los Estados deben garantizar que, cuando la legislación de más de un Estado pueda aplicarse a la Vigilancia de las Comunicaciones, se adopte el estándar disponible con el mayor nivel de protección para las personas.
  • Garantías contra el acceso ilegítimo y derecho a recurso efectivo: Los Estados deben promulgar leyes que sancionen penal y civilmente de una manera adecuada la Vigilancia de las Comunicaciones, también leyes que establezcan que, después de que el material obtenido a través de la Vigilancia de las Comunicaciones ha sido utilizado con la finalidad este sea  destruido o devuelto a los afectados.

Más información sobre estos principios en https://es.necessaryandproportionate.org/text

¿Puede el patrono revisar los correos electrónicos proporcionados a sus trabajadores?

mail_corporativo

Por Wilson Rafael Ríos Ruiz

Mucho se ha discutido desde su aparición en el escenario tecnológico y legal si los mensajes de datos en forma de correos electrónicos deben o no ser equiparados a la correspondencia tradicional y, por ende, si el derecho fundamental de inviolabilidad de la correspondencia y demás formas de comunicación debe aplicarse mutatis mutandis a este nuevo medio de intercambio de información.

Para dejar abierto el debate y abordar este difícil tema, que sin duda tendrá posiciones en una y otra orilla, debemos tener como exordio el artículo 15 de la Constitución, donde se esbozan derechos fundamentales como el de la intimidad, el de protección de datos personales (hábeas data) y el de inviolabilidad de la correspondencia y demás formas de comunicación. Así mismo, es menester considerar los desarrollos legislativos que sobre estos preceptos constitucionales existen (ver recuadro).

Una herramienta de trabajo

La respuesta concreta al interrogante planteado, y por supuesto nuestra posición frente al tema, es que los recursos informáticos tanto de hardware como de software, incluido el acceso a internet, los ficheros y repositorios, así como el correo electrónico deben ser calificados de entrada por parte del patrono o empleador como una herramienta de trabajo que le pertenece, que utiliza el nombre de dominio de la compañía y que es otorgada por él a sus trabajadores o dependientes, en los términos establecidos por la legislación laboral colombiana (art. 60, num. 8º, CST). Por ende, el correo electrónico institucional u oficial asignado a un trabajador solo debe ser utilizado, en principio, para los fines relacionados con su objeto contractual o funciones.

Lo anterior no obsta para que el empleado o dependiente pueda utilizar estos recursos para algunos asuntos personales, siempre y cuando no impacten o generen consecuencias nocivas para la organización en la que trabaja.

Por lo tanto, es importante que el patrono o empleador entre a desvirtuar desde el principio la presunción o expectativa de privacidad que puede amparar al correo electrónico institucional u oficial.

Conocimiento informado

Para desvirtuar la presunción de privacidad que puede amparar al correo institucional, es necesario que el empleado o dependiente tenga conocimiento previo e informado de tal hecho, desde que firma, suscribe o acepta las condiciones generales a las que se somete en su relación laboral o legal.

Es así como los contratos laborales, los de prestación de servicios y todos los demás reglamentos que se consideren necesarios deben dejar claro, desde el principio, para el trabajador, empleado, dependiente, contratista o servidor público, que no se genera ningún tipo de expectativa de privacidad cuando se utilizan correos electrónicos institucionales u oficiales, pues se otorgan como herramientas de trabajo.

Adicionalmente, debe existir como premisa y presupuesto necesario una política o reglamento sobre “normas para el uso de los servicios de tecnologías de información y telecomunicaciones y recursos informáticos”. Incluso, los reglamentos de uso de servicios informáticos deben sugerirle al trabajador la apertura de una cuenta personal y privada con terceros, tales como los servicios gratuitos de correo (Hotmail, Yahoo, Gmail, etc.).

Por lo tanto, si un empleado, dependiente o servidor público utiliza el email que su patrono o empleador le asigna, se parte de la premisa de que se le asigna para cumplir y desempeñar su labor y, por lo tanto, el contenido de eseemail es una herramienta de trabajo, de propiedad e interés del empleador o patrono, susceptible de ser revisado en razón a su carácter no privado sino institucional u oficial.

Se debe dejar claro entonces desde el principio que el email no se equipara a la correspondencia epistolar o tradicional y que no existe una expectativa de privacidad o secreto de las comunicaciones vía email.

Queda abierta la discusión, y deberá contemplarse la posibilidad de entrar a regular a nivel positivo la situación planteada en el presente artículo, tal como lo pretende hacer Alemania, a través de su Draft Bill on Employee Data Protection.

Publicado originariamente por el autor en Ámbito Jurídico.

Evaluación de impacto a la privacidad respecto al uso de cripto-monedas

bitcoin_armando

Por Armando Becerra

Bitcoin 101

“Si dejas de mirar el dinero, es aterrador de una manera muy interesante. El dinero que gastas – alrededor del que basas tu vida, que literalmente no puedes vivir sin él – es respaldado por absolutamente nada excepto tu fe en él”[1].

En la sociedad de la información y el conocimiento era razonable esperar la eventual digitalización de elementos primordiales de la economía, como son los sistemas de pago y las divisas, sin embargo muy pocos vislumbraban que el concepto de las cripto-monedas[2], tuviera un impacto tan profundo. De manera particular el Bitcoin (o BTC) ha resultado un hito económico y cultural[3]: se le considera la primera moneda digital descentralizada de la historia[4] y su economía es mayor que la de algunos países, considerando que la capitalización de su mercado se estima en  varios billones de dólares[5].

Para Andreas Antonopoulos “El BTC es una combinación de conceptos y tecnologías que conforman el ecosistema de esta moneda digital. Las unidades de la divisa […] se utilizan para almacenar y transmitir valores entre los participantes de la red. […] Los usuarios pueden transferir BTC para hacer lo mismo que con divisas tradicionales, como comprar y vender bienes, enviar dinero a las personas y organizaciones, e incluso extender un crédito”[6].

A este punto es difícil entender exactamente quién creó el BTC, ya que se hizo bajo el seudónimo de Satoshi Nakamoto, quien podría ser un individuo o un grupo de desarrolladores[7]. En cualquier caso, fue una respuesta a la creciente desconfianza del público hacia la moneda tradicional y a los bancos centrales, así como a la crisis del colapso hipotecario de 2008[8].

Aprovechando los recursos computacionales existentes, el BTC se sostiene en la infraestructura proporcionada por los mismos usuarios y en la comunicación directa entre las partes, bajo la premisa de realizar transacciones anónimas al igual que con las comunicaciones P2P o punto-a-punto[9].

Privacidad en las transacciones con el Bitcoin

Uno de los grandes potenciadores del éxito del BTC es el esquema de privacidad en las transacciones que realizan los usuarios.

El modelo de banco central tradicional alcanza un nivel de privacidad aceptable, en relación de que para una transacción de valores entre dos partes, el acceso a la información está limitado a ciertas partes interesadas[10]. Como puede verse en la Figura 1,  la relación de la identidad y las transacciones de los usuarios son conocidas por terceros de confianza (e.g. bancos o casas de cambio) o bien otras partes interesadas (e.g. bancos centrales), de tal forma que el público en general desconoce los detalles de una transacción, es decir, se salvaguarda la privacidad limitando el número de actores involucrados. Sin embargo, para ciertos usuarios existe la preocupación por reducir el número de entidades que intervienen en estas transacciones.

Las cripto-monedas funcionan bajo un esquema de cifrado asimétrico[11], donde se utilizan claves públicas y privadas para la realización de las transacciones. La propiedad de un usuario sobre un BTC se establece a través de firmas digitales, claves de cifrado y direcciones BTC. Las claves de cifrado no están almacenadas en la red BTC, sino que son creadas y almacenadas únicamente por el usuario en una base de datos simple llamada cartera[12].

Para realizar una transacción BTC, un usuario utiliza la clave pública del destinatario, llamada dirección Bitcoin, de la misma forma que el nombre del beneficiario de un cheque[13], a fin de enviar el valor de la moneda entre participantes de la red de manera directa.

Las claves de cifrado almacenadas en las carteras (un usuario puede tener ilimitadas claves de cifrado) dotan al BTC de propiedades como confianza y control descentralizado (independiente a cualquier institución), prueba de propiedad sobre un valor (con las claves del usuario se firma cada transacción), y seguridad basada en un modelo conocido[14].

De lo anterior, se puede identificar que el sistema de intercambio de valores con BTC elimina la necesidad de un tercero que valide o revise las transacciones. Como puede verse en la Figura 3, gracias al esquema de llave pública y privada, las transacciones son del conocimiento del público en general, sin que se relacione la identidad del usuario directamente.

Regulación del Bitcoin

La regulación de una moneda o divisa es una tarea única de cada país, si bien algunas naciones se han manifestado respecto al uso de las cripto-divisas, no existe aún un marco regulatorio específico. Así y con la interpretación de las normas existentes[15], para el BTC hay territorios que se consideran permisivos para la transacción, intercambio de bienes y producción de BTC (e.g. Argentina, Brasil y Colombia), países que han vetado explícitamente el uso de cripto-monedas en ciertas modalidades[16], países que se les considera contenciosos o en disputa[17], y naciones que simplemente no se han manifestado en el tema.

Fuera del contexto individual de cada nación o bloque económico, el Fondo Monetario Internacional (FMI) es la institución encargada de coordinar el intercambio de divisas extranjeras, así como de establecer estándares internacionales para que las naciones miembro regulen sus propias monedas a fin de preservar la estabilidad de la economía global. En este sentido es crucial la participación del FMI en la regulación de las cripto-monedas, considerando que el BTC no está ligado a ningún territorio o jurisdicción, y que por tanto ningún país cuenta con una reserva de Bitcoin per se[18].

Debido a esto, existe un riesgo importante de desestabilización de la economía en países con poca capitalización o en crisis, utilizando a las cripto-monedas para realizar ataques especulativos sobre las divisas y así debilitar la moneda local[19].

Con este escenario, se identifica una necesidad de normar al BTC y a cualquier otra cripto-moneda a través de la colaboración internacional tutelada por el FMI. Sin embargo, el BTC como fenómeno tecnológico requiere que la regulación tome en cuenta dos cuestiones adicionales: el uso que se está dando a las cripto-monedas en torno a la adquisición de bienes y servicio ilícitos, y su futuro como activo de uso corriente.

 Abuso de la priuvacidad

Uno de los factores que dictará el futuro de la regulación de las cripto-monedas es, sin duda alguna, el uso que los usuarios le den a éstas, no sólo como medio de pago o activo de riesgo: la capacidad de realizar transacciones anónimas, representa un hito para el mercado negro digital[20].

The Onion Router (o TOR[21]) es una red de túneles virtuales que permite a los usuarios navegar con privacidad en Internet sin exponer sus hábitos de consumo,  y a los desarrolladores, crear aplicaciones para el intercambio de información sobre redes públicas sin tener que comprometer su identidad.

Los objetivos de TOR como proyecto de software libre son admirables, sin embargo la posibilidad de navegar y crear servicios anónimos ha permitido el desarrollo de actividades a toda luz cuestionables, por ejemplo: pornografía infantil, venta de drogas, tráfico de información sensible o clasificada, lavado de dinero, armas, entrenamiento especializado en temas delictivos, entre otros[22]. Así, el mercado negro tradicional ha encontrado un lugar fértil para expandirse utilizando estas plataformas.

Pese a que no hay cifras exactas sobre el crecimiento o popularización de plataformas como TOR para el intercambio de bienes ilícitos, definitivamente hay un antes y un después con la utilización de cripto-monedas como el BTC[23], debido a que las transacciones son directas de un usuario a otro, sin ninguna institución mediadora de manera directa.

 Vulneración de la privacidad de los usuarios

La concepción del BTC contempla un nivel de anonimato similar al de otros esquemas P2P, sin embargo se podría considerar que a su vez, “es la red de pagos más transparente jamás creada”[24]: todas las transacciones entre los usuarios se almacenan pública y permanentemente en la red, lo que significa que cualquiera puede ver los fondos y transacciones de una dirección BTC[25].

Aunque los mecanismos de cifrado mencionados anteriormente representan beneficios a la privacidad de los usuarios, como el hecho de poder crear un número ilimitado de carteras de BTC[26], cada transacción única es registrada. Por ejemplo, alguien podría mandar un BTC a la dirección “1NiJGiZ2eBvQfKiD7eeG2rtLr” y saber que esta transacción se hizo pues los “libros” y el registro son públicos[27]. Es decir, nada evita que alguien (individuo, empresa u entidad gubernamental) realice una base de datos con el comportamiento de una cartera en particular[28]. Por otro lado, muy pocos bienes lícitos podrían adquirirse por Internet sin que intervenga una forma de identificación[29], como la dirección de envío de la compra.

Finalmente, si el BTC se vuelve un método de pago de uso corriente, entonces seguramente estará sujeto a algún tipo de identificación del comprador[30]. Para fines lícitos[31], una cripto-moneda no puede ofrecer expectativa razonable de privacidad a los usuarios.

Conclusiones

La regulación del BTC es una tarea multidisciplinar que requiere de entendimiento tecnológico, económico y legal. Como hemos visto a lo largo de este artículo, es un fenómeno cultural que impacta en el comportamiento de los usuarios, y de manera particular, afecta el paradigma de privacidad en niveles que todavía no son claros: en un lado de la balanza, existe la preocupación por parte de las autoridades de que las herramientas de anonimato sigan siendo utilizadas para actividades ilícitas, y por otro, se presenta un escenario donde las cripto-monedas (y otras tecnologías P2P) puedan develar la esfera íntima de las personas, al permitir el conocimiento de sus perfiles de consumo. Así, la biopolítica de estas conductas impactará en la norma que se genere para las cripto-monedas, y viceversa.

Es crucial que para la regulación del uso de las cripto-monedas se cuente con la participación de una organización internacional como el Fondo Monetario Internacional y de entidades de autorregulación[32] o grupos de trabajo dedicados[33]. Conforme existan avances, las autoridades de protección de datos podrían integrarse a estos esfuerzos a fin de mejorar su entendimiento de otros fenómenos más focalizados a sus áreas de competencia, por ejemplo, el flujo trasfronterizo de datos personales, o bien, el estudio de información personal cuya naturaleza es dual, es decir que en un mismo contexto de tratamiento cuenta con elementos públicos y privados, como son las direcciones y carteras BTC.

Referencias

  1. VAN WYK, Gustaf, The Idiot’s Guide to Bitcoin, Chaos publications, 2013.
  2. Will Bitcoin be Bigger than Facebook?, Brandwatch,
    consultable en: http://www.brandwatch.com/2014/06/will-bitcoin-bigger-facebook/,
    revisado el 16 de septiembre de 2014.
  3. Bitcoin, ¿burbuja o futuro financiero?, El Financiero,
    consultable en: http://www.elfinanciero.com.mx/economia/bitcoin-burbuja-o-futuro.html,
    revisado el 16 de septiembre de 2014.
  4. Bitcoin: Whatever It Is, It’s Not Money!, Forbes,
    consultable en: http://www.forbes.com/sites/steveforbes/2013/04/16/bitcoin-whatever-it-is-its-not-money/, revisado el 16 de septiembre de 2014.
  5. R.S. Takes a Position on Bitcoin: It’s Property, Dealbook,
    consultable en: http://dealbook.nytimes.com/2014/03/25/i-r-s-says-bitcoin-should-be-considered-property-not-currency/,
    revisado el 16 de septiembre de 2014.
  6. ANTONOPOULOS, Andreas M., Mastering Bitcoin, O’Reilly, 2014.
  7. NAKAMOTO, Satoshi, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, consultable en: https://bitcoin.org/bitcoin.pdf, revisado el 16 de septiembre de 2014.
  8. SCHMIDT Eric, COHEN Jared, The New Digital Age: Reshaping the Future of People, Nations and Business, John Murray Publishers, 2013.
  9. Advertencias sobre el uso de activos virtuales como sucedáneos de los medios de pago, en moneda de curso legal, Banxico,
    consultable en: http://www.banxico.org.mx/informacion-para-la-prensa/comunicados/miscelaneos/boletines/%7B5D9E200E-2316-A4B8-92A9-3A5F74938B87%7D.pdf, revisado el 16 de septiembre de 2014.
  10. Banxico ve en Bitcoin evolución y eficiencia, 24-horas, consultable en: http://www.24-horas.mx/banxico-ve-en-bitcoin-evolucion-y-eficiencia/, revisado el 16 de septiembre de 2014.
  11. PLASSARAS, Nicholas, Regulating Digital Currencies: Bringing Bitcoin within the Reach of the IMF, Chicago Journal of International Law, 2013, consultable en: http://ssrn.com/abstract=2248419, revisado el 16 de septiembre de 2014.
  12. El lado oscuro del comercio en Internet, El Financiero, 2013, consultable en http://www.dineroenimagen.com/2013-08-22/24860, revisado el 16 de septiembre de 2014.
  13. BECERRA, Armando, “Mitos y Realidades de la Internet Profunda”, Revista .Seguridad UNAM #20, 2014, consultable en: http://revista.seguridad.unam.mx/numero-20/mitos-y-realidades-de-la-internet-profunda, revisado el 16 de septiembre de 2014.
  14. Money Laundering in Digital Currencies, US Department of Justice, 2008, consultable en: http://www.justice.gov/archive/ndic/pubs28/28675/28675p.pdf, revisado el 16 de septiembre de 2014.
  15. Gox Hack Allegedly Reveals Bitcoin Balances, Customer Account Totals, Techcrunch, consultable en: http://techcrunch.com/2014/03/09/mt-gox-hack-allegedly-reveals-bitcoin-balances-customer-account-totals/, revisado el 16 de septiembre de 2014.
  16. Follow The Bitcoins: How We Got Busted Buying Drugs On Silk Road’s Black Market, Forbes, consultable en: http://www.forbes.com/sites/andygreenberg/2013/09/05/follow-the-bitcoins-how-we-got-busted-buying-drugs-on-silk-roads-black-market/, revisado el 16 de septiembre de 2014.
  17. Bitcoin industry leaders launch DATA, a self-regulatory body for digital currencies, Coindesk, consultable en: http://www.coindesk.com/bitcoin-industry-leaders-launch-data-a-self-regulatory-body/, revisado el 16 de septiembre de 2014.
  18. Bitcoin Foundation forms committees for legal defence and regulation, Coindesk, consultable en: http://www.coindesk.com/bitcoin-foundation-forms-committees-for-legal-defence-and-regulation/, revisado el 16 de septiembre de 2014.

[1] VAN WYK, Gustaf, The Idiot’s Guide to Bitcoin, Chaos publications, 2013, p. 2. “If you really stop to look at money, it’s kind of terrifying in a really interesting way. You see, that money you spend – that you base your entire life around, that you literally cannot live without – is backed by absolutely nothing except your faith in it”.

[2] El concepto viene de crypto-currency, descrito en 1998 por Wei Dai en la lista de correos de Cypherpunks (Véase: http://imchris.org/projects/cpunk.html, revisado el 16 de septiembre de 2014), sugiriendo la idea de usar la criptografía para la creación de una moneda, tal que en sus transacciones se pudiera eliminar a los intermediarios. Se considera como cypherpunk a cualquier activista que aboga por el uso generalizado de la criptografía de manera proactiva, como una vía para alcanzar el cambio social y político, en especial en los temas de privacidad y seguridad.

[3] En un futuro no muy lejano, Richard Branson, CEO de Virgin, podría enviar a los gemelos Winkelvoss al espacio, ya que Virgin Space aceptará BTC como forma de pago. Los Winkelvoss son inversionistas y precursores del BTC, quienes han declarado incluso que éste podría tener más impacto que Facebook. (Véase: Will Bitcoin be Bigger than Facebook?, Brandwatch, consultable en: http://www.brandwatch.com/2014/06/will-bitcoin-bigger-facebook/, revisado el 16 de septiembre de 2014).

[4] Considerar al BTC como moneda ha causado polémica, y algunos expertos prefieren usar el término de cripto-divisa para referirse a ésta y otras tecnologías similares. Si bien el concepto de crypto-currency implica el de una moneda de uso común, sostenida en la infraestructura de Internet, su comportamiento se ha inclinado más al de un activo de riesgo o una acción bursátil (Véase: Bitcoin, ¿burbuja o futuro financiero?, El Financiero,  consultable en: http://www.elfinanciero.com.mx/economia/bitcoin-burbuja-o-futuro.html, revisado el 16 de septiembre de 2014).

Steve Forbes explica por qué no se puede considerar al BTC como dinero: “La razón básica [de que no pueda considerarse como moneda] es porque no tiene un valor fijo […] tal volatilidad la hace inútil para realizar transacciones. El dinero tiene un sólo propósito […] y es más óptimo para fines comerciales si su valor es fijo”. (Véase: Bitcoin: Whatever It Is, It’s Not Money!, Forbes, consultable en: http://www.forbes.com/sites/steveforbes/2013/04/16/bitcoin-whatever-it-is-its-not-money/, revisado el 16 de septiembre de 2014). En este sentido por ejemplo,  el I.R.S (Internal Revenue Service) de EEUU ha manifestado respecto al valor del BTC para fines de pago de impuestos, que éste puede considerarse como propiedad o un bien sujeto a impuestos sobre plusvalía (Véase: I.R.S. Takes a Position on Bitcoin: It’s Property, Dealbook,  consultable en: http://dealbook.nytimes.com/2014/03/25/i-r-s-says-bitcoin-should-be-considered-property-not-currency/, revisado el 16 de septiembre de 2014).

[5] Según el sitio bitcoinwatch.com, la capitalización de mercado del BTC se estima en 7, 673, 186, 593 USD, consultado en Julio de 2014.

[6] ANTONOPOULOS, Andreas M., “Mastering Bitcoin”, O’Reilly, 2014, p. 1.

[7] Bajo este nombre se publicó el documento original que describe al BTC y también se desarrolló el primer software relacionado. Mientras que para algunos, la opacidad en la identidad del autor produce desconfianza en el uso del BTC, para otros es un incentivo, pues nada resulta más ad hoc para una moneda orientada a la privacidad que hasta el creador sea anónimo [¡!].

[8] VAN WYK, Gustaf, op.cit., nota 1, p. 19-21.

[9] La P2P Foundation define a la tecnología punto-a-punto (peer-to-peer) como una “forma descentralizada de interconectar diferentes equipos de cómputo con propósitos cooperativos, por ejemplos compartir archivos o música. Sin embargo esto es sólo un ejemplo de lo que P2P representa: un modelo de interacción humana”. (“The decentralized form of putting computers together for different kind of cooperative endeavours, such as filesharing and music distribution. But this is only a small example of what P2P is: it’s in fact a template of human relationships, a “relational dynamic” which is springing up throughout the social fields”, consultable en http://p2pfoundation.net/Manifesto, revisado el 16 de septiembre de 2014).

En este sentido, Eric Schmidt y Jared Cohen señalan que la población ha demostrado inclinación y confianza hacia el uso de las tecnologías P2P, para mantener sus actividades en línea fuera de vigilancia de terceros, pues éstas actúan como un canal de comunicación instantáneo y a su vez son independientes al control o monitoreo. Así, la historia de la tecnología P2P oscila entre sitios que han enfrentado serios problemas de derechos de autor (e.g. The Pirate Bay), y movimientos de disidencia civil contra sistemas totalitarios, por ejemplo en Arabia Saudita e Irán, la policía religiosa ha encontrado muchas dificultades para evitar que los jóvenes envíen mensajes para coquetear o coordina protestas, debido al uso de Bluetooth a través de los celulares para llamar y mandar mensajes, incluso entre completos extraños (Véase: SCHMIDT Eric, COHEN Jared, The New Digital Age: Reshaping the Future of People, Nations and Business, John Murray Publishers, 2013, p. 69).

[10] NAKAMOTO, Satoshi, “Bitcoin: A Peer-to-Peer Electronic Cash System”, 2009, p. 6.

[11] Esquema de cifrado asimétrico: de manera general en el cifrado asimétrico hay dos claves relacionadas [mediante un algoritmo para cifrar la información]. Una clave pública disponible de forma gratuita a cualquier persona que desee enviar un mensaje y una segunda clave privada que se mantiene en secreto por el usuario. Cualquier mensaje (documentos, archivos binarios o texto) que se cifra mediante la clave pública sólo pueden descifrase aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Todos los mensajes que se cifran con la clave pública sólo pueden descifrarse con la clave privada correspondiente. (Véase: Descripción de cifrado simétrico y asimétrico de Microsoft Support, consultable en:  http://support.microsoft.com/kb/246071/es, revisado el 16 de septiembre de 2014).

[12] ANTONOPOULOS, Andreas M., op.cit., nota 6, p. 59.

[13] Ídem. En la mayoría de los casos, una dirección BTC se genera a partir de y corresponde a una clave pública. Sin embargo, no todas las direcciones BTC representan las claves públicas de usuarios, también pueden representar a otros beneficiarios, tales como secuencias de comandos o “scripts” [¡!].

[14] Ídem.

[15] BitLegal.io es un sitio que permite explorar la evolución regulatoria de las cripto-monedas en el mundo, se ofrece un mapa donde se categoriza por país el nivel de aceptación.

[16] Los dos únicos países que restringen explícitamente el BTC son Islandia y Vietnam, el primero prohíbe la compra de BTC (más no su posesión), y el segundo prohíbe que las instituciones financieras utilicen BTC.

[17] México es uno de los territorios que se considera ambiguos en el tema. En marzo de 2014 el Banco central de México (Banxico o Banco de México), emitió un comunicado, siguiendo la tendencia internacional, donde califica al BTC como un activo y no una moneda, previene a la población de los riesgos relacionados al uso de cripto-monedas y restringe el manejo directo de éstas por parte de instituciones financieras. (Véase: Advertencias sobre el uso de activos virtuales como sucedáneos de los medios de pago, en moneda de curso legal, consultable en:
http://www.banxico.org.mx/informacion-para-la-prensa/comunicados/miscelaneos/boletines/%7B5D9E200E-2316-A4B8-92A9-3A5F74938B87%7D.pdf, revisado el 16 de septiembre de 2014).

 Además, en el marco del primer congreso de Bitcoin celebrado en México en abril de 2014, quedó claro que “Banxico no está estudiando usar Bitcoin como moneda… jamás va a ser reconocida como moneda, pero la aceptan como tecnología y estudian sus avances…”. Así, pareciera que Banxico no piensa hacer o ejercer regulación alguna en el crecimiento de BTC en el país. (Véase: Banxico ve en Bitcoin evolución y eficiencia, 24-horas, consultable en: http://www.24-horas.mx/banxico-ve-en-bitcoin-evolucion-y-eficiencia/, revisado el 16 de septiembre de 2014).

[18] PLASSARAS, Nicholas, Regulating Digital Currencies: Bringing Bitcoin within the Reach of the IMF, Chicago Journal of International Law, 2013, p. 17-19 (Consultable en: http://ssrn.com/abstract=2248419, revisado el 16 de septiembre de 2014).

[19] Ídem, p. 17-19.

[20] El lado oscuro del comercio en Internet, El Financiero, 2013 (Consultable en http://www.dineroenimagen.com/2013-08-22/24860, revisado el 16 de septiembre de 2014).

[21] TOR fue es sus orígenes un proyecto diseñado e implementado por la marina de los Estados Unidos, posteriormente fue liberado al público y patrocinado por la Electronic Frontier Foundation (Véase: https://ssd.eff.org/tech/tor, revisado el 16 de septiembre de 2014). Actualmente subsiste como TOR Project (Véase: https://www.torproject.org/, revisado el 16 de septiembre de 2014), una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation (Véase http://www.fsf.org/, revisado el 16 de septiembre de 2014) por permitir que millones de personas en el mundo tuvieran libertad de acceso y expresión en Internet, manteniendo su privacidad y anonimato.

[22] BECERRA, Armando, “Mitos y Realidades de la Internet Profunda”, Revista .Seguridad UNAM #20, 2014. (Consultable en: http://revista.seguridad.unam.mx/numero-20/mitos-y-realidades-de-la-internet-profunda, revisado el 16 de septiembre de 2014).

[23] Por ejemplo, el Centro de Inteligencia para el Tráfico de Drogas de Estados Unidos emitió un documento expresando su preocupación respecto al lavado de dinero a través de cripto-monedas (Véase: Money Laundering in Digital Currencies, US Department of Justice, 2008, consultable en: http://www.justice.gov/archive/ndic/pubs28/28675/28675p.pdf, revisado el 16 de septiembre de 2014).

[24] Proteja su privacidad, Bitcoin.org. (Consultable en: https://bitcoin.org/es/proteja-su-privacidad, revisado el 16 de septiembre de 2014).

[25] Existen herramientas públicas para estos propósitos como Bitcoin Block Explorer (Véase: http://blockexplorer.com/, revisado el 16 de septiembre de 2014) que permite ver información sobre el funcionamiento de la red Bitcoin: las transacciones, así como las carteras y direcciones BTC.

[26] La identidad del usuario que posee la dirección no es conocida a no ser que sea revelada por ejemplo, durante la compra de producto o servicio. Esta es una de las razones por la que las direcciones BTC deberían ser utilizadas sólo una vez si el propósito es mantener el anonimato.

[27] Incluso en Wikipedia se pueden consultar los balances de carteras más cuantiosas de las historia (http://en.wikipedia.org/wiki/History_of_Bitcoin, revisado el 16 de septiembre de 2014).

[28] En este sentido se vuelve primordial el análisis de las medidas de seguridad establecidas, por ejemplo en la casas de cambio, para proteger los datos de los usuarios ya que la revelación de información podría no estar limitada solamente a las direcciones o carteras de transacciones BTC sino a muchos otros datos personales (Véase: Mt.Gox Hack Allegedly Reveals Bitcoin Balances, Customer Account Totals, Techcrunch,  consultable en: http://techcrunch.com/2014/03/09/mt-gox-hack-allegedly-reveals-bitcoin-balances-customer-account-totals/, revisado el 16 de septiembre de 2014).

[29] El lado oscuro del comercio en Internet, El Financiero, 2013 (Consultable en http://www.dineroenimagen.com/2013-08-22/24860, revisado el 16 de septiembre de 2014).

[30] En un experimento realizado por Forbes, gracias a varios “errores” del pago con BTC, así como del manejo de las direcciones de compra del ahora extinto mercado de drogas en línea Silk Road, fueron capaces de identificar “de vuelta” sus compras, que en teoría eran completamente anónimas. (Véase: Follow The Bitcoins: How We Got Busted Buying Drugs on Silk Road’s Black Market, Forbes, consultable en: http://www.forbes.com/sites/andygreenberg/2013/09/05/follow-the-bitcoins-how-we-got-busted-buying-drugs-on-silk-roads-black-market/, revisado el 16 de septiembre de 2014).

[31] Para finalidades ilícitas, el uso de múltiples carteras de BTC como medio de pago, en conjunto con herramientas de comunicación P2P, no dejarán de representar un habilitador del mercado negro, al menos en un futuro próximo.

[32] En 2013, líderes de la industria del BTC establecieron el comité de la Autoridad de Transferencia de Activos Digitales (Digital Asset Transfer Authority o DATA), cuyo objetivo es el “trabajar activamente con las entidades reguladores para adaptar los requerimientos de la tecnología [de las cripto-monedas] a los modelos de negocio”, (Véase: Bitcoin industry leaders launch DATA, a self-regulatory body for digital currencies, Coindesk, consultable en: http://www.coindesk.com/bitcoin-industry-leaders-launch-data-a-self-regulatory-body/, revisado el 16 de septiembre de 2014).

[33] También en 2013, la Fundación Bitcoin creo tres comités legales para ayudar y orientar a los negocios y los individuos en el ámbito de las divisas digitales. (Véase: Bitcoin Foundation forms committees for legal defence and regulation, Coindesk, consultable en: http://www.coindesk.com/bitcoin-foundation-forms-committees-for-legal-defence-and-regulation/, revisado el 16 de septiembre de 2014).

Un camino desde 1984 hasta el 2014 …

1984_orwell

Por Romina Florencia Cabrera

En estos tiempos actuales, en que la Internet ya es parte de nuestra vida prácticamente, las cuestiones relacionadas con la Intimidad, privacidad y protección de datos, se hacen cada vez más presentes y cobran vital importancia.

Hace poco leí un libro muy interesante, que me llevó a reflexionar sobre como las sociedades pueden ser controladas sin la percepción de sus ciudadanos; y como la información y los datos personales son los elementos de más valor para intercambiar (como antes podía ser el oro e inclusive el dinero o activos financieros). Quien controla la información tiene el poder; y los medios para conservar ese poder e inclusive aumentarlo a su propio beneficio (puede ser a favor de un grupo con fines benignos; no estoy elaborando un juicio moral, solo describiendo una conducta humana).

El libro en cuestión es “1984”, escrito por George Orwell en 1948 ( el título es inverso; trató de expresar en su libro como él imaginaría la sociedad del futuro).

George Orwell fue un escritor británico. Estudió en el Colegio Eton y luego formó parte de la Policía Imperial Inglesa en Asia, experiencia que lo llevó a escribir Días en Birmania (1934).

Vivió varios años en París y en Londres, donde conoció la pobreza; de este difícil período de su vida nació su novela Sin blanca en París y en Londres (1933).

Sus experiencias como colaborador de los republicanos en la Guerra Civil española (Orwell era socialista) las recogió en su interesante libro Homenaje a Cataluña (1938). Durante la Segunda Guerra Mundial formó parte de la Home Guard y actuó en la radio inglesa. En 1943 entró en la redacción del diario Tribune, y después colaboró de un modo regular en el Observer. En este periodo escribió muchos de sus ensayos.

En general, toda su obra, incluida esta primera etapa y las posteriores sátiras distópicas, reflejaron sus posiciones políticas y morales, pues subrayaron la lucha del hombre contra las reglas sociales establecidas por el poder político. Sus títulos más populares son Rebelión en la granja (1945) y 1984 (1949), ficciones en las cuales describió un nuevo tipo de sociedad controlada totalitariamente por métodos burocráticos y políticos. Ambas se enmarcan en el género de la literatura antiutópica o de sátira de las instituciones.

La segunda lleva como título el año en que se ubica la acción: 1984. En ella imaginó una ficción muy pesadillesca: un mundo regido por grandes potencias, Eurasia, Oceanía y Asia del Este. El personaje protagónico, Winston Smith, es un funcionario del “Ministerio de la Verdad”, entidad encargada de controlar la información; conoce a Julia y comienzan una relación amorosa; luego tratan de luchar contra el poder de “El Gran Hermano” (sucedáneo del Máximo Líder político), “jefe de la Hermandad” (representante del Partido en la política real), y se ven arrojados a las peripecias propias de un Estado totalitario moderno: la mirada policial que lo penetra todo, incluso la intimidad.

En tal sociedad el lenguaje es adulterado por el poder para distorsionar los hechos, o más exactamente, para crear una nueva realidad artificial; los sentimientos, al igual que los placeres (incluido el sexual), están prohibidos. Smith y Julia tratarán infructuosamente de cambiar las reglas de juego, en un mundo donde el lavado de cerebro, el soborno, el control y la manipulación de la verdad son las claves del totalitarismo perverso previsto por Orwell, características y modos que poco después serían habituales en numerosos países. Smith termina por convertirse en traidor, atrapado en la red de la estructura socia[1]

En la ficción de la mente de su creador, el gobierno está formado por cuatro Ministerios:

  • El Ministerio del Amor (en neolengua Minimor) se ocupa de administrar los castigos, la tortura y de reeducar a los miembros del Partido inculcando un amor férreo por el Gran Hermano y las ideologías del Partido.
  • El Ministerio de la Paz (Minipax) se encarga de asuntos relacionados con la guerra y se esfuerza para lograr que la contienda sea permanente. Si hay guerra con otros países, el país está en paz consigo mismo. (Hay menos revueltas sociales cuando el odio y el miedo se pueden enfocar hacia fuera, como señala la psicología social).
  • El Ministerio de la Abundancia (Minidancia) encargado de los asuntos relacionados con la economía y de conseguir que la gente viva siempre al borde de la subsistencia mediante un duro racionamiento.
  • El Ministerio de la Verdad (Miniver) se dedica a manipular o destruir los documentos históricos de todo tipo (incluyendo fotografías, libros y periódicos), para conseguir que las evidencias del pasado coincidan con la versión oficial de la historia, mantenida por el Estado.[2]

Por supuesto, la descripción es totalmente ficticia; pero se pueden imaginar formas de control ciudadano mediante la psicología social y liderazgo de las masas, puestas en práctica por diversos gobiernos o corporaciones; como también técnicas de vigilancia masiva mediante tecnologías avanzadas.

El final del libro es trágico para mi gusto pero atrapante: Smith y Julia se separan; no han sido los mismos después de que los han sometido a torturas por querer revelarse y tener pasamiento propio. Su amor ha sido extinguido: tal vez si, tal vez en los profundo de sus almas no, se amarán para siempre. Pero finalmente, mientras estén vivos, en lo único que pensarán es en la realidad que los envuelve; la única verdad que existe y debe existir. Tal vez, la muerte sea la única cosa certera que poseen.

Dejando de lado la brillante prosa de Orwell, creo que no es imposible que este mundo descripto pueda llegar a ser real, si no se toman los recaudos necesarios desde todas las áreas interdisciplinarias posibles (obviamente voy a hacer hincapié en el Derecho, mi rama ). Si todos los actores sociales no toman conciencia de la verdadera importancia del cuidado de la información personal; de si imagen, de sus derechos y obligaciones en cuestiones de privacidad e intimidad, llegará un momento en que ya ni siquiera existan…cada ciudadano será controlado por un aparato estatal o corporativo, para ser nada más que un elemento de consumo y útil al sistema. No como un ser individual, único e irrepetible, con el valor, respeto y dignidad que posee la persona humana (Tratados de DDHH), ciudadano en una sociedad democrática y republicana.

El “Big Brother”, el Gran Hermano que todo lo vé, es en el libro un Dios Pagano, el Jefe del Estado a quien nadie ha visto, que controla a todos los ciudadanos, infundiendo confianza pero también temor para mantener su poder. Tal vez no exista..sea una creación de la propaganda estatal. Pero el amor real entre las personas ha sido reemplazado por el amor al Gran Hermano.

Hace algunos años se popularizó el programa de TV “Big Brother”; un grupo de personas encerrados en una casa, conviviendo entre ellas y exponiendo su intimidad. Tuvo gran repercusión en todo el mundo. Yo le he mirado algunas veces, y me pareció curioso como experimento sociológico: ver como al principio los integrantes de la casa cuidaban sus datos y su imagen; y con el correr del tiempo ya su vida era parte del show televisivo con total naturalidad. Las relaciones y reacciones entre los integrantes del grupo eran muy curiosas: alianzas, amistades, enemistades….todo expuesto ante millones de espectadores. En realidad, creo humildemente, es lo que sucede en toda interacción social. Pero ante la mirada de un Gran Hermano: cámaras y una voz de alguien anónimo. En un confesionario, contando los participantes ante un extraño sus más profundos sentimientos ( el Big Brother)…era casi místico. Y el público eligiendo al más popular entre la masa para que siga en el juego. En algunos países se tornó muy límite el juego….pero bueno, no dejó de ser un entretenimiento curioso. Hasta creo, les daba miedo el mundo exterior a los habitantes de la casa al final del concurso: se habían habituado a ese modo de vida, diferente al anterior.

No sé si la sociedad futura llegue a ser como en 1984. Pero si podría llegar a poseer algunos puntos comunes, si la ciudadanía no toma conciencia de la auto administración de la información personal; de sus Garantías Constitucionales y DDHH en el entorno digital; y principalmente, de su posición como ciudadano en una sociedad con valores democráticos: el pueblo es el verdadero soberano que elige a sus representantes para que gobiernen en su nombre.

Referencias: http://www.philosophia.cl/biblioteca/orwell/1984.pdf; http://antroposmoderno.com/word/George_Orwell-1984.pdf

[1] Sitio web: http://www.biografiasyvidas.com/biografia/o/orwell.htm

[2] Sitio web: http://es.wikipedia.org/wiki/1984_%28novela%29

Análisis jurídico de los whistleblowers y los canales de denuncia habilitados en la empresa

whistleblowers

Por José Luis Colom Planas

ÉTICA, RESPONSABILIDAD PENAL Y COMPLIANCE

Instaurar una cultura empresarial, basada en la integridad y la gestión responsable, es indudable que aportará beneficios de todo tipo a la empresa, a medio y largo plazo, ya que muchos ilícitos surgen en un ambiente de predisposición y permisividad.

  • Predisposiciónpor falta de cultura ética en la empresa.
  • Permisividadpor la falta de medidas de control materializadas en la implementación de un efectivo programa de Compliance.

Para evitar estos riesgos es ineludible el compromiso de la Dirección para alinear el esfuerzo de todos en esa dirección. Los órganos de gobierno corporativo deben promover esa cultura ética como preparación necesaria para el aseguramiento del recomendable programa de cumplimiento.

Solo así, desde los valores y la convicción, se consigue mitigar la posibilidad de ocurrencia de ilícitos en el seno de las organizaciones que les acarreen sanciones administrativas, menoscaben la imagen de la entidad, según el tipo delictivo quizá ocasionen responsabilidad penal a la persona jurídica e, incluso, a los propios administradores según dispone el art. 31 CP.

En relación a esto último recordaré que, desde el punto de vista del Derecho vigente, la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, ha introducido en el ordenamiento jurídico Español un nuevo concepto: La responsabilidad penal de las personas jurídicas.

Dentro del numerus clausus de tipos delictivos que ha establecido el legislador como susceptibles de responsabilidad penal por parte de una persona jurídica, se contemplan las conductas de corrupción. [9]  Esta nueva realidad legal sitúa a la empresa en un nuevo plano  siendo necesario que dentro de la misma se incorporen o adapten al nuevo escenario legal códigos éticos, protocolos internos de actuación y normas de cumplimiento que permitan, mediante un adecuado control efectivo, proteger la posición jurídica de la empresa de estos nuevos riesgos frente a posibles actuaciones de corrupción de sus directivos y/o empleados que puedan desencadenar su responsabilidad penal directa con la consecuencia de sufrir severas multas y sanciones penales, además del importante daño reputacional que tal situación generaría.

En esta línea se expresa la Guía de recomendaciones para combatir la corrupción (OCDE 2010) para las empresas.

LOS CANALES DE DENUNCIA

2.1 Introducción

Dentro de los Principios de Transparencia y Prevención de la Corrupción para las empresas, encontramos que un punto importante es la implementación de canales de denuncias para la comunicación de posibles incumplimientos de las normas internas de la empresa y/o de las normas legales. Estos sistemas permitirán adoptar las pertinentes medidas de investigación, y eventualmente sanción.

Los canales de denuncia nacen como medios eficaces de autocontrol para ayudar a las organizaciones a luchar contra la comisión de ilícitos y evitar la corrupción.

Mediante la posibilidad de ejercer la delación, se pretende la implicación de todos los miembros de la empresa, y quizá incluso de  la cadena de suministro y clientes, en la preservación de los valores de integridad y responsabilidad que tiendan a evitar conductas poco éticas,  la comisión de ilícitos en general e incluso posibles conductas antijurídicas típicas.

2.2. Justificación histórica

La ley Sarbanes-Oxley (SOX) fue adoptada por el Congreso de los EE.UU. en 2002 a raíz de diversos escándalos financieros protagonizados por empresas.

La SOX exige que las empresas públicas de los EE.UU. y sus filiales en la UE, así como las empresas no estadounidenses que cotizan en bolsa en los EE.UU., establezcan, en su comité de auditoría, “procedimientos para la recepción, conservación y tramitación de las denuncias recibidas por el emisor relativas a la contabilidad, las auditorías internas o las cuestiones de auditoría; así como para la presentación confidencial y anónima por parte de los empleados del emisor de situaciones relativas a cuestiones de contabilidad o auditoría cuestionables” Además, el artículo 806 de la SOX establece una disposición dirigida a garantizar la protección de los empleados de empresas que cotizan en bolsa que proporcionen pruebas de fraude frente a las represalias que pudieran tomarse contra ellos por hacer uso del sistema de denuncia. La Comisión de Valores y Cambio (SEC) es la autoridad estadounidense responsable de controlar la aplicación de la SOX.

Estas disposiciones están reflejadas en las normas del Nasdaq y de la Bolsa de Nueva York (NYSE). Las empresas que cotizan en el Nasdaq o la NYSE deben certificar anualmente sus cuentas ante estos mercados. Este proceso de certificación implica que las empresas están en condiciones de afirmar que cumplen con diversas normas,incluidas las normas sobre denuncia de irregularidades.

Las empresas que no cumplen con estos requisitos de denuncia de irregularidades están sujetas a fuertes sanciones y multas por parte de Nasdaq, NYSE o SEC. A consecuencia de la incertidumbre respecto a la compatibilidad de los sistemas de denuncia de irregularidades con las normas sobre protección de datos de la UE, las empresas afectadas se enfrentan al riesgo de ser sancionadas por las autoridades de protección de datos de la UE si no cumplen las normas sobre protección de datos de la UE, y por las autoridades de los EE.UU. si no cumplen las normas de los EE.UU.

La aplicabilidad de algunas disposiciones de la SOX a las filiales europeas de empresas estadounidenses y a las empresas europeas que cotizan en los mercados de valores de los EE.UU. es objeto de control judicial en Estados Unidos. A pesar de esta incertidumbre relativa en cuanto a la aplicabilidad de todas las disposiciones de la SOX a las empresas establecidas en Europa, las empresas que están sujetas a la SOX en virtud de disposiciones extraterritoriales claras de esta ley también quieren estar en condiciones de cumplir con las disposiciones específicas sobre denuncia de irregularidades de la SOX.

Esto fue lo que llevó al GT29 a elaborar el Dictamen 1/2006.

EL ORDENAMIENTO JURÍDICO ANTE EL DELATOR

En este apartado analizaré como se contempla a los delatores (wistleblowers) en el ordenamiento jurídico español, concretamente en el Derecho Penal y en el Derecho Laboral, basándome en la publicación referenciada como [2]  en el apartado de bibliografía consultada.

Lo hago en un sentido más amplio que el de considerar únicamente a quién utiliza un canal interno de denuncias dispuesto para colaborar a dar cumplimiento a un programa interno de control efectivo, ya que consideraré también a quien denuncia un hecho antijurídico ocurrido en el seno de la empresa ante la autoridad judicial.

3.1. Derecho Penal

En Derecho Penal debemos plantearnos dos claras cuestiones respecto a la figura del delator:

  • Si existe obligación de, si no impedir, al menos denunciar determinados delitos.
  • Si la delación puede representar, especialmente si se está bajo deber de secreto, una conducta delictiva para quién delata.

3.1.1. Obligación de denunciar determinados delitos

Fuera del art. 450.1 CP, que se concreta en el deber de colaboración inmediata en la prevención de un numerus clausus de delitos personalísimos (vida, integridad, salud, libertad y libertad sexual), no existe obligación exigida por el Código Penal de impedir ni de denunciar  otros delitos.

En estos casos la colaboración con la justicia es un compromiso de carácter ético y no un bien tutelado penalmente, con las excepciones dispuestas en el art. 450.1 CP. Incluso en esas excepciones el deber cívico de colaboración con la Administración de Justicia y contra la comisión de esos delitos queda limitado, en todo caso, a la posibilidad de poder impedir el delito y que la intervención se realice sin riesgo propio ni ajeno.

3.1.2. Delación bajo deber de secreto

Cabe plantease si la revelación por parte de un sujeto de la comisión de un hecho delictivo en el seno de su empresa sería constitutiva de un delito de violación de secretos empresariales tipificado en el art. 278 CP y siguientes.

Concretamente estos artículos disponen:

  • 1 CP:“1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses”.
  • 2 CP:“2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos”.
  • 279 CP:“La difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva, se castigará con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. Si el secreto se utilizara en provecho propio, las penas se impondrán en su mitad inferior”.

El bien jurídico protegido por el secreto de empresa es la capacidad competitiva de la empresa en el mercado. Lo que no puede comprender son aquellas situaciones en las que esa capacidad competitiva aumente o se mantenga a partir de la comisión de hechos ilícitos. En consecuencia, el secreto, como valor de empresa, no puede ser entendido como encubridor de un hecho de carácter ilícito, administrativa o penalmente, porque además no se estaría llevando a cabo una competencia leal para el resto de competidores. [3] Es así ya que en el fundamento del secreto de empresa confluyen tanto la voluntad del titular como el interés real y objetivo del hecho (MORALES PRATS).

Incluso sectores doctrinales señalan que la conducta de delación, incluso estando coartada por el secreto de empresa, podría quedar legitimada por una causa de justificación (ejercicio de la libertad sindical, ejercicio del derecho de prevención de riesgos laborales, contra la Hacienda Pública, etc.). [4]

Resumiré diciendo, como se ha afirmado por la doctrina, que el concepto de secreto es un concepto formal o instrumental que debe ponerse en relación con el bien jurídico para ser dotado de contenido y averiguar así qué secretos deben ser, o no, tutelados penalmente. [5]

3.1.3. Delito contra la intimidad

Podría también plantearse que la delación podría ser constitutiva de un delito contra la intimidad respecto al descubrimiento y revelación de secretos conocidos en virtud de una relación laboral o profesional.

Concretamente el art. 199 CP dispone:

 “1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.

  1. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años”.
    Podríamos estar en presencia de una “perversión jurídica” ya que la conexión entre el objeto (el secreto) y el bien jurídico (la intimidad) requiere que aquél se refiera a los aspectos más privados y personales del sujeto. Así podríamos llegar a entender que la comisión de un hecho delictivo puede pertenecer a la esfera más íntima de la persona.

Ante tal planteamiento, solo cabe afirmar que en un Estado de Derecho el alcance de la protección de la intimidad de un sujeto no puede ser tal que absorba y ampare la comisión de un hecho delictivo, ya que todos los derechos fundamentales tienen límites.

En consecuencia la revelación por parte del trabajador de la comisión de un hecho delictivo, llevado a cabo en o por la empresa, no será constitutivo de delito de revelación de secretos tipificado en el art. 197 CP, ni de quebrantamiento de secreto según el art. 199 CP.

En todo caso la denuncia no puede ser falsa y deberá estar justificada.

Podríamos resumir diciendo que a quién debe protegerse y blindarse es a quién denuncia un hecho delictivo y no al que esconde la comisión de un delito.

3.2. Derecho Laboral

Analizaremos aquí las consecuencias laborales que la revelación de un ilícito, ya sea penal o administrativo, puede acarrear al trabajador.

Analizaremos si la libertad de expresión o información en el ámbito laboral puede verse limitada por:

  • La buena fe contractual.
  • El deber de secreto.

El trabajador, como persona, es titular de los derechos fundamentales que le otorga la constitución en un Estado de Derecho. No obstante, esos derechos circunscritos en el ámbito de las relaciones laborales pueden verse modulados de forma que se equilibren con los intereses del empresario.

3.2.1. La buena fe contractual

La buena fe es uno de los deberes básicos de los trabajadores, según se desprende de la LET – Real Decreto Legislativo 1/1995, de 24 de marzo, por el que se aprueba el texto refundido de la Ley del Estatuto de los Trabajadores, que en su art. 5 dispone:“Los trabajadores tienen como deberes básicos: a) Cumplir con las obligaciones concretas de su puesto de trabajo, de conformidad a las reglas de la buena fe y diligencia”. Y en su art. 54, sobre el despido disciplinario, dispone: “1. El contrato de trabajo podrá extinguirse por decisión del empresario, mediante despido basado en un incumplimiento grave y culpable del trabajador. 2. Se considerarán incumplimientos contractuales: (…) d) La transgresión de la buena fe contractual, así como el abuso de confianza en el desempeño del trabajo.

Se trata pues de discernir si la denuncia por parte del trabajador sobre irregularidades o ilícitos en la empresa se considerará una transgresión de la buena fe y el empresario puede despedirlo disciplinariamente.

Empezaré diciendo se ha definido la buena fe como una conducta que la conciencia social exige, conforme a un imperativo ético de toda actuación. En consecuencia, la buena fe en una relación laboral es bidireccional en el sentido que, además de imponer deberes al trabajador, también los impone al empresario que solo podrá exigir una actuación de buena fe cuando la suya, como representante de la empresa, sea correcta. Así, empresario y trabajador tienen derecho a esperar de la otra parte una actuación leal, confiando que su actuación sea social y contractualmente correcta.

La buena fe, en tanto instrumento de protección del interés económico del empresario que es capaz de limitar el derecho a la libertad de expresión e información de los trabajadores, no puede conllevar el amparo de prácticas ilegales por parte de aquél.

3.2.2. El deber de secreto

El deber de secreto exigido al trabajador, en base a la buena fe, supone una manifestación del poder de decisión del empresario. Sin embargo, éste únicamente podrá requerirse cuando exista un interés empresarial legítimo y no ante decisiones desconectadas de la relación laboral. [6] Señala el TC en su STC 6/1988, de 21 de enero, que “el deber de buena fe que pesa sobre el trabajador no se puede interpretar en términos tales que vengan a resultar amparadas por esta exigencia de honestidad y lealtad en el cumplimiento de las obligaciones, situaciones o circunstancias que, lejos de corresponderse con el ámbito normal y regular de la prestación de trabajo, supondrían desviaciones de tal normalidad”. Señalándose también en esta Sentencia que el deber de secreto se refiere “a los datos que correspondan a la actividad y el tráfico ordinario y reguladores de la empresa”.

Se llega a la conclusión que el deber de secreto abarca los relativos a la explotación del negocio y no puede suponer el encubrimiento de irregularidades o fraudes. Frente a ese secreto, la libertad de expresión e información del trabajador  ampara a aquellas personas que denuncien la comisión de un hecho ilícito, siempre que sean veraces y no rumores carentes de toda constatación.

PROTECCIÓN DE DATOS Y CANALES DE DENUNCIAS

4.1. Introducción

Para este apartado del análisis me basaré en:

  • Dictamen 1/2006[7] relativo a la “aplicación de las normas sobre protección de datos de la UE a los sistemas internos de denuncia de irregularidades en los ámbitos de la contabilidad, controles de auditoría internos, cuestiones de auditoría, lucha contra la corrupción y delitos financieros y bancarios”, por parte del Grupo de Trabajo Consultivo Europeo del Artículo 29 (GT29).
  • Informe titulado“creación de sistemas de denuncias internas en las empresas (mecanismos de whistleblowing)” [8] elaborado por el Gabinete Jurídico de la Agencia Española de Protección de Datos (AEPD) a raíz de la consulta planteada por una industria farmacéutica.

4.2. Sujeción a la legislación de protección de datos

El GT29 indica en su Dictamen que los sistemas internos de denuncia de irregularidades se establecen generalmente como respuesta a la necesidad de aplicar principios adecuados de gobernanza en el funcionamiento diario de las empresas. La denuncia de irregularidades se concibe como un mecanismo adicional para que los empleados comuniquen internamente las irregularidades a través de un canal específico. Este mecanismo complementa el sistema regular de información y comunicación de la organización, compuesto por los representantes de los empleados, los responsables jerárquicos, el personal de control de calidad o los auditores internos cuya misión específica es informar acerca de las irregularidades. La denuncia de irregularidades debería considerarse un sistema subsidiario y no sustitutivo de la gestión interna.

El Grupo de Trabajo subraya también que los sistemas de denuncia de irregularidades deben aplicarse de conformidad con las normas sobre protección de datos de la UE. De hecho, la aplicación de los sistemas de denuncia de irregularidades, en la gran mayoría de los casos, se basará en el tratamiento de datos personales (es decir, en la recogida, registro, almacenamiento, revelación y destrucción de datos relacionados con una persona identificada o identificable), lo que significa que son aplicables las normas sobre protección de datos.

4.3. Riesgos del sistema de denuncias

El GT29 observa que, si bien la normativa y las directrices existentes sobre denuncia de irregularidades tienen como objeto prever una protección específica para la persona que utiliza el sistema de denuncia de irregularidades (el denunciante), nunca mencionan en particular la protección de la persona denunciada, en especial por lo que se refiere al tratamiento de sus datos personales. Sin embargo, incluso habiendo sido denunciado, un individuo tiene derecho a los beneficios que le conceden la Directiva 95/46/CE y las disposiciones correspondientes del Derecho nacional que en España es la LOPD – LO 15/1999, de 13 de diciembre, que en su art. 2.1 dispone: “La presente Ley Orgánica será de aplicación a los datos de carácter personal registrados en soporte físico que los haga susceptibles de tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y privado”. Y en su art. 3 c) define tratamiento como: “Operaciones y procedimientos técnicos de carácter automatizado o no, que permitan la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias”.

Aplicar las normas sobre protección de datos de la UE a los sistemas de denuncia de irregularidades supone dar una consideración específica a la cuestión de la protección de la persona que puede verse incriminada en una denuncia. A este respecto, el Grupo de Trabajo subraya que los sistemas de denuncia de irregularidades implican un riesgo muy grave de estigmatización y persecución de esa persona en la organización a la que pertenece. Esta persona quedará expuesta a tal riesgo incluso antes de que ella misma sea consciente de que ha sido incriminada y se hayan investigado los presuntos hechos para determinar si efectivamente se han producido.

El Grupo de Trabajo opina que la correcta aplicación de las normas sobre protección de datos a los sistemas de denuncia de irregularidades contribuirá a paliar los riesgos mencionados. También considera que, lejos de impedir que estos sistemas funcionen de acuerdo con el objeto previsto, la aplicación de estas normas contribuirá en general al correcto funcionamiento de los sistemas de denuncia de irregularidades.

4.4. Legitimación de los sistemas de denuncias

Para que un sistema de denuncia de irregularidades sea legal desde el punto de vista del tratamiento de datos personales, ese tratamiento deberá ser legítimo y cumplir alguno de los requisitos expuestos en el art. 7 (dentro de la SECCIÓN II, sobre PRINCIPIOS RELATIVOS A LA LEGITIMACIÓN DEL TRATAMIENTO DE DATOS) de la Directiva 95/46/CE.

De los seis condicionantes habilitadores del art. 6 de la Directiva, únicamente tres podrían ser pertinentes para legitimar los canales de denuncias:

  • Es necesario para el cumplimiento de una obligación jurídica a la que esté sujeto el responsable del tratamiento.
  • Es necesario para la ejecución de un contrato en el que el interesado sea parte.
  • Es necesario para la satisfacción del interés legítimo perseguido por el responsable del tratamiento o por el tercero o terceros a los que se comuniquen los datos, siempre que no prevalezca el interés o los derechos y libertades fundamentales del interesado que requieran protección con arreglo al apartado 1 del artículo 1 de la presente Directiva.

4.4.1. Cumplimiento de una obligación jurídica

No todos los estados europeos tienen legisladas obligaciones jurídicas de implantar los canales de denuncia en las empresas. Lo que si suelen haber son normas o regulaciones sectoriales, por ejemplo en la banca, donde la mayoría de los gobiernos han decidido reforzar el control interno especialmente en lo que se refiere a sociedades de inversión y crédito.

Concretamente la Ley 24/1988, de 28 de julio, del Mercado de Valores, en su art. 70 ter establece: “2. Las empresas de servicios de inversión y las restantes entidades que, de conformidad con lo dispuesto en este Título, presten servicios de inversión deberán definir y aplicar políticas y procedimientos adecuados para garantizar que la empresa, sus directivos, su personal y sus agentes cumplan las obligaciones que la normativa del Mercado de Valores les impone. A tal efecto deberán:

  1. d) (…) Asimismo deberán establecermedidas de control de las operaciones que realicen, con carácter personal, los miembros de sus órganos de administración, empleados, agentes y demás personas vinculadas a la empresa, cuando tales operaciones puedan entrañar conflictos de interés o vulnerar, en general, lo establecido en esta Ley.

Está claro que un control fundamental es el establecido mediante la implementación de listas de denuncias, al contar con la imprevisibilidad frente a un control programado mediante unas reglas o instrucciones concretas.

Recordaré que no se consideran legitimadoras las normas que vengan impuestas por una legislación extranjera (como las disposiciones de denuncia de irregularidades de la SOX) ya que, según el GT29, esto representaría abrir la puerta a ningunear las normas comunitarias.

Esto viene legitimado en España por el art. 6.1 de la LOPD que dispone: “El tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la ley disponga otra cosa” y por el art. 11 en sus apartados 1 y 2 que dispone: “Los datos de carácter personal objeto del tratamiento sólo podrán ser comunicados a un tercero para el cumplimiento de fines directamente relacionados con las funciones legítimas del cedente y del cesionario con el previo consentimiento del interesado. 2. El consentimiento exigido en el apartado anterior no será preciso: a) cuando la cesión esté autorizada por una ley”.

4.4.2. Necesario para la ejecución de un contrato

Otra opción es, cuando los canales de denuncia se suscriben al ámbito de una empresa, los intervinientes (delator y delatado) se verán vinculados a la misma por una relación laboral, siendo trabajadores de la misma o, en su caso y en un sentido amplio, mantendrán con la compañía un vínculo derivado de un contrato de arrendamiento de servicios con algún tipo de compromiso de exclusividad. En consecuencia, todas las personas cuyos datos pueden ser tratados mediante el establecimiento de procedimientos de denuncia mantendrán con la sociedad un vínculo contractual de derecho laboral, civil o mercantil.

Esto viene legitimado en España por el art. 6.2 de la LOPD que dispone: “No será preciso el consentimiento (…) cuando se refieran a las partes de un contrato o precontrato de una relación negocial, laboral o administrativa y sean necesarios para su mantenimiento o cumplimiento”  y por el art. 11.2 c) que dispone que el consentimiento para la comunicación de datos no será preciso “Cuando el tratamiento responda a la libre y legítima aceptación de una relación jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de dicho tratamiento con ficheros de terceros. En ese caso la comunicación solo será legítima en cuanto se limite a la finalidad que la justifique”.

Es evidente que la empresa debe poder acreditar el haber notificado previamente, a todos los trabajadores y colaboradores, la existencia del canal de denuncias y la descripción detallada de la política y normas de uso del mismo, por ejemplo, mediante un anexo al contrato laboral. O como lo dice en su informe la AEPD, “sería posible siempre que existiese pleno conocimiento de la existencia de los mecanismos descritos por parte de las personas cuyos datos pudieran ser tratados por los mismos, quedando la existencia de dichos procedimientos incorporada a la relación contractual como parte integrante de la misma, el tratamiento de los datos pudiese considerarse necesario para el desarrollo y control adecuado de la relación contractual, lo que permitiría considerar el mismo amparado en la Ley Orgánica 15/1999. No obstante, para que la conclusión anteriormente alcanzada fuera posible, sería preciso que la finalidad que justifica el establecimiento de los sistemas de denuncia descritos en la consulta resultase ajustada al adecuado mantenimiento de las relaciones contractuales, de forma que el sistema se centrase en la denuncia de conductas que pudieran efectivamente afectar al mantenimiento o desarrollo de la relación contractual que vincula al denunciado y a la empresa.

La conclusión, en este apartado de legitimación por una relación contractual, es quela finalidad del sistema de denuncias se ajuste al adecuado mantenimiento de las relaciones contractuales, de forma que el sistema se centre en la denuncia de conductas que puedan efectivamente afectar al mantenimiento o desarrollo de la relación contractual que vincula al denunciado y a la empresa.

4.4.3. Necesario para un interés legítimo del responsable

Recordaré las divergencias de traducción o interpretación en el proceso de transposición  de la Directiva europea 95/46/CE en relación al artículo 10.2.b del RD 1720/2007 de 21 de diciembre, solventadas a partir de la STJUE de 24 de noviembre de 2011, resultando en las SSTS de la sala 3ª de 8 de febrero de 2012, que lo anuló por no ser conforme al artículo 7 f) de la Directiva europea. Desde entonces, el artículo de la directiva es de aplicación directa a nuestro ordenamiento jurídico.

Concretamente, el artículo 7 f) de la Directiva dispone que solo serán legítimos los tratamientos de datos que: “(…) f) es necesario para la satisfacción del interés legítimo perseguido por el responsable del tratamiento o por el tercero o terceros a los que se comuniquen los datos, siempre que no prevalezca el interés o los derechos y libertades fundamentales del interesado que requieran protección con arreglo al apartado 1 del artículo 1 de la presente Directiva.

Las principales organizaciones internacionales, incluidas la UE y la OCDE, han reconocido la importancia de establecer principios correctos de gobernanza empresarial para garantizar el adecuado funcionamiento de las organizaciones. Estas organizaciones reconocen específicamente el interés de una organización en establecer procedimientos adecuados que permitan a los empleados comunicar las irregularidades y las prácticas cuestionables.

Estos procedimientos de información deben garantizar la existencia de métodos para una investigación proporcionada e independiente de los hechos comunicados, que incluya un procedimiento adecuado de selección de las personas que participarán en la gestión del sistema, así como su seguimiento.

Por otra parte, estas directrices y normativas subrayan que debe garantizarse la protección de los denunciantes y que deben establecerse garantías adecuadas que les protejan frente a las represalias (medidas discriminatorias o disciplinarias).

Sin embargo, la letra f) del artículo 7 requiere que se alcance un equilibrio entre el  interés legítimo exigido por el tratamiento de datos personales y los derechos fundamentales de los interesados. Este equilibrio de intereses deberá tener en cuenta la proporcionalidad, la subsidiariedad, la gravedad de los presuntos delitos que puedan denunciarse y las consecuencias para los interesados. A efectos del control del equilibrio de intereses, habrá que establecer las salvaguardias adecuadas. En especial, el artículo 14 de la Directiva 95/46/CE establece que, en los casos contemplados en la letra f) del artículo 7, el interesado tendrá derecho a oponerse, en cualquier momento y por razones legítimas propias de su situación particular, a que los datos que le conciernan sean objeto de tratamiento. Evidentemente esas “razones legítimas propias” deberán estar convenientemente fundadas.

La conclusión es que debería analizarse cada caso particular de implantación de un canal de denuncias en la empresa, basándose en un interés legítimo.

4.4.4. Consentimiento inequívoco del interesado

El que apriorísticamente parece el mejor método de legitimación, me atrevería a decir que en este caso, circunscrito al ámbito de la empresa, no lo es. No debería ser admitido el consentimiento como un fundamento jurídico válido cuando exista un desequilibrio claro entre el interesado y el responsable (trabajador y empresa).

El GT29 en su Dictamen 5/2011 sobre la definición del consentimiento, expresa lo siguiente:

“En varios dictámenes, el grupo de trabajo ha estudiado los límites del consentimiento en situaciones en las que no puede manifestarse libremente. Se trata de sus dictámenes sobre los registros sanitarios electrónicos (WP131), el tratamiento de datos en el contexto del empleo (WP48) y el tratamiento delos datos por la Agencia Mundial Antidopaje (WP162)”.

En el mencionado dictamen 8/2001 en el ámbito laboral (WP48), el GT29 considera:“CONSENTIMIENTO. El grupo de trabajo del artículo 29 considera que si un empresario debe tratar datos personales como consecuencia inevitable y necesaria de la relación laboral, actuará de forma engañosa si intenta legitimar ese tratamiento a través del consentimiento. El recurso al consentimiento deberá limitarse a los casos en que el trabajador pueda expresarse de forma totalmente libre y tenga la posibilidad de rectificar posteriormente sin verse perjudicado por ello”.

Este dictamen ha sido refrendado por la AEPD en su informe 0201-2010.

La conclusión es que el consentimiento inequívoco del interesado a un canal de denuncias, cuya virtud radica en la universalidad en el ámbito de la empresa y, en consecuencia, pierde valor ante la discrecionalidad, no tiene demasiado sentido. Debe tenerse en cuenta también la falta de legitimación de ese consentimiento expreso ante la situación de desequilibrio entre trabajador y empresa.

4.5. Evaluación de compatibilidad con la normativa de PD

4.5.1. Principios de calidad y proporcionalidad de los datos

El art. 4.1 LOPD aporta el principio de proporcionalidad disponiendo: “1. Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como someterlos a dicho tratamiento, cuando sean adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido”.

Significa que los datos recogidos y tratados a través de un sistema de denuncias deberán limitarse a los hechos relacionados con éste propósito. Las empresas que establezcan estos sistemas deberán definir claramente el tipo de información que puede denunciarse a través del sistema. Los datos personales tratados en el marco del sistema deberán limitarse a los datos estricta y objetivamente necesarios para verificar las alegaciones que se hayan realizado. Además, según el GT29, las denuncias deberán conservarse separadas de otros datos personales.

Un caso especial, pero posible, se produce cuando los hechos comunicados en el marco de un sistema de denuncia de irregularidades no se refieran a las áreas contempladas en el sistema en cuestión. En ese caso podrán enviarse a las personas competentes de dicha empresa u organización, cuando estén en juego intereses vitales de la persona a la que se refieren los datos o la integridad moral de los empleados, o cuando, conforme al Derecho nacional, exista una obligación legal de comunicar la información a los organismos públicos, autoridades competentes, o a la Administración de Justicia.

El art. 4.3 continúa disponiendo: “Los datos de carácter personal serán exactos y puestos al día de forma que respondan como veracidad a la situación actual del afectado”.

En consecuencia deberán adoptarse todas las medidas para que los datos inexactos o incompletos sean suprimidos o rectificados.

El art. 4.5 dispone también que “Los datos de carácter personal serán cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados”.

Los datos personales tratados por un sistema de denuncia de irregularidades deberán eliminarse rápidamente, y generalmente en el plazo de dos meses tras la finalización de la investigación de los hechos alegados en la denuncia. Estos períodos serán diferentes cuando se inicien procedimientos o medidas disciplinarias contra la persona incriminada o el denunciante en casos de denuncia falsa o difamatoria. En estos casos, los datos personales se conservarán hasta que finalicen los procedimientos y el plazo de recurso. Estos períodos de conservación estarán determinados por la Ley.

Los datos personales relativos a denuncias que la entidad responsable del tratamiento de la misma concluya que no tienen fundamento, deberán suprimirse sin demora.

Siempre serán aplicables las normas nacionales relativas a la conservación de datos en la Empresa.

4.5.2. Cumplimiento del deber de informar

El requisito de una información clara y completa sobre el sistema obliga al responsable del tratamiento a informar a los interesados acerca de la existencia, finalidad y funcionamiento del sistema, los receptores de las denuncias y el derecho de acceso, rectificación y supresión de las personas denunciadas con las limitaciones que, dada la naturaleza del sistema, correspondan.

Los responsables del tratamiento también deberán informar del hecho de que la identidad del denunciante se mantendrá confidencial a lo largo del proceso, y que el abuso del sistema podrá dar lugar a una acción contra el autor del abuso. Por otra parte, también podrá informarse a los usuarios del sistema de que no se enfrentarán a ninguna sanción si utilizan el mismo de buena fe.

4.5.3. Derechos de información y ARCO

La normativa de protección de datos hace hincapié en la protección de datos personales del interesado. En consecuencia, desde ese punto de vista, los sistemas de denuncia de irregularidades deberán centrarse en los derechos del interesado, sin perjuicio de los derechos del denunciante. Deberá establecerse un equilibrio de intereses entre los derechos de las partes afectadas, incluidas las necesidades legítimas de investigación de la empresa.

Derechos de información

El artículo 11 de la Directiva 95/46/CE establece que deberá informarse al interesado cuando los datos hayan sido recabados de un tercero y no del propio interesado.

Por tanto, la persona denunciada deberá ser informada por el responsable del sistema lo antes posible en cuanto se hayan registrado los datos referentes a ella. De conformidad con el artículo 14 de la Directiva, el interesado tendrá derecho a oponerse al tratamiento de sus datos si la legitimidad del tratamiento se basa en la letra f) del artículo 7. Este derecho de objeción, sin embargo, sólo podrá ejercerse por razones legítimas apremiantes relativas a la situación particular de la persona.

En especial, el empleado denunciado deberá ser informado acerca de:

  • La entidad responsable del sistema de denuncia de irregularidades.
  • Los hechos de los que se le acusa.
  • Los departamentos o servicios que pueden recibir la denuncia dentro de su propia empresa o en otras entidades o empresas del grupo al que pertenezca la empresa.
  • Cómo ejercer sus derechos de acceso y rectificación.

Sin embargo, cuando exista un riesgo considerable de que tal notificación pueda comprometer la capacidad de la empresa para investigar efectivamente la alegación o para recabar las pruebas necesarias, la notificación al denunciado podrá retrasarse mientras exista este riesgo. Esta excepción a la regla establecida por el artículo 11 de la Directiva tiene como objeto conservar pruebas, evitando su destrucción o alteración por el denunciado. Debe aplicarse restrictivamente, según cada caso, y deberá tener en cuenta los intereses mayores en juego.

No obstante, el art. 5.4 LOPD dispone: “Cuando los datos de carácter personal no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos (…)”.

Derechos ARCO (acceso, rectificación y oposición)

El artículo 12 de la Directiva 95/46/CE (art. 15 y 16 LOPD) confiere al interesado la posibilidad de acceder a los datos registrados a fin de comprobar su exactitud y rectificarlos si son inexactos o incompletos, o si están desfasados (derecho de acceso y rectificación). Por consiguiente, el establecimiento de un sistema de denuncia debe garantizar el respeto de los derechos de los individuos al acceso y rectificación de los datos incorrectos, incompletos o desfasados.

Sin embargo, el ejercicio de estos derechos podrá restringirse para garantizar la protección de los derechos y libertades de otras personas participantes en el sistema. Esta restricción deberá aplicarse caso por caso.

Bajo ninguna circunstancia la persona denunciada podrá obtener del sistema información sobre la identidad del denunciante en virtud del derecho de acceso del denunciado, excepto cuando el denunciante presente maliciosamente una declaración falsa. En los demás casos, la confidencialidad del denunciante deberá garantizarse siempre. Recordaré que el derecho de acceso queda limitado a los propios datos personales, por lo que la información que contenga datos de terceras personas, como sucede en este caso con los datos del denunciante, quedaría excluida del mencionado derecho.

Además, las personas interesadas tendrán derecho a rectificar o suprimir sus datos cuando el tratamiento de dichos datos no cumpla con las disposiciones de esta Directiva, en particular debido a la naturaleza incompleta o inexacta de los datos (artículo 12(b)).

4.5.4. Medidas de seguridad

Medidas de seguridad materiales

De conformidad con el artículo 17 de la Directiva 95/46/CE (art. 9 LOPD), la empresa u organización responsable de un sistema de denuncia de irregularidades aplicará las medidas técnicas y organizativas adecuadas para la protección de los datos cuando se recaben, se transmitan o se conserven. Su objetivo es proteger los datos contra la destrucción, accidental o ilícita, la pérdida accidental y la difusión o el acceso no autorizados.

Las denuncias podrán ser recogidas por cualquier medio de tratamiento de datos, electrónico o no. Estos medios deberán estar especializados para el sistema de denuncia de irregularidades, a fin de impedir cualquier desvío de su propósito original, y en aras de una mayor confidencialidad de los datos.

Según el GT29, las medidas de seguridad deberán ser proporcionadas a los fines de investigar las cuestiones que se planteen, de conformidad con las normas de seguridad de los distintos Estados miembros.

Debe recordarse que en España la Ley Orgánica 15/1999 tiene por objeto la protección de un derecho fundamental: el derecho a la protección de datos de carácter personal, considerado como tal por la jurisprudencia de nuestro Tribunal Constitucional, entre otras, en su Sentencia 292/2000, de 30 de noviembre. También protege el derecho al honor, la intimidad y la propia imagen. Por este motivo, la aplicación de dicha normativa deberá ser objeto de interpretación restrictiva, debiendo prevalecer la interpretación proclive a la protección de los derechos fundamentales, conforme establece reiterada jurisprudencia del Tribunal Constitucional.

Dado que no será nunca posible conocer a priori el contenido real del fichero que se generará por medio del sistema y dado que los datos derivados de las investigaciones y averiguaciones llevados a cabo puede implicar la inclusión en el sistema de datos especialmente protegidos, la AEPD concluye que será necesaria la implantación de medidas de seguridad de nivel alto, según el TÍTULO VIII del RD 1720/2007.

Confidencialidad de las denuncias

La confidencialidad de las denuncias es un requisito esencial para el cumplimiento de la obligación prevista por la Directiva 95/46/CE de seguridad del tratamiento.

Con el fin de cumplir el objetivo para el cual se ha establecido un sistema de denuncia de irregularidades y animar a las personas a utilizar el sistema y denunciar hechos que supongan conducta irregular o actividades ilegales de la empresa, es esencial que la persona que denuncie goce de una protección adecuada, garantizando la confidencialidad de la denuncia e impidiendo que terceras partes conozcan su identidad.

Las empresas que establezcan sistemas de denuncia de irregularidades deberán adoptar medidas adecuadas para garantizar que la identidad de los denunciantes sea confidencial y no se revele al denunciado a lo largo de la investigación.

Sin embargo, si una denuncia resulta no tener fundamento y el denunciante ha realizado maliciosamente una declaración falsa, el denunciado podrá querer demandarlo por difamación, en cuyo caso la identidad del denunciante deberá comunicarse al denunciado si la legislación nacional lo permite.

Las normas y principios nacionales sobre denuncia de irregularidades en el ámbito de la gobernanza empresarial también prevén que el denunciante deberá quedar protegido frente a medidas de represalia por utilizar el sistema, como medidas disciplinarias o discriminatorias adoptadas por la empresa u organización.

La confidencialidad de los datos personales deberá garantizarse en la recogida, revelación o conservación de los mismos.

Denuncias anónimas versus identificadas

En este apartado cabría considerar si deben admitirse denuncias anónimas, o por el contrario, todas deben identificarse con el denunciante, aunque en estrictas condiciones de confidencialidad.

El anonimato puede no ser una buena solución, tanto para el denunciante como para la organización, por varias razones:

  • El hecho de presentar una denuncia anónima no impide que los demás acierten al conjeturar quién presentó la denuncia.
  • Es más difícil investigar la denuncia si no se pueden hacer preguntas de seguimiento.
  • Es más fácil organizar la protección del denunciante contra las represalias, especialmente si tal protección está prevista por la ley, en el caso de que las denuncias se planteen abiertamente.
  • Las denuncias anónimas pueden llevar a la gente a centrarse en el denunciante, quizá sospechando que la denuncia se ha planteado maliciosamente.
  • Una organización corre el riesgo de desarrollar una cultura de recibir denuncias anónimas maliciosas.
  • El ambiente de la organización puede deteriorarse si los empleados piensan que a través del sistema se pueden presentar denuncias anónimas sobre ellos en cualquier momento.

La tramitación de denuncias anónimas debe ser objeto de especial precaución. Tal precaución requeriría, por ejemplo:

  • El examen de la denuncia por parte del primer receptor de la misma por lo que se refiere a su admisión y a la conveniencia de que circule en el marco del sistema.
  • Considerar si las denuncias anónimas deben investigarse y tramitarse con mayor velocidad que las denuncias confidenciales, debido al riesgo de mal uso.

Esta precaución especial no significa, sin embargo, que las denuncias anónimas no deban investigarse sin tener debidamente en cuenta todos los hechos del caso, como si la denuncia se hubiera realizado abiertamente.

En cuanto a las normas sobre protección de datos, las denuncias anónimas plantean un problema específico por lo que respecta al requisito básico de que los datos personales deben recogerse limpiamente. Por regla general, el Grupo de Trabajo considera que, para satisfacer este requisito, sólo las denuncias identificadas deben comunicarse a través del sistema de denuncia de irregularidades.

Sin embargo, el GT29 es consciente de que algunos denunciantes pueden no siempre estar en una posición o tener la disposición psicológica para presentar denuncias identificadas. También es consciente del hecho de que las denuncias anónimas son una realidad en las empresas, incluso y especialmente en ausencia de sistemas de denuncia de irregularidades confidenciales organizados, y que esta realidad no puede obviarse. El Grupo de Trabajo considera por tanto que la existencia de sistemas de denuncia de irregularidades puede dar lugar a que se presenten denuncias anónimas a través del mismo, y se tengan en cuenta, pero como excepción a la regla y con las condiciones que se exponen a continuación.

El GT29 considera que los sistemas de denuncia de irregularidades deben establecerse de tal manera que no fomenten la denuncia anónima como la forma habitual de presentar una denuncia. En especial, las empresas no deberían difundir el hecho de que pueden presentarse denuncias anónimas a través del sistema. Por el contrario, dado que los sistemas de denuncia de irregularidades deben garantizar la confidencialidad de la identidad del denunciante, los individuos que pretendan denunciar en el marco de un sistema de denuncia de irregularidades deberán saber que no sufrirán perjuicios debido a su acción. Por esta razón, los sistemas de denuncia de irregularidades deberán comunicar al denunciante, en el momento de establecerse el primer contacto, que su identidad se mantendrá confidencial en todas las etapas del proceso, y en especial no se revelará a terceros, a la persona incriminada o a los superiores jerárquicos del empleado. Si, a pesar de esta información, el denunciante desea mantener el anonimato, la denuncia se aceptará.

No obstante, las Autoridades de Control españolas (AEPD) parecen interpretarlo de forma más restrictiva que el grupo consultivo europeo en su Informe Jurídico 128/2007 indica: “Por ello, a fin de garantizar el cumplimiento del mencionado principio [derecho de acceso] deberá exigirse que el sistema únicamente acepte la inclusión de denuncias en que aparezca identificado el denunciante, sin perjuicio de las salvaguardias que se han señalado para garantizar la confidencialidad de sus datos de carácter personal, no bastando el establecimiento de un primer filtro de confidencialidad y una posible alegación última del anonimato para el funcionamiento del sistema”.

Es preciso señalar que aunque dichos informes de la AEPD no tienen un carácter vinculante, dicha opinión contiene una argumentación jurídica (vid. STJUE de 24 noviembre 2011, C-468/10 y 469/10) que debería ser tenida en cuenta para el establecimiento delos canales de whistleblowing, toda vez que las denuncias puramente anónimas tampoco son admisibles en el ámbito del Derecho Penal, [9]con lo que se reduciría notablemente el efecto de atenuación o exclusión de culpabilidad de las personas jurídicas, en la medida en que estos sistemas pretendan hacerse valer, llegado el caso, en un procedimiento penal en el que se viera involucrada la empresa.

Por otro lado, no hay que olvidar que existen leyes de otros países con posible aplicación extraterritorial como la FCPA o la SOX de EE.UU., que exigen que en los sistemas de denuncia se establezcan específicamente canales de denuncias anónimos.

También es necesario hacer que los denunciantes sean conscientes de que puede ser necesario revelar su identidad a las personas implicadas en las investigaciones o en los procedimientos judiciales posteriores iniciados a resultas de la investigación realizada por el sistema de denuncia de irregularidades.

4.5.5. Registro de ficheros

En España existe actualmente la obligación de notificación e inscripción registral en el Registro General de Protección de Datos (RGPD) que gestiona la AEPD, según dispone el art. 26 LOPD: “1. Toda persona o entidad que proceda a la creación de ficheros de datos de carácter personal lo notificará personalmente a la Agencia de Protección de Datos”.

Deberán registrarse los ficheros que contengan los datos procedentes de los canales de denuncias, con especial consideración a declararlos de nivel alto, según la probable sensibilidad de los datos tratados por el sistema.

GESTIÓN DE LOS SISTEMAS DE DENUNCIAS

5.1. Organización interna

Según el GT29, deberá crearse un departamento específico en el seno de la empresa o grupo, dedicado a  la gestión de las denuncias y a la organización de la investigación. Personalmente creo que podría adscribirse al área de “Compliance”.

Este departamento deberá estar compuesto por personas con formación específica, en número limitado y con un vínculo contractual por lo que respecta a las obligaciones específicas de confidencialidad que deben asumir.

El sistema de denuncia de irregularidades deberá estar estrictamente separado de otros departamentos de la empresa, como el departamento de recursos humanos.

Este departamento garantizará, en la medida de lo necesario, que la información recogida y tratada se transmita exclusivamente a las personas que sean específicamente responsables, dentro de la empresa o grupo al que pertenezca la empresa, de la investigación o de la adopción de las medidas necesarias para realizar el seguimiento de los hechos denunciados.

Las personas que reciban esta información se asegurarán de que la información recibida se maneje confidencialmente y esté sujeta a medidas de seguridad.

5.2. Externalización del sistema de denuncias

En los casos en que el sistema de denuncia de irregularidades esté gestionado por un proveedor de servicios externo, el responsable del tratamiento deberá estar vinculado por un contrato, y deberá tomar todas las medidas adecuadas para garantizar la seguridad de la información tratada en todo el proceso.

Debe prestarse especial atención, especialmente en modelos de entrega de servicios basados en Cloud Computing, por están sujetos a Transferencias Internacionales de Datos (TID), contempladas en el título V de la LOPD.

En estos casos mi consejo es mantener una actitud de previsión ex ante de la externalización (responsabilidad in eligendo) y ex post (responsabilidad in vigilando).

BIBLIOGRAFÍA CONSULTADA

[1] Dr. Javier Gómez Garrido. “DERECHO AL HONOR Y PERSONA JURÍDICO-PRIVADA”, REDUR 8, págs. 205-225, diciembre 2010.

[2] Dra. Cristina Rodriguez Yagüe. “LA PROTECCIÓN DE LOS DELATORES POR EL ORDENAMIENTO ESPAÑOL: ASPECTOS SUSTANTIVOS Y MATERIALES”, Universidad de Castilla La Mancha, Instituto Derecho Penal Europeo e Internacional, Págs. 12-26, Cuenca, 2006. [Texto empleado como hilo conductor del artículo].

[3] Terradillos Basoco. “DERECHO PENAL DE LA EMPRESA”, Página 170, Trotta, Madrid, 1995.

[4] M. M. Carrasco Andrino. “LA PROTECCIÓN PENAL DEL SECRETO DE EMPRESA”, págs. 278, 280 y ss., Barcelona. 1998.

[5] M. Bajo y S. Bacigalupo. “DERECHO PENAL ECONÓMICO”, pág. 485, Ed. Centro de Estudios Ramón Areces, Madrid, 2001.

[6] M.C. Palomeque López y M. Álvarez de la Rosa. “DERECHO DEL TRABAJO”, pág. 804, Centro de estudios Ramón Areces. Madrid. 2000.

[7] GT29. “Dictamen 1/2006 relativo a la aplicación de las normas sobre protección de datos de la UE a los sistemas internos de denuncia de irregularidades en los ámbitos de la contabilidad, controles de auditoría internos, cuestiones de auditoría, lucha contra la corrupción y delitos financieros y bancarios”, adoptado el 1de febrero de 2006, WP117.

Dictamen 1/2006 GT29

[8] AEPD. Informe Jurídico 128/2007. “Creación de sistemas de denuncias internas en las empresas (mecanismos de whistleblowing)”. Gabinete Jurídico.

Informe Jurídico 1268/2007 AEPD

[9] TRANSPARENCY INTERNATIONAL ESPAÑA. “PRINCIPIOS DE TRANSPARENCIA Y PREVENCIÓN DE LA CORRUPCIÓN PARA LAS EMPRESAS”.  Documento.

Derecho a la Intimidad y la Sociedad Red: ¿compatibilidad o fricción?

sociedad_red

Por Nadia A. Ortiz Quezada

Los dispositivos electrónicos que  suelen encontrarse  en el ámbito doméstico a nivel mundial están constituidos por  un aparato de radio o de televisión, sin embargo, adicional a los aparatos enunciados, el siguiente artículo que se suele encontrar en los hogares de  las diversas geografías mundiales es un aparato de telefonía celular o un teléfono móvil, es decir, un dispositivo que está íntimamente ligado a las TIC´s o lo que conocemos como Tecnologías de la Información y las Comunicaciones.

 Para obtener una perspectiva de las dimensiones de estos versátiles dispositivos de telecomunicación basta señalar, que los mismos albergan una diversidad de aplicaciones y servicios que trascienden  a  una simple conversación  telefónica. Su versatilidad se traduce al envío y recepción de mensajes de texto, imagen, en una sola palabra de “data”; acceso a Internet e incluso, puede señalarse  que pueden  realizarse operaciones financieras de la envergadura de transferencias bancarias.

Nos encontramos ante dispositivos que aunados a la Internet representan las herramientas que mayor incursión y repercusión han  tenido en las economías mundiales, transformando las actividades diarias al hacerlas menos complejas, acortando distancias, reduciendo tiempo en la realización de diversas tareas y facilitando la accesibilidad a la información.

Esta  irrupción  ha generado que nuestras sociedades sean renombradas y unificadas a lo que  se  ha denominado en diversas acepciones como: sociedad de la información, sociedad de la comunicación electrónica, sociedad tecnológica electrónica, aldea global, sociedad teleinformada, entre otras. Formamos parte de un siglo en el que paulatinamente estamos visualizando el nuevo horizonte que se va perfilando, un horizonte en el que  las nuevas tecnologías han adquirido una relevancia fundamental incluso en aquellos territorios más recónditos del globo terráqueo.

Lo trascendental del entorno actual se circunscribe al hecho de que pertenecemos a una sociedad basada en la información y el conocimiento como fuentes de poder, riqueza y significado. Esta información o data representa un mercado que genera ganancias sustanciosas para las grandes compañías dedicadas a la creación de aplicaciones, juegos, música y videos para la sociedad red.  Es un hecho cierto que esta data representa y seguirá representando un buen negocio, el inconveniente de tanto lucro es que las repercusiones negativas de dicha bonanza son experimentadas por las violaciones al entorno privado de los ciudadanos que vivimos en esta sociedad red. Son precisamente las violaciones que se cometen a la vida privada e intimidad de las personas mediante la intermediación de las nuevas tecnologías (TIC´s) el tema que desarrollaremos en este artículo.

  1. Breve referencia a las nuevas tecnologías.

El concepto tecnología abraza los elementos de novedad, avance, y desarrollo, no obstante; al incorporarla en la expresión “nuevas tecnologías” nos encontramos ante un pleonasmo. Sin embargo, esta es la expresión que se ha utilizado y por consiguiente, popularizado para denotar todo lo inherente al mundo de la comunicación y  de la información.

Durante el devenir del hombre sobre la faz de la tierra y  de la subsiguiente  evolución de los seres humanos por las diversas etapas históricas, el hombre para facilitar el cumplimiento de sus obligaciones  rutinarias, ha desarrollado un sin número de aparatos tendentes a contribuir con sus diferentes funciones de forma  rápida, eficiente y  con mayor eficacia. De esta manera, vemos cómo el hombre en un inicio descubrió el fuego como mecanismo para ahuyentar a los animales prehistóricos, luego inventó las armas para defenderse del ataque de éstos, utilizó las pieles de los animales para protegerse del frío. Posteriormente, en épocas más evolucionadas, encontramos el descubrimiento de la electricidad, el teléfono, el telégrafo,  la imprenta, los ordenadores, los satélites, Internet,  teléfonos móviles, entre muchos otros.  En consecuencia, es evidente que la tecnología ha sido un elemento que siempre  ha estado presente en la evolución que el hombre ha tenido a lo largo de la Historia y dicha presencia seguirá manifestándose, puesto que en la actualidad se aprovechan  otras fuentes energéticas con mayor fuerza, como es el caso de  la energía solar y la energía eólica.

 De esta manera podemos puntualizar que  la tecnología no es nueva, lo que ha cambiado es la forma en que se nos  presenta. La tecnología tal como la concebimos  hoy en día ha mutado el concepto de sociedad,  creando una nueva clase de hombre. Un hombre, que no concibe el desarrollo de sus actividades diarias (entiéndase laborales y sociales) sin la mediación de la tecnología.

En un inicio mencionamos las diferentes acepciones con que se ha denominado a la actual sociedad tecnológica – informatizada en la que vivimos, no obstante, todas estas acepciones deben ser relegadas a  un segundo plano, y  reemplazadas por la de sociedad  red[1], puesto que  todas las sociedades conocidas se han basado en la información y el conocimiento como fuentes de poder, riqueza y significado. La información en sí misma no tiene mucho valor, sin el conocimiento para recombinarla con una finalidad.

Por consiguiente, si la información y el conocimiento son en todas las sociedades factores fundamentales en la adquisición  del poder y la riqueza, es absurdo y engañoso denominar nuestra sociedad[2] como sociedad del conocimiento o de la información.

 En consecuencia, nos encontramos ante una sociedad caracterizada por las novedosas técnicas de comunicación y el  flujo constante  de información. Una de las particularidades de esta sociedad informatizada es que su  materia prima  es la información.  Data que es expuesta de forma llamativa, puesto que para su presentación  se conjugan los sonidos, las imágenes y los colores en compenetración con  la  interacción entre el usuario y  el ordenador.

En cuanto a su concepto, las nuevas tecnologías o la sociedad de la información han sido descritas como un nuevo modelo de organización industrial, cultural y social caracterizado por el acercamiento de las personas a la información a través de las  nuevas tecnologías de la comunicación[3]. Incluso, el ingreso en dicha sociedad ha sido considerado como un proceso desestabilizador en un mayor o menor nivel. Esta transformación se ha hecho sentir en todos los países por las repercusiones económicas que tendría el ignorar  un acontecimiento de esta magnitud.

Consideramos que esta popular y conocida “sociedad de la información” o en todo caso  “sociedad red” es ante todo un cambio, una transformación, una metamorfosis en el sistema tradicional de convivencia que ha mantenido el hombre, puesto que con su aparición,  la humanidad ha tenido que modificar y adaptar su estilo de vida a las nuevas situaciones que trajo consigo el surgimiento de este nuevo modelo de sociedad.

Lo que es innegable es que todo el desarrollo de las tecnologías de la información es concebido como el hito que marcará el impulso y  determinará el crecimiento económico en el devenir del tiempo[4]. Incluso Bill Gates ha manifestado que Internet abrirá el camino para lograr el tan anhelado capitalismo perfecto, en donde sólo  subsistirán aquellas empresas que sean competitivas[5].  Por otro lado, este autor no se circunscribe únicamente al aspecto mercantilista de la red virtual, sino que resalta una de sus maravillas; la cual es la fácil adquisición de la igualdad virtual[6] con relación a la igualdad obtenida en el mundo real. Por mediación de esta igualdad virtual algunos de los problemas sociológicos de la sociedad actual podrán encontrar solución. No obstante, aun cuando la red no erradique las barreras de los perjuicios y de las desigualdades, cuenta con un gran potencial capaz de influir y mutar diversos comportamientos sociales[7].

  1. Incursión de las nuevas tecnologías en el entorno privado de las personas.

Los avances que han traído las TIC´s son incuestionables e inmesurables, ya que es evidente cómo han facilitado las comunicaciones al  eliminar obstáculos como el tiempo y el espacio. Igualmente, nos encontramos con una infinidad de información accesible en la Red, sin dejar de mencionar la cantidad de sitios web que contribuyen a la formación académica y cultural de las personas. Sin embargo, así como ha contribuido en múltiples aspectos también han sido y siguen siendo utilizadas para la comisión de ilícitos. Es destacable lo apuntado por  Carrascosa López, con relación a las TIC´s, específicamente  sobre Internet; ya que puede ser “un vehículo especialmente poderoso para perpetrar atentados criminales contra cuatro tipo de bienes jurídicos básicos, como son: la intimidad, la imagen, la dignidad y el honor de las personas; la libertad sexual, al permitir fomentar la pornografía entre menores; la propiedad intelectual e industrial, el mercado y los consumidores- puede contribuir a la distribución ilícita, piratería de programas-; la seguridad nacional y el orden público – en cuanto puede contribuir a facilitar atentados y desordenes públicos, e incluso actividades terroristas[8]”.

En consonancia con la citada opinión, se encuentra la de Martín Peidro, que  señala que “Internet representa de este modo una nueva forma de atacar valores jurídicos protegidos: la libertad e intimidad sexual de los menores; el derecho al honor, a la intimidad personal y familiar y a la propia imagen; la dignidad humana; o los derechos de propiedad intelectual.

Valores que eran susceptibles de ser atacados también fuera de las redes digitales, pero que se presentan especialmente vulnerables ante el uso de las nuevas tecnologías[9]”.

Las TIC´ s han traído grandiosas transformaciones; pero también han aportado novedosas formas de transgredir la ley, no contempladas por los ordenamientos jurídicos. En ese sentido, la protección de datos personales a través de Internet es un tema muy delicado y meticuloso porque muchos de los cibernautas desconocen que una sencilla visita a una página web[10] puede facilitar suficientes elementos para elaborar un perfil sobre sus gustos sin que esta persona haya consentido dicha actuación. O incluso, que aquellos datos que facilita de buena fe para acceder a una página web pueden ser obtenidos o interceptados  por terceros  que harán uso  de sus datos sin contar con su consentimiento. Ha sido tal el impacto y la influencia de las TIC´ s, que  nos encontramos ante una sociedad informatizada, comparada a la descrita por Zamiatin en Nosotros[11], Orwell[12] en 1984 o por Huxley[13] en su Mundo Feliz.

Los niveles de control que se ejercen por medio de las TIC´s han sido objeto de cuestionamiento, puesto que se rebasan los límites fijados por la ley para una convivencia pacífica[14].  En virtud de esta situación y de que la Red es un ámbito sin un control  estatal específico, autores como  Dávara  Rodríguez[15] han abogado por que  en el  uso de éstas se profundice en el establecimiento de principios éticos y de defensa de los derechos elementales del hombre. Es loable la aportación que hace este autor toda vez  que propugna por la utilización de las TIC´s en aras de lograr un humanismo tecnológico, es decir,  alcanzar la tan anhelada justicia social mediante la utilización de los adelantos tecnológicos en beneficio de la humanidad.

Es menester que  la regulación[16] de las TIC´s  no sólo se limite al ámbito legal, sino que se conjuguen otros elementos que coadyuven[17] a lograr  una mejor tutela de las mismas.

Debe considerarse el establecimiento de los principios éticos[18] como uno de los medios más efectivos de controlar las TiC´s, debido a que como han denotado los últimos tiempos, la intervención de las TIC´s en la vida del hombre cada vez es más profunda, llegando a niveles hasta el momento insospechados y eso que posiblemente apenas estemos viendo  el inicio de sus profundas extremidades[19].

  1. La intimidad en la actualidad: el derecho a la autodetrminación informativa.

Se ha venido sosteniendo que no existe un concepto unívoco de intimidad, de hecho podemos manifestar que ésta, es una característica que ha rodeado y seguirá rodeando al  término en cuestión. El concepto de intimidad ha cambiando conforme las necesidades humanas se han ido presentando en el contexto social a lo largo de la historia. De esta manera, al ser un concepto que no admite encuadramientos permanentes, debemos estar atentos a sus continuos cambios[20]; puesto que  cada individuo tiene  una percepción de lo que para sí incluye la intimidad, constituyéndose en un concepto que varía de una persona a otra. Esta variabilidad del concepto dependerá de factores económicos (sociedades en las cuales impere un sistema económico capitalista tendrán una visión diferente de ciudadanos que  vivan bajo un régimen comunista[21]), sociales (una familia o personas con un status económico alto demandarán mayor intimidad que personas cuyos ingresos no sean  elevados), culturales (en la actualidad existen países  en los cuales  persisten agrupaciones indígenas[22] alejadas de los centros urbanos cuya convivencia diaria no permite un grado de intimidad elevado), políticos (diariamente los gobiernos demandan más información por parte de los ciudadanos para la mejor realización de sus funciones, pero a  su vez  éstos se muestran reacios a  dejar en manos del Estado y de terceras instituciones información concerniente a su esfera privada, con la finalidad de salvaguardar un mínimo de espacio para su desarrollo personal y familiar).

Aunado a los hechos mencionados, existen otros sucesos que también influyeron en el contenido actual del derecho a la intimidad son los actos terroristas del 11 de septiembre[23], 11 de marzo[24] y 7 de julio[25]. Al cometerse dichos actos, determinadas informaciones[26] han adquirido un gran valor para los Estados[27].

La información representa poder[28] y control[29]. Tras los hechos terroristas mencionados, la información es poder en forma de seguridad[30].  Debido a esta relación de control y poder que ejerce la información  entre él que la posee, maneja y conoce,  es que la misma tuvo que ser objeto de regulación a través de las diversas constituciones del mundo[31].

 A todo lo expuesto, debe sumarse que la violación del derecho a la intimidad reviste de gran relevancia, debido a las repercusiones que dicha violación, se puedan generar.  En ese sentido, transgredir un derecho  como  el derecho a la intimidad, puede causar un efecto dominó equiparable a las ondas  que produce una piedra al ser arrojada a un lago, puesto que conllevaría la violación de otros derechos[32] de análoga naturaleza, como  por ejemplo, el  derecho  a la libertad de expresión, a la libertad de religión, a la libertad sindical, de cátedra, entre otros.

La sociedad en la que vivimos se caracteriza, como acota Pérez Luño[33], por la omnipresencia de las TIC´s en todos los aspectos de la vida individual y colectiva. Esta omnipresencia en conjunción con la telemática ha hecho posible que muchos aspectos de nuestra vida privada queden en manos de terceras personas que desconocemos. Por ejemplo, información relativa a nuestra edad, sexo, profesión, salud; pueden caer en manos de compañías aseguradoras o de empresas, las cuales al acceder a una base de datos con esta información pueden vulnerar nuestros derechos como el de acceder a una póliza de seguros de vida, considerando  y evaluando nuestros padecimientos físicos o incluso, ser discriminados en el proceso de selección de personal para una compañía. En virtud, de situaciones como las descritas y previendo que la manipulación de información personal  alcance niveles insospechados se regula la disposición  de  datos personales mediante el derecho a la autodeterminación informativa o libertad informática.

Sin lugar a dudas, el nacimiento de este derecho surge como una necesidad del hombre por proteger  su vida privada.  Por consiguiente, la génesis[34] del derecho se ampara bajo  el derecho a la intimidad. Mucho se ha discutido en la doctrina si la autodeterminación informativa constituye o no[35] un nuevo derecho. Ante este atisbo por parte de la literatura jurídica, nos parece oportuno manifestar que la autodeterminación informativa se erige como un nuevo derecho[36] cuyo nacimiento se sustenta en el raudo, conmocionado y abusivo uso de la información personal por parte de extraños o terceras personas. Es el  bastión de lucha otorgado a los ciudadanos para detentar y exigir un uso controlado de su información[37]. Baste como prueba de lo acotado, que la autodeterminación informativa es

aquel derecho que tienen las personas a decidir por sí mismas cuándo y dentro de qué límites dan a conocer secretos inherentes a su propia vida[38].

A su vez, Pérez Luño[39] ha situado  la protección  de datos de carácter personal como parte de  una tercera[40] generación de derechos humanos. Por consiguiente, la protección del derecho a la intimidad específicamente de los datos de carácter personal obedece a que es necesario tener ciertos límites que salvaguarden un sector  de la vida personal de los individuos, ya que la otra parte le corresponderá al propio ciudadano como persona responsable de controlar la información que  revela. Una parte de dicha protección  la establecen las leyes al imponer ciertos linderos, no obstante debido a que los medios utilizados actualmente son extremadamente sofisticados, cada vez se hace más difícil[41] controlar la información que nos pertenece.

El reconocimiento de este nuevo derecho no se limita únicamente al ámbito doctrinario,  sino que también las leyes y la jurisprudencia de los diversos países han reconocido su existencia, obligadas por  el avance de las nuevas tecnologías[42]. Este reconocimiento se debió a la versatilidad de los medios tecnológicos empleados por el hombre en la actualidad, ya que hacen posible que la intimidad de una persona se encuentre alojada[43] en el disco duro o memoria de cualquier ordenador o aparato de última generación, siendo accesible a cualquiera que logre ingresar en ellos[44]. El acceso a dicha información repercute en una lesión del derecho a la intimidad.

El concepto clásico de intimidad propuesto por el juez Cooley (to be let alone) en la actualidad  ha mutado al encontrarse la intimidad de las personas concebidas en el disco duro de un ordenador, en las tarjetas SIM de los móviles o en los chips de las últimas novedades tecnológicas. Lo cierto es que aun cuando su ubicación  se ha alterado, el derecho a la intimidad continúa siendo una de las posesiones más apreciadas por el ser humano. En el lugar que se encuentre situada, se haya albergada la singularidad de las personas, por lo que al cambiar los medios en los que se encuentra contenida, deberá existir por parte de su titular, mayor grado de conciencia, responsabilidad, previsión en la custodia, manejo, cesión y  posesión de los aparatos tecnológicos que utiliza en la sociedad de  la información. Es necesario adoptar estas precauciones porque estamos viviendo en una sociedad informatizada y aún cuando nuestra intención sea mantenernos al margen de su manejo ella sí se relaciona con nosotros. De manera que como acota Castells[45], “mientras queramos seguir viviendo en sociedad, en este tiempo y en este lugar, tendremos que tratar con la sociedad red porque estamos viviendo en la Galaxia Internet”.

  1. Lesión de la intimidad a través de las nuevas tecnologías.

Diariamente el número de usuarios de la Red va incrementándose, por lo que su influencia es incuestionable, de ahí la relevancia en el uso de las TIC´S que están  interviniendo en el desenvolvimiento y organización de todas las actividades humanas de naturaleza social, económica, laboral, cultural, académica, entre otras. Incluso, se ha llegado a manifestar, que de no incorporarnos a la modalidad  que está teniendo lugar en  el mundo actual, estamos expuestos a sufrir una nueva forma de rechazo o discriminación[46].  Sin embargo, los medios tradicionales en los que se desenvolvían las actividades habituales cada vez se van tecnificando más y por consiguiente, hacen uso de las sofisticadas herramientas del mundo virtual[47] lo que nos obliga a adaptarnos a los sistemas que nos imponen[48]. Actitud que acatamos en ese afán de no quedarnos rezagados ante las nuevas exigencias que marcan los tiempos actuales. Pero al responder a las demandas del mundo globalizado, se generan una serie de peligros[49] para los ciudadanos-usuarios de la aldea global de la información.

No obstante, es en el plano virtual donde más desconfianza existe por parte de los  usuarios[50].  Inseguridad que se debe en parte a la complejidad[51] con que muchas personas visualizan el servicio o componente multimedial de la telaraña mundial o www.  Este servicio funciona a través de un modelo cliente-servidor, en donde los clientes son los ordenadores de los usuarios, los cuales envían peticiones[52] a otros ordenadores que constituyen los servidores. De esta manera, los servidores web están compuestos por páginas web, que contienen información de diversa índole. Dichas páginas webs requieren para su elaboración del lenguaje HTML, el cual permite incorporar a la información desplegada sonido, imágenes, video e hipertexto[53]. Para acceder y visualizar estas páginas webs, los usuarios necesitan de un ordenador que cuente con un programa navegador; el cual les permitirá  navegar de una página web a otra  de manera ilimitada. Ciertamente, el navegar por la Red representa una actividad muy interesante y entretenida, pero este proceso de descubrimiento conlleva una serie de peligros para las personas que emprenden su viaje por la telaraña virtual, ya que su vida privada e incluso su intimidad, pueden verse lesionadas con el uso  de las TIC´S.

Estas situaciones de riesgo son responsabilidad de quienes participan en el mundo on- line, sin embargo, al tratarse de un entorno complejo, en él tienen lugar múltiples intervenciones como por ejemplo, la de los servidores de páginas web, proveedores de acceso a Internet, administradores de páginas web, editores de programas para Internet, entre otros. Por ello, se hace necesario describir en qué consiste su participación en  Internet[54].

  • Operadores de redes de telecomunicaciones. Usualmente, este sector está constituido por los operadores o compañías de telefonía, quienes valiéndose de la estructura existente para prestar sus servicios, utilizan a su vez las mismas redes para establecer la interconexión a Internet. Los operadores de redes de telecomunicaciones se constituyen en el soporte físico sobre el que se fundamenta la conexión de los diferentes equipos que  componen
  • Proveedores de acceso a Internet. Son quienes facilitan al usuario la dirección IP que hará posible su proceso de navegación por la Red.
  • Editores de programas para Internet. El mundo de la world wide web requiere para su operación de la utilización de programas, tanto de parte del usuario-navegante, que requiere de un software de comunicaciones (browser) o programa de navegación en su ordenador, como de quienes elaboran las páginas webs y todos los servicios que en ellas se ofrecen. Estos últimos requieren de software o programas para: el correo electrónico, buscadores de información, foros de discusión,
  • Servidores de páginas web. Son los agentes responsables de determinar sobre diversos aspectos de la página web, por ejemplo, determinan el contenido, los servicios que ofrecen y las políticas a seguir para el respeto de la vida privada de las personas que visiten sus páginas o sitios web.  En síntesis, serán los servidores de páginas webs quienes determinen todo lo inherente al tratamiento de datos de carácter personal que se capten en su página web.
  • Administradores de páginas webs. Son  compañías contratadas por los  servidores de páginas webs para que se encarguen de ejecutar el tratamiento de la información captada en sus páginas webs.

De lo expuesto hasta el momento, podemos inferir que la constante mutación en el ritmo de vida actual ha generado que las empresas, asociaciones y demás entes dedicados a la práctica mercantil consideren a la información como la materia prima primordial que  hará denotar su preponderancia sobre sus competidoras, por lo que su posesión y conocimiento constituye una herramienta que en la actualidad coadyuva a elaborar políticas de atención al cliente más personalizadas, las cuales se evidencian en el trato familiar que recibirá el navegante durante la duración de sus intrincados recorridos por Internet.

Seguidamente abordaremos las diferentes modalidades a través del cuales se captura la información personal de los cibernautas a través de la Internet.

4.1.Los cookies.

Usualmente, la violación de la intimidad se suele realizar al transgredirse la correspondencia, el domicilio, las  llamadas telefónicas, los documentos personales, etc., pero con las TIC´s dicha irrupción se concreta cuando se crean los bancos de datos a partir de la información obtenida  en los procesos de navegación. Es habitual, que durante la navegación por las páginas webs se les solicite una diversidad de datos personales, los cuales permitirán hacer uso de los servicios ofrecidos por el  web site que visita, o incluso, durante la navegación por Internet, se instalen ficheros en su  ordenador que recopilarán información  sin su autorización.

Lo delicado de la entrega de  datos es que éstos son de lo más variado y revelador de la vida privada de las personas[55]. Precisamente, por ser reveladores las personas que navegan por la Red deben preocuparse del destino que se les dará, ya que basándose en ellos se puede confeccionar una prospección comercial personalizada, pueden elaborarse  perfiles de sus gustos y preferencias. Incluso, se puede vender dicha información a otras compañías que estén a la búsqueda y captura de nuevos clientes. Todas las actividades descritas pueden realizarse a través de la utilización  de los cookies, datos de conexión[56], sniffers[57], phishing[58], entre otros.

En este apartado abordaremos los aspectos más relevantes en el tema de los cookies, no obstante, debemos mencionar que  el  perfil de los consumidores puede ser confeccionado por los datos que poseen los proveedores de acceso a Internet en conjunción  con los que recopilan durante el proceso de navegación de sus clientes. Este punto que dejamos apuntado, será objeto de desarrollo posteriormente.

  • Concepto de cookies.

A los cookies se les ha definido como pequeños ficheros que se generan a través de las instrucciones que los servidores web envían a los programas navegadores y que se guardan en un directorio específico del ordenador del usuario[59]. Otros, han señalado que los “cookies”, “galletas” o “cocas” son pequeños ficheros de texto que permiten el almacenamiento y recuperación de  datos en el ordenador del cliente[60].

Lo cierto es que los cookies son archivos que se guardan o almacenan en el disco duro o en la memoria del ordenador (dependiendo de su modalidad), mientras realizamos visitas a páginas webs. Dicho almacenamiento se efectúa con la finalidad de que la información recopilada sea utilizada, tanto para la confección de registros, como para el seguimiento de las actividades que los usuarios realizan durante los períodos de navegación[61].

Sobre  este tema debemos aclarar algunos puntos. En primer lugar,  los datos captados por los cookies siempre estarán vinculados tanto a un sitio web específico, como a un programa navegador determinado, es decir, que la personalización de un sitio web  podrá visualizarse siempre y cuando se utilice el mismo computador y en consecuencia, el mismo  programa de navegación. De no presentarse estas dos circunstancias, el usuario no apreciará  la personalización del site  que  anteriormente  había sido visitado.

 En  segundo lugar,  se cuestiona la cantidad y la calidad de información que es captada por estos ficheros.  Lo cierto es que únicamente la información capturada y archivada será aquella para la cual se configuró  la aplicación (cookie) creada por el servidor web.  De ahí, que entre la información que puede ser objeto de captación se encuentre[62]: información personal, datos que indiquen los bienes adquiridos por el usuario durante su última visita al sitio web, la fecha  y hora en que dicha venta se concretó, entre otros.

 El tercer punto a mencionar, guarda mucha vinculación con el punto previamente enunciado, puesto que para la captación de determinada información dependerá del  cookie que para el efecto se utilice.  En consecuencia, existen dos clases de “cookies o galletas”.  Una primera clase, a la que  denominaremos “temporales” que  existen exclusivamente en la memoria del ordenador por lo que al finalizar la navegación por Internet, desaparecen[63].  Una segunda categoría de cookies son los denominados“remotos”, los cuales son incorporados a las páginas webs más visitadas por los usuarios, a través de mensajes publicitarios. Estos mensajes publicitarios o banners son confeccionados por empresas de marketing, las cuales posteriormente recuperan la información recopilada por los cookies para ser analizada. Contrario a los cookies temporales, los segundos se guardan en el disco duro del ordenador[64]. del usuario.  A partir de  esta segunda modalidad de cookies, que se confeccionan los perfiles o clasificación de usuarios[65], ya que éste desconoce que el simple proceso de navegación por diversas  páginas webs  va dejando un  “rastro o huella  electrónico” o que posibilita la utilización de las “redes de seguimiento” que denotan  ciertos aspectos de su personalidad. Todo ello ocurre sin que el usuario tenga conocimiento de la captación que se está haciendo de su información personal, puesto que los mecanismos utilizados escapan al carácter sensorial humano[66]. Incluso, merece la pena acotar que no se requieren  largas estancias de tiempo en la visita de una página web, sólo  unos breves instantes de permanencia son suficientes[67] para captar la información  codiciada por estas empresas de marketing. La Agencia Española de Protección de Datos ha informado de la finalidad en la recopilación de dicha información, puesto que ha manifestado que el almacenamiento  de  la información recopilada es utilizada para diversos fines. Entre los propósitos para los cuales se utiliza esta información se encuentra: la confección de registros, el seguimiento de las actividades de los usuarios durante los períodos de navegación, la captación de la dirección IP del ordenador desde el que se navega, el almacenamiento de  las direcciones de las páginas webs visitadas, entre otras[68].

Es de suma relevancia esta información[69] para las empresas de cibermarketing, debido a que todos somos  potenciales consumidores de bienes y servicios.

Al conocer cuales son nuestras preferencias utilizan dicha información para elaborar perfiles de consumidores; que a su vez serán utilizados para confeccionar anuncios publicitarios de manera  selectiva y efectiva.

En cuarto lugar, la utilización de los cookies, ha estado rodeada de cierta polémica, debido a que con dicha actuación se vulnera tanto el derecho  a la protección de datos de carácter personal, como el derecho a la vida privada y por consiguiente, el derecho a la intimidad de las personas.

4.2.  Elaboración de perfiles y difusión  de los datos recolectados en Internet.

Vivimos en una economía de la información en la que la última tendencia es que el comercio electrónico aumente diariamente, no obstante esta práctica a la vez que representa enormes beneficios para las empresas[70], repercute en una serie de peligros[71]  para los participantes de esta modalidad de contratación.

  • Formas de recopilación de datos.

Desde que surgió el comercio electrónico se han hecho ingentes esfuerzos por dotar a esta modalidad mercantil de un ambiente de confianza y seguridad como manera de promover e impulsar al máximo  su estabilidad y consagración como una forma fiable de contratar[72].

Sin embargo, pese a estos esfuerzos los usuarios no se terminan de convencer y se muestran reacios  a  realizar una transacción  por estos medios, debido entre otras cosas por al recelo de entregar sus datos personales. Este temor no es infundado, ya que es una práctica  habitual entre las empresas dedicadas al e-commerce solicitarles a los usuarios una serie de datos que no se precisan para realizar la compra electrónica.  En la praxis este es un comportamiento habitual  realizado por las empresas con sitios webs habilitados para realizar contrataciones electrónicas en ese afán de obtener más detalles sobre sus compradores, a la vez que concretan una transacción on-line.

Ante esta situación los  usuarios no son conscientes o no han medido la magnitud de tales prácticas en perjuicio de su persona, de hecho se ha señalado que existen innumerables bases de datos con informaciones concernientes a nosotros y que obviamente desconocemos o ignoramos[73].

Internet es la utopía del mundo real, ha sido catalogada como un fenómeno cultural  mundial[74].  Sin embargo, este fenómeno cultural lleva implícitos una serie  de peligros y trampas que amenazan el derecho a la intimidad de sus navegantes.  En este cibermundo la materia prima es la información, de aquí deviene que todos vayan a la búsqueda del bien  más preciado por los internautas.  De esta forma, las  compañías y los ISP van recopilando  información personal, puesto que a partir de dichas informaciones se elaboran los perfiles comerciales de los  usuarios.  Más que perfiles comerciales tendríamos que  señalar, sin temor a equivocarnos, que se elaboran esculturas virtuales que denotan aspectos específicos  de nuestra personalidad.  Baste como prueba de lo que decimos,  la existencia de compañías en la Red que se valen de terceras  empresas de medición[75] para realizar un repertorio de los diversos comportamientos[76] que realizan los visitantes de sus sitios web. Obviamente que  Internet pone a disposición  de las empresas una serie  de instrumentos e informaciones que por los medios en los cuales se desenvolvía el negocio tradicionalmente, les sería muy complicado obtener. Con todos los datos recaudados  por las empresas en la web es posible confeccionar ofertas llamativas las cuales resultarán interesantes para cada uno de  sus clientes en función de la información que se dispone de ellos. Es decir, basándose en las bases de datos sobre los comportamientos en línea, las empresas pueden actuar de manera directa con cada cliente o ejecutar lo que en el mundo publicitario se conoce como  Marketing one-to-one[77].

Con igual intención actúan los ISP, ya que estos recaudan información inherente a la duración de la conexión, temas de interés, gustos, preferencias, tendencias, URL que visitan sus clientes. Sin embargo, en este último caso, los ISP conocen la identidad de la persona cuyos datos están siendo recolectados, al contrario de lo que ocurre cuando las empresas son quienes recopilan  dichos datos, aunque cuando se yuxtaponen las bases de datos se puede obtener la identidad de la persona cuyos datos han sido tratados. Toda esta información desembocará en la elaboración  de perfiles más o menos exactos del usuario a quien pertenecen, dependiendo de la calidad y cantidad de la información que se recopile[78]. En efecto, en la mayoría de las ocasiones, quienes elaboran perfiles de usuarios se decantan por realizar perfiles muy completos. Verbigracia de lo que manifestamos, es el renombrado caso del ISP Geocities[79].

Lo alarmante en la elaboración de estas bases de datos, reveladoras de aspectos sensibles o delicados[80] en algunos casos, es que se desconoce con qué fines se confeccionan y lo más preocupante, se desconoce el destino que se les dará. Estamos experimentando incipientemente la incursión de Internet en el mundo actual[81], sin exagerar los internautas y  los gobiernos deben darle la relevancia que merece este asunto y tomar  las medidas oportunas.

  1. Derechos de los ciudadanos en materia de protección de datos.

El hombre  al  interactuar en una colectividad social, no es inmune al tratamiento de sus datos personales por terceras personas ajenas a su entorno, de ahí que requiera -al no  poder ejercitar un arbitrio absoluto y vasto sobre su información personal- valerse de otros instrumentos que le permitan asegurar que sus datos personales, independientemente del “beneficio social” que se persiga;  sean tratados respetando unos límites, de manera que no se violente el contenido de  sus derechos fundamentales.

Para ello se hace necesario precisar los principios generalizados aplicables a la materia de protección de datos de carácter personal  que son comunes a las legislaciones de los diferentes países que han desarrollado sus regulaciones en estos temas.

  • Principio de lealtad y legalidad: únicamente será válida la recolección de datos a través de medios legales, sin que medie fraude, engaño o deslealtad.  A tenor de lo antes expuesto, para recabar datos personales el afectado debe estar informado y ser consciente de la información que está facilitando. No obstante, para lograr este nivel de información en el afectado, se requiere que quien recopile los datos coadyuve en dicha labor. El cumplimiento de este principio depende del recopilador de los datos, de ahí que sea considerado como un principio controvertido[82] en el estudio del tratamiento de datos de carácter personal,  y  su no cumplimiento implica que todo el proceso de tratamiento de datos pueda ser tachado de ilegal.
  • Principio de finalidad: previo a la realización de una labor de recolección de datos personales deben especificarse los  propósitos para los cuales se solicitan los datos. Dichos propósitos deben ser diáfanos y contemplados dentro del marco de la ley.
  • Principio de adecuación, pertinencia y de no exceso: este principio va concatenado con el anterior, en virtud de que los datos  obtenidos deben estar vinculados con el fin  establecido en el momento de crearse el fichero de datos.  Por consiguiente, no pueden recolectarse datos diferentes a los necesarios para ejecutar el tratamiento indicado al interesado. La utilización de estos tres conceptos (adecuados, pertinentes y  no excesivos) ha sido catalogado por un sector de la literatura jurídica[83] como poco preciso, sin embargo, pese a ello,  se intenta encontrar un equilibrio que justifique  el tratamiento de datos de acuerdo con sus finalidades. A este principio se le ha denominado de equilibrio o de proporcionalidad[84].
  • Principio de exactitud: Este principio conlleva una actuación positiva y una negativa y ambas son obligación del o de los  responsables del tratamiento.  La actuación positiva está representada por la actualización de los datos. Lo que implica que la actualización  debe efectuarse  constantemente, es decir los datos deben ser correctos  en el instante en que se acceda a ellos. Por otro lado, la  actuación negativa es la supresión o rectificación de aquellos datos que sean inexactos o incompletos con relación a las finalidades para las que fueron  recolectados o para las que fueron  tratados posteriormente.
  • Principio de conservación adecuada: los datos recolectados no pueden conservarse por períodos indeterminados de tiempo. De ahí que  sobre este tema disponga la Directiva 95/46/CE la intervención del Estado como manera de facilitar las garantías necesarias para aquellos datos personales conservados por períodos más extensos de los aludidos cuando se traten de fines históricos, estadísticos o científicos.

Precisar los principios aplicables a la protección de datos es un componente trascendental de esta materia, considerando que se trata de un compendio de deberes, y compromisos  a cumplir por quienes participan en todo el engranaje  para la ejecución del tratamiento de datos de carácter personal. El conocimiento y buen manejo de los principios es de tal relevancia, que en la literatura jurídica[85], constituye uno de los elementos básicos sobre los cuales se erige la Teoría General sobre Protección de Datos, razón por la cual su correcta delimitación, en conjunción con los derechos y el procedimiento aplicable a esta materia, proporcionan la base de conocimiento en el  estudio de protección de datos de carácter personal.

Hemos abordado brevemente un tema de mucha trascendencia, quedando diversos aspectos por desarrollar. Sin embargo, pese a lo sucinto de las ideas expuestas queremos finalizar señalando que en los países latinoamericanos es escasa la relevancia que se le ha dotado  al tema de la protección de datos de carácter personal   su relación con las TIC´s. Panorama diferente es el que presenta el entorno europeo, en el cual no solo existe una vasta trayectoria  de protección a nivel de la creación de normativas, sino también en torno a la emisión de pronunciamientos  jurisprudenciales. Lo cierto es que debe reforzarse la educación de   nuestras sociedades latinoamericanas en lo concerniente a la protección de sus datos de carácter personal. Debemos de crear conciencia con respecto a que la información personal debe ser controlada por sus titulares toda vez que en esa misma medida podrán limitar relativamente las incursiones no deseadas por terceras personas en su amito privado e íntimo. Es muy importante tener presente que una vez que la información personal sale de nuestras manos se desconoce su destino, su  uso;  los controles que podamos ejercer ocurrido este hecho son mínimos, de ahí la importancia de saber qué información entregamos, a quien la entregamos, dónde la entregamos, con qué condiciones la entregamos y los derechos que nos asisten para defender nuestra libertad informática o autodeterminación informativa en esta era tan informatizada.

[1] Terminología acuñada por M. Castells y que se justifica en el sentido de que la información y el conocimiento son  elementos esenciales en la economía y en la sociedad en general. Aun cuando estos componentes sean esenciales en cualquier economía y sociedad, no son los elementos absolutos y específicos en  nuestra  modalidad de sociedad. Según Castells, sobre un nuevo paradigma tecnológico conocido como informacionalismo ha surgido una nueva organización social, que se erige  sobre tecnologías electrónicas de la comunicación o redes de poder. De ahí que,  la diferencia radique en la tecnología, en la estructura social en red, y en el conjunto de relaciones implicadas  en la lógica en red. Finalmente, puntualiza señalando que el concepto de sociedad de la información o del conocimiento es sencillamente una extrapolación  tecnológica de la sociedad industrial, habitualmente identificada  con la cultura occidental de modernización. El concepto de sociedad red cambia el énfasis a la transformación organizativa y a la aparición de una estructura social globalmente interdependiente, con sus procesos de dominación y contra-dominación. Por lo que coadyuva a definir los términos del dilema fundamental de nuestro mundo: el dominio de los programas de una red global de poder o, en su lugar, la emergencia de una red de culturas interactivas, unificadas por la creencia común en el valor de uso de compartir. Castells, Manuel, La sociedad red: una visión global,  Alianza Editorial, Madrid, 2006, p. 71-73.

[2] Lo que en  realidad queremos decir y  lo que siempre ha querido decir Castells es que  nuestra sociedad se caracteriza por el poder inherente a la tecnología de la información, la esencia de un nuevo paradigma denominado como informacionalismo.  Este  presupone  al industrialismo, ya que la energía y sus tecnologías asociadas son todavía un componente esencial de todos los procesos. El informacionalismo es un paradigma tecnológico basado  en el aumento de la capacidad del procesamiento de la información y la comunicación humanas, hecho posible por la revolución de la microelectrónica, el software y la ingeniería genética. Ibid, p.  31-32, 34.

[3] Las tecnologías de la información y las comunicaciones son “aquellas que permiten la adquisición, almacenamiento, procesamiento y comunicación de datos en informaciones –textos, voz, imágenes, etc- contenidos en señales de naturaleza acústica, electromagnética u ópticas.” Pérez  Martínez, Jorge, “Las tecnologías de la información y las comunicaciones en la sociedad global de la información”, Tecnología y sociedad en el nuevo siglo, II Foro sobre Tendencias Sociales, Editorial Sistema, Madrid, 1998, p. 615.

[4] Villar Uribarri, José Manuel, “Firma electrónica y seguridad jurídica en Internet”, Revista Informática y Derecho, N° 33, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 2000,  p. 132.

[5] GATES, Bill, Camino al Futuro, Editorial McGraw  Hill, 2ª. ed., Madrid, 1997, p. 296.

[6] Igualdad virtual que es cuestionable, ya que únicamente alcanzarían dicho estado de bienestar aquellas personas que tengan acceso a un ordenador y su respectiva conexión a Internet. Tengamos presente que en la actualidad las personas que tienen facilidades para acceder a Internet son los ciudadanos de los países desarrollados, mientras que los ciudadanos pertenecientes a países en vías de desarrollo no figuran en la lista de los 5 países con mayor  tasa de penetración de usuarios de Internet en la población total. Encabezando dicha lista están los siguientes países (Reino Unido con un 82.5,% , Corea del Sur con un 81,1% seguidamente Alemania con un 79.1%, Japón con un 78, 2%  y Estados Unidos de Norteamérica con un 76, 3%. Vid. Leopoldo, Carlos. Los 20 países con más usuarios y con más penetración de Internet. http://techtastico.com/post/los-20-paises-con-mas-usuarios-de-internet-y-con-mas-penetracion/  [30 de octubre de 2010].

[7] Se han escrito infinidad de obras teniendo como eje central las repercusiones e incidencias  inmensurables que tendrá  la actual sociedad  informatizada en el comportamiento social. Gubern, Román, El simio informatizado, Fundesco, Madrid, 1987, p. 207-ss. Algunas han resaltado cómo las nuevas tecnologías han incidido y transformado los procesos de producción de las empresas. Toffler, Alvin, El cambio del poder, Editorial Plaza Janés, S. L., 3ª ed., Barcelona, 1991, p. 113-120, 143-145, 160-161, 490-491. Naisbitt, John, Macrotendencias: diez nuevas orientaciones que están transformando nuestras vidas, Editorial Mitre, Barcelona, 1983, p. 19-23. Entre las predicciones vaticinadas sobre esta nueva sociedad informatizada se ha indicado que “en lugar de evolucionar hacia una enorme biblioteca de Alejandría, el mundo se ha convertido, en un ordenador, un cerebro electrónico, exactamente como un relato de ciencia- ficción para niños”. McLuhan,  Marshall, La Galaxia  Gutemberg, Circulo de Lectores, 1ª ed, Barcelona, 1998, 51, p. 202, 215-216, 227-228. Incluso, autores más vanguardistas han planteado el matrimonio entre la física y la informática, simbiosis que se ha denominado Nanotecnología situando sus primeras operaciones hacia el año 2020. Las primeras creaciones de esta nanotecnología serán los nanomotores artificiales, los nanotubos, captores microscópicos que se podrán introducir en la sangre para medir permanentemente los datos, después los nanoordenadores y posteriormente los autorreproductores, es decir, máquinas capaces de clonarse ellas mismas. Ante esta unión de la informática con la física, se han previsto unos cambios de vértigo a nivel económico, social y político ya que cualquier objeto se hallará reducido por las invenciones aludidas a un conjunto de informaciones y de átomos simples y gratuitos. Finalmente, prevén que la nanotecnología terminará convergiendo con la clonación de lo vivo. Attali, Jacques, Diccionario del siglo XXI, Editorial Paidós, Barcelona, 1999, p. 236.

[8] Carrascosa López, Valentín, “Es necesaria una legislación  mundial para Internet”, Revista Informática y Derecho, N° 27, 28-29, II Jornadas Internacionales sobre el Delito Cibernético, Revista Iberoamericana de Derecho Informático, UNED, Centro Regional de Extremadura, Mérida, 1998, p. 164. Con relación a la propiedad intelectual ha de mencionarse que entre los países con mayor incidencia en la comisión de este ilícito esta España según se desprende del Informe Anual Special 301 emitido por la Oficina para la Defensa de los Intereses Comerciales de los Estados Unidos de América. ynzenga, Rosina, “La piratería gana al derecho de autor”, Diario La Prensa de la República de Panamá, Sección Panorama, Sábado, 25 de abril de 2009, p. 2A.”España sigue en  la lista negra de Estados Unidos sobre piratería en Internet”, Diario El Mundo, España, Publicación fechada 4 de mayo de 2010. http://www.elmundo.es/elmundo/2010/05/03/navegante/1272895480.html [30 de octubre de 2010].

[9] Marín Peidro, Lucía, Los contenidos ilícitos y nocivos en Internet, Fundación Retevisión, Madrid, 2000,  p. 38.

[10] Después de navegar por Internet durante unos meses, innumerables bases de datos tendrán diminutas versiones de su persona, como por ejemplo, el nombre, dirección,  teléfono, número de tarjeta de crédito y el segundo apellido de sus padres. Esta información deviene de los formularios que han sido  completados al realizar alguna compra a través de la Red, o cuando algún web site le haya solicitado que se “registre”. Mansfield, Richard, Defensa contra Hackers. Protección de información privada, Ediciones Anaya Multimedia, Madrid, 2001, p. 105-106.

[11] La obra Nosotros del autor ruso Yevgueni Zamiatin, ferviente seguidor de Lenin, es la fuente inspiradora de la novela 1984 escrita por Orwell. Zamiatin describe igual que lo hacen sus sucesoras, la existencia de un Estado Único dirigido por una figura misteriosa e inaccesible que es denominada como el Bienhechor. Se trata de una sociedad caracterizada por la vigilancia mutua entre los ciudadanos. Delatar al vecino es algo normal. Sumado a este entorno de zozobra e incertidumbre, en el Estado Único de Nosotros las personas viven en construcciones cuyas paredes son transparentes, la natalidad esta estrictamente controlada al producirse los nacimientos en las factorías, la actividad sexual es objeto de supervisión por las autoridades. El nivel de control es tan abrumador, que incluso se dispone la hora de alimentación y el número de veces que cada bocado debe ser masticado, que según sus reglas debe hacerse como mínimo cincuenta (50) veces. En resumidas, el Estado Único elimina el concepto del “yo” y lo sustituye e integra en el plural de “nosotros”. Como ha quedado expuesto, todo esta absolutamente controlado, incluso el aspecto ético y estético de las personas. En términos puntuales, se trata de una sociedad deshumanizada, opresiva y carente de sentimientos en la que sus ciudadanos son considerados estrictamente los números de una gran fórmula matemática.  Zamiatin, Yevgueni, Nosotros, Editorial Eclipse, 1ª ed., Madrid, 2004.

[12] En su obra 1984 Orwell describe una sociedad basada en el espionaje despiadado por parte del Superestado, vigilancia que alcanzaba la vida y la conciencia de sus súbditos; llegando a controlar las esferas más íntimas de los sentimientos humanos. Orwell, George, 1984, Editorial Destino, 2ª  ed., Barcelona, 2003.

[13] Un Mundo Feliz, fábula escrita en 1931, describe una sociedad controlada de  forma casi perfecta por el gobierno a través de muchas clases de manipulación no violenta, entre ellas se destacan: los factores físicos, psicológicos y  genéticos. Huxley, Aldous, Un mundo feliz, Plaza y Janés Editores, Barcelona, 1999.

[14] Innumerables casos se han citado, en donde se ha transgredido el derecho a la intimidad debido a la falta de control de los datos personales. Uno de estos incidentes, tuvo lugar en Estados Unidos de América cuando la compañía publicitaria Double Click fue acusada de recopilar y utilizar de manera fraudulenta información de aproximadamente noventa  millones (90) de hogares estadounidenses. Dichos datos fueron relacionados con otros datos capturados fuera de  Internet con la finalidad de  dirigirles ofertas personalizadas de e-commerce. Solé  Moro, María Luisa, Comercio electrónico: un mercado en expansión. ESIC Editorial, Escuela Superior de Gestión Comercial  Marketing, Madrid, 2000, 240. Otro de los casos más polémicos también se suscitó en los Estados Unidos de América  con los actos terroristas del 11 de septiembre, puesto que salió a relucir nuevamente la utilización del Carnivore. Este es un sistema de vigilancia de Internet que fue creado y desarrollado por el FBI para investigar y descubrir actos de terrorismo, autores de virus, intrusos en la red (crackers), entre otras conductas. Anteriormente, se requería de una orden judicial para su instalación en los servidores de un Proveedor de Servicios de Internet ISP, pero con la nueva ley Combating Terrorism Act de 2001 se permitió su instalación por un período de 48 horas sin que mediase mandato judicial. Lo alarmante de este sistema es que monitoreaba todo el tráfico y las comunicaciones electrónicas que se producían a través del ISP en el que estuviese, instalado  actuando en tiempo real y sin dejar señal o rastro que le permitiera a los usuarios  detectar su utilización y que estaban siendo vigilados. Es decir, es un sistema cuya capacidad de vigilancia es ilimitada. Gómez, Oliver,  Espionaje  del  FBI   sobre   Internet, http://www.rebelion.org/cultura/carnivoro121101.htm [29 de octubre de 2010], Fin a la privacidad de los usuarios en Internet, http://www.dlh.lahora.com.ec/paginas/chasqui/paginas/chasqui114.htm [29 de octubre de 2010], Machado, Jorge, Lo bueno, lo malo y lo feo del  polémico software carnivore del FBI, http://www.perantivirus.com/sosvirus/hackers/carnivore.htm [29 de octubre de 2010].

[15] Davara Rodríguez, Miguel Ángel, De las autopistas de la información  a la sociedad virtual, Editorial Aranzadi, Pamplona, 1996, p. 14.

[16] Sobre el aspecto de la regulación de la Red, Bill Gates ha manifestado que  promocionar  un control total de ella, constituye una posición excesiva y peligrosa. Por la versatilidad del medio para propagar información a bajos costes considera que al intervenir los gobiernos en este medio desvirtuarán la esencia de la misma llegando aniquilarla. En todo caso, propugna por una posición de equilibrio, de manera que se siga promoviendo Internet como una red abierta. Por consiguiente, lo que es ilegal en el mundo real, tendrá el mismo tratamiento en el mundo virtual.  Gates, B., op. cit., 297.

[17] La preocupación por la adopción de elementos, medios y recursos que contribuyan a una mejor regulación de las TIC´s ha sido manifestada por el Grupo de Trabajo del Artículo 29 a través de la Recomendación 3/97 al defender la necesidad del  anonimato de los navegantes de la Red. Este requerimiento del Grupo de Trabajo del Art. 29, se sustenta en torno a las latentes amenazas que durante los últimos años ha venido padeciendo el derecho a la intimidad. Peligro cuyo nivel ha incrementado rápidamente a raíz de la capacidad que tienen algunas organizaciones de acopiar gran cantidad de información sobre los particulares, en forma digital, que permite su manipulación, alteración y transmisión a terceros con enorme rapidez y a un coste muy bajo. Aun cuando este es uno de los riesgos mayores para el derecho a la vida privada e intimidad, no es el único sino que a éste ha de sumarse la implementación de diversos soportes lógicos cuya capacidad permite la captura y recopilación de todos aquellos datos de una persona que se encuentre disponibles en la Red. De esta manera, con la finalidad de lograr el anonimato en las diversas actividades que permite Internet  se plantean tres contextos de actuación. Normativo, en el que  se aboga por  la obtención de datos personales de identificación al mínimo necesario. Tecnológico, respalda el fortalecimiento de  las conversaciones en el Consorcio W3C con el propósito de promover la creación de una infraestructura y de protocolos para Internet que posibiliten el anonimato de los ciudadanos en la realización de actividades en la Red. Económico, el Grupo de Trabajo del Art. 29 sugiere a las Administraciones la necesidad de estudiar la posibilidad de ofrecer  apoyo económico que promueva de manera generalizada la adopción en el entorno tecnológico de la intimidad y el anonimato de las personas. Recomendación 3/97, “Anonimato en Internet” del Grupo de trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Documento XV D/5022/97 ES final WP 6, Adoptado el 3 de diciembre de 1997, 12-14. A esto hemos de añadir que obviamente, por motivos legales es posible que no exista un anonimato absoluto de los internautas, por lo que  como solución a este inconveniente se incentiva a las personas a la utilización de pseudónimos cuando la situación lo permita.

[18] Una muestra de estos principios puede apreciarse en la Recomendación sobre Internet, en la que se enumeran una serie de medidas a seguir tanto para usuarios como para proveedores de servicios de Internet. Recomendación sobre Internet del Consejo de Europa,  Nº R (99) 5 Del Comité de Ministros de los Estados Miembros sobre la protección de la intimidad en Internet. Directrices para la protección de las personas respecto a la recogida y tratamiento de datos personales en las “autopistas de la información”. Adoptada por el Comité de Ministros el 23 de febrero de 1999.

[19] No cuestionamos la utilidad y la peligrosidad de las TIC´s, puesto que diariamente vemos la incursión de estas tecnologías en  ámbitos insospechados por lo que no puede obviarse que su utilización puede mover los cimientos de estructuras sociales  bien asentadas. Davara  Rodríguez, M. A., op. cit., 15.

[20] El Tribunal Constitucional Español,  a través de la STC 171/1998  de 23 de julio, FJ 4, ha manifestado que este derecho es de geometría variable.

[21] En la República de Cuba no existe el derecho a la  intimidad de los ciudadanos. A este respecto, se ha denunciado la existencia de cámaras de video colocadas en las principales calles y avenidas de la capital cubana. De hecho, el circular por las calles cubanas ha sido equiparado a la experiencia de andar en un estudio de televisión, ya que se encuentran cámaras por todos lados. Dicho en estos términos,  la presencia de estos aparatos invasores de la intimidad, no sería cuestionable en un país con un sistema democrático, ya que su utilización se debería a motivos de seguridad (este es el caso de Estados Unidos y de los países europeos en los cuales las comunidades de vecinos promueven la colocación de cámaras en las calles y  aparcamientos. Por ejemplo, en el principado de Mónaco se ha eliminado prácticamente la violencia callejera con la implantación del sistema de video vigilancia). Tendencia adoptada por el Estado Español al autorizar la instalación de cámaras de video vigilancia en la Gran Vía y demás calles aledañas en la ciudad de Madrid. No obstante, en un sistema comunista como el cubano, es obvio que las cámaras de video obedecen a una función de intrusión en el actuar diario de sus residentes, con miras a detectar cualquier actividad que atente contra la estabilidad del régimen imperante. Cámaras de video en las calles cubanas http://www.cubanet.org/Cnews/y01/jul01/16o10htm [30 de octubre de 2010].  Gates, B., op. cit.,, 293.

[22] Es la situación que presentan los indios de la comunidad Ngöbe Buglé, grupo indígena, de la República de Panamá ubicados en la cordillera central entre la  provincia de Chiriquí y  Bocas del Toro. En este grupo indígena no puede haber un desarrollo de la intimidad, ya que las estructuras en las que se desarrolla la convivencia diaria  carece de separaciones que permitan a las personas encontrarse con su yo o de disfrutar de un momento de soledad.  Este encuentro no se puede realizar en estas estructuras, ya que sus viviendas consisten en troncos elevados del suelo pare evitar la incursión de animales sin que medien paredes divisorias que los separen del mundo exterior. “Pueblos  Indígenas Existentes en la República de Panamá.” http://www.geocities.com/RainForest/4043/pagcuadro.htm [29 de octubre de 2010],                                http://abyayala.nativeweb.org/panama/indexhtml [30  de octubre de  2010].  Balaguer, Alejandro, “Tras los guardianes del río Chagres”, La Prensa, Sábado 27 de agosto de 2005, p. I-B.

[23] Actos terroristas contra las Torres Gemelas de Nueva York y el Pentágono ubicado en Washington, el 11 de septiembre de 2001. Estos hechos fueron realizados por  representantes del grupo islámico Al-Qaeda mediante el secuestro y posterior dirección de 3 aviones a los puntos antes indicados, considerados como los edificios más emblemáticos del poderío económico y militar norteamericano. Según las estimaciones realizadas, en estos atentados perdieron la vida más de  tres mil personas,  considerándose el mayor atentado perpetrado en la historia. Las  Torres Gemelas eran la sede del World Trade Center y el Pentágono es la sede del Departamento de Defensa de los Estados Unidos. “Al – Qaeda, 11 de septiembre de 2001” http://www.elpais.es/especiales/2001/atentados_eeuu/,  “El Pentágono: el corazón del sistema de defensa de Estados Unidos”http://wwww.elpais.es/especiales/2001/atentados_eeuu/noticias/pentagono.html, “11 de septiembre, cuando tembló el mundo.” http://www.univision.como/content/content.jhtml;jsessionid=4L3AREOKWYXACWIAAPCFFIKZAADYIWC?chid=3&cidd=454870&schid=160&secid=21645  [28  de octubre de 2010]

[24] Acto delictivo perpetrado por Al – Qaeda en la ciudad de Madrid, España, mediante la explosión  en un período de 15 minutos de 10 a 13 bombas ubicadas en 4 estaciones de trenes. En dicho atentado resultaron heridas aproximadamente dos mil personas y ciento noventa y un muertos.  Este ataque fue una represalia a la invasión realizada a Irak, producto de la política coordinada entre los gobiernos de  George W. Bush (presidente de los Estados Unidos) y José Ma. Aznar (presidente de España) en  la época en la que sucedieron los hechos (11 de marzo de 2004). “Masacre en Madrid”  http://www.univision.com/content/content.jhtml?cid=343936 [28 de octubre de 2010]. Lavilla Muñoz, David y Ramperez Alcolea, José F., “El tratamiento de la información en Internet de los atentados del 11-M”  http://www.agpd.es [30 de octubre de 2010].

[25] En este atentado que tuvo lugar en la ciudad de Londres, Reino Unido,  cuatro explosiones  sacudieron  tres vagones de Metro y  una unidad del  servicio público de autobús el 7 de julio de 2005. Este acto, al igual que los anteriores, fue realizado por extremistas islámicos arrojando como resultado más de cincuenta muertos y  setecientos heridos. “El terrorismo islamista golpea el corazón del Reino Unido”, http://www.cadenaser.com/comunes/2005/londres, “Cadena de explosiones en el centro de Londres”, http://www.elmundo.es/elmundo/2005/07/07/internacional/1120725107.html [28 de octubre de 2010].

[26] En torno a este tema, debemos traer a colación el Dictamen 10/2001 relativo a la necesidad de un enfoque equilibrado en la lucha contra el terrorismo, emitido por el  Grupo de Protección de las Personas en lo que respecta al Tratamiento de Datos Personales. Este Grupo de Trabajo recuerda el compromiso de las sociedades democráticas de respetar los derechos y libertades fundamentales de las personas. Por otro lado, resalta la necesidad de considerar la incidencia a largo plazo de las medidas políticas que se adopten en la lucha contra este flagelo social, y subraya la obligación  de respetar el principio de proporcionalidad en relación con toda medida de restricción del derecho fundamental del respeto a la vida privada (art 8 del  Convenio Europeo de Derechos Humanos). Otra de las recomendaciones del Grupo de Trabajo sobre Protección de Datos del art. 29, es en relación a las disposiciones legislativas, que limitan el derecho de las personas al respeto de su vida  privada. Recomiendan que dicha normativa debe ser accesible y previsible en lo que respecta a sus consecuencias para las personas afectadas. Finalmente, consideran que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales, propios de las sociedades democráticas. De manera que uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen la base de nuestras sociedades democráticas. Dictamen 10/2001 del Grupo de Trabajo sobre Protección de Datos del art. 29. Documento 0901/02/ES/ Final  WP 53, Bruselas, 2001, p. 1-5.

[27] Algunas de estas informaciones son las tendencias religiosas de las personas, su descendencia étnica, el país del cual provienen; considerando que quienes han realizado los atentados terroristas han sido en su mayoría  individuos pertenecientes a grupos extremistas islámicos, cuya práctica religiosa se basa en el Islam (“sumisión a Dios” en árabe), considerada la religión monoteísta universal más joven del mundo, fundada por Mahoma en el siglo VII. El Islam se   ha  difundido por diversos países contando en la actualidad  con más de 800 millones de musulmanes alrededor del mundo. Los preceptos de esta religión se encuentran en el Corán (para los creyentes es un código de conducta, una referencia dogmática básica y un modelo de la lengua árabe más pura), éste junto con la tradición constituyen la base de la vida política y religiosa. Batalla, Xavier, “Islam e Islamismo”, en Islam, una perspectiva histórica para entender el presente, Mundo Revistas, S.A., Barcelona, 2001, p. 11-ss, 20-ss.  Segura, Antoni, “Introducción: El nuevo orden mundial y el mundo islámico” en Ayer- El nuevo orden mundial y el mundo islámico, Revista de Historia Contemporánea, Nº 65, Editorial Marcial Pons-Ediciones de Historia, Madrid, 2007, p. 12-26.  Horrie, Chris y Chippindale, Peter, ¿Qué es el Islam? Editorial Alianza, Madrid, 1994, p. 11-15.  Vernet, Juan, Los orígenes del islam, Editorial El Acantilado, Barcelona, 2001, p. 111-128. Motilla, Agustín, Los musulmanes en España, Editorial Trotta, Madrid, 2004, p. 13-21. Además de  luchar contra el terrorismo, al poder público le interesa conocer y, manejar la información de los ciudadanos para prevenir otra clase de conductas como el fraude fiscal y otras modalidades de criminalidad.  Vilasau Solana, Mónica, “Derecho de intimidad y protección de datos personales” en Derecho y nuevas tecnologías, Editorial UOC, Barcelona, 2005, p. 95.

Lo cierto es que para evitar abusos en lo inherente a la utilización de la información personal justificada en fines de prevención del terrorismo el Grupo de Trabajo del artículo 29 emitió el Dictamen 10/2001 en  el  que

en dicho dictamen se resalta sobre las consecuencias que a largo plazo tendrán las políticas implementadas para la prevención del terrorismo, ya que se destaca que estos actos de delincuencia no representan un fenómeno nuevo y tampoco se pueden considerar como un fenómeno temporal.  Por esta razón se aboga por el respeto del principio de proporcionalidad en relación con toda medida de limitación o restricción del derecho fundamental  del respeto a la vida privada consagrado en el artículo 8 del Convenio Europeo de Derechos Humanos.  En consecuencia, puntualiza el Grupo del artículo 29 que  debe demostrarse que las medidas que se adopten obedecen a una “exigencia social  imperativa”. Añade el Dictamen 10/2001 que las medidas “útiles o convenientes” que adopten los Estados miembros en la prevención de este flagelo social no pueden restringir los derechos y libertades fundamentales por lo que es recomendable entablar un debate en el que se analicen todas las medidas que se emprendan para luchar contra el terrorismo y sus respectivas consecuencias en el ámbito de derechos y libertades fundamentales, puesto que no se puede confundir la lucha contra el terrorismo con la lucha contra la delincuencia en general.

Por lo que para evitar abusos en el uso de la información personal  durante las medidas que se emprendan para luchar contra el terrorismo se requiere de una legislación sumamente diáfana que explique las situaciones, espacios y modalidades en las que pueden realizarse interferencias en el espacio privado de las personas. De ahí que se requiera que las disposiciones cuenten con una redacción depurada que explique claramente y de manera puntual las circunstancias en las que las autoridades públicas están habilitadas para adoptar medidas tendentes a limitar los derechos fundamentales de la ciudadanía.

Finalmente se concluye, que las medidas contra el terrorismo no deben reducir los niveles de protección de los derechos fundamentales que caracterizan a las sociedades democráticas. Uno de los elementos clave de la lucha contra el terrorismo es la necesidad de preservar los valores fundamentales que constituyen el fundamento de nuestras sociedades democráticas y los valores que precisamente intentan destruir los que abogan por el recurso a la violencia. Dictamen 10/2001, op. cit.,

http://europa.eu.int/comm/privacy [ 30 de octubre  de 2010].

[28] Con relación a este tema, se han esgrimido multiplicidad de posiciones entre las que podemos destacar las siguientes. Hay quienes consideran  que valiéndose de los avances tecnológicos de las empresas  comerciales en Internet, los gobiernos han  logrado aumentar sus programas de vigilancia, acoplando los métodos tradicionales a la nueva sofisticación técnica. Desde una óptica diferente, otros consideran  que el uso indiscriminado, abusivo e indebido de la tecnología informática por parte de los Estados o de grupos económicos privados, conllevaría una amenaza de muerte o incluso podríamos señalar la desaparición del crecimiento de las instituciones democráticas. Aunado a las opiniones previas, Nicholas Negroponte  reflexiona sobre la situación y considera que la información es poder, puesto que los que están al “acecho” de nuestra información personal son los Estados y  las empresas privadas. Castells, Manuel, La Galaxia Internet. Reflexiones sobre Internet, Empresa y Sociedad, Plaza y Janés Editores, S.A., Madrid, 2001, p. 201. Negroponte, Nicholas, El mundo digital, Ediciones B, S.A., 1ª  ed., Barcelona, 1995, p. 26.

[29] Diariamente Internet se hace presente en un número insospechado de actividades, por lo que el grado de dependencia hacia ella, está repercutiendo en el control de nuestras vidas. Barret, Neil, The State of the Cibernation. Cultural, political and economic implications of the Internet, Kogan Page Limited, London, 1998, p. 37. Migga Kizza, Joseph, Ethical and social issues in the information age, Springer, New York, 1998, p. 50-53. Similar planteamiento realiza McLuhan cuando realiza un análisis sobre la influencia de la tecnología en la vida y pensamiento humanos. McLuhan, M., op. cit., 9.

[30] Galán Juárez, Mercedes, Intimidad nuevas dimensiones de un viejo derecho, Editorial universitaria Ramón Areces, Madrid, 2005, p. 193.

[31] La primera constitución en regular esta materia fue la portuguesa de 1976, al señalar en su artículo N° 35: “1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización. 2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se trata del proceso de datos no identificables para fines estadísticos. 3. Queda prohibida la atribución de un número nacional único a los ciudadanos”. Constituçao da República Portuguesa, Imprensa Nacional Casa de Moeda, Lisboa, 1976.

[32]Álvarez- Cienfuegos Suárez, José María, La Defensa de la Intimidad de los Ciudadanos y la Tecnología Informática, Editorial Aranzadi, Pamplona, 1999, p. 22.

[33] Pérez Luño, Antonio Enrique,  Ciberciudadania o ciudadania.com, Editorial Gedisa, Barcelona, 2004, p. 57.

[34] Este derecho tiene su origen en la sentencia del Tribunal Constitucional Alemán de 15 de diciembre de 1983, que declaró la inconstitucionalidad de algunos artículos de la Ley de Censo de la República Federal Alemana.  Destaca esta sentencia la potestad con que cuenta toda persona de disponer libremente de sus datos personales y determinar qué puede ser conocido por los demás. Del Peso Navarro, E., Ley de Protección de Datos. La Nueva LORTAD, Editorial Díaz de Santos, Madrid, 2000, p.  9.

[35] Para Orti Vallejo la autodeterminación informativa no es un nuevo derecho, en su lugar considera que la libertad informática es una ampliación del derecho a la intimidad. Orti Vallejo, Antonio, Derecho a la intimidad e informática, Editorial Comares, Granada, 1994, p. 9- ss.

[36] Entre los autores españoles que consideran que la autodeterminación informativa es un nuevo derecho se encuentran: López Garrido, Diego; Martín Pallin, José Antonio; Morales Prats, Fermín.; Pérez Luño, Antonio E., Muñoz Machado, Santiago; Murillo de la Cueva, Pablo. En este punto, ha de incorporarse el contenido del Dictamen 4/99 del Grupo de Trabajo sobre la Protección de las personas físicas en lo que respecta al tratamiento de datos personales”.  Este Grupo recomienda al Parlamento Europeo y al Consejo de la Unión Europea (UE) incluir el derecho fundamental a  la protección de datos de carácter personal en la Carta de los Derechos Fundamentales. Dictamen 4/99 sobre la Inclusión del derecho fundamental a la protección de datos en el catálogo europeo de derechos fundamentales, Aprobado el 7 de septiembre de 1999, Documento 5143/99/FR/ final JT 26. La Agencia Española de Protección de Datos ha señalado que el derecho fundamental a la protección de datos deviene del artículo 10 y 18.4 de la Constitución Española, por lo que se constituye en un derecho autónomo e independiente en virtud del pronunciamiento que  efectúa la Sentencia del Tribunal Constitucional (STC) 292/2000 de 30 de noviembre. Guía del derecho fundamental a la protección de datos de carácter personal, Agencia Española de Protección de Datos, Madrid, 2004, p. 7.

[37] En este sentido, son apropiadas las consideraciones de Messía de la Cerda que manifiesta que el uso de los medios informáticos en el tratamiento de la información personal no permite la adopción de actitudes de relajación, en atención a la naturaleza de los datos. En consecuencia, ningún dato puede ser considerado inocuo. Por lo que la protección de las personas exigen en estas situaciones la adopción de un concepto relativo al objeto suficientemente amplio, para lograr que la protección sea efectiva. Por lo que en síntesis, puede puntualizarse que el objeto del derecho a al autodeterminación informativa no coincide con el objeto del derecho a la intimidad. Messía de la Cerda, Alberto, La cesión o comunicación de datos de carácter personal, Civitas Ediciones, S. L., Madrid, 2003, p. 28. Campuzano Laguillo, Ana Belén, “Algunas consideraciones sobre la libertad informática  el derecho a la protección de datos de carácter personal en la jurisprudencia  constitucional”, Diario La Ley, Revista española de doctrina, jurisprudencia  bibliografía No. 1, 2003-1, p. 102-103.

[38] El Tribunal Constitucional Español mediante la sentencia 144/1999 alude al carácter diferenciador existente entre  la libertad informática o autodeterminación informativa con relación al derecho a la intimidad al manifestar que su disimilitud se encuentra en la función, en el objeto y contenido de ambos derechos. De esta manera, la función del derecho a la intimidad es proteger a las personas de cualquier invasión que pueda realizarse en el ámbito de su vida personal y familiar y que desea excluir del conocimiento ajeno y de las intromisiones de terceros en contra de su voluntad.  Por su parte, el  derecho fundamental a la protección de datos persigue garantizar a esas personas un poder de control sobre sus datos personales, sobre su uso y destino con la finalidad de impedir  su tráfico ilícito y lesivo para su dignidad y su derecho. Finalmente, el objeto en el derecho a la protección de datos resulta ser más amplio que el derecho a la intimidad, ya que el primero abarca la garantía constitucional para incorporar a los datos que sean  trascendentales o que tengan influencia en el ejercicio de cualesquiera derechos de las personas, sean o no derechos constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar o cualquier otro bien constitucionalmente amparado. Otras sentencias del Tribunal Constitucional Español que destacan las particularidades del derecho a la intimidad  con relación al derecho a la autodeterminación informativa son las: STC 197/1991 de 17 de octubre, STC 20/1992 de 14 de febrero, STC 57/1994 de 28 de febrero, STC 207/1996 de 16 de diciembre, Auto 30/1998 de 28 de enero, STC 11/1998 de 13 de enero, STC 30/1999 de 8 de marzo, STC 44/1999 de 22 de marzo, STC 45/1999 de 22 de marzo, STC 292/2000 de 30 de noviembre.

[39] Pérez Luño,  Antonio Enrique, “Las generaciones de los derechos fundamentales”, Revista  del Centro de Estudios Constitucionales, N° 10, Madrid, 1991, p. 203-217. García García, Emilio, “Derechos humanos y calidad de vida”, en VVAA, Derechos humanos. La condición humana en la sociedad tecnológica, Editorial Tecnos, Madrid, 1999, p. 131, 139-143.

[40] A medida que han  surgido los derechos humanos, se han  reconocido a lo largo de la historia a través de generaciones. Actualmente,  se puede hablar de cuatro generaciones de derechos humanos correspondiéndole a la primera generación los derechos civiles y políticos, a la segunda generación  los derechos económicos, sociales y culturales. La tercera generación de derechos aún se encuentra en un proceso de maduración y se conocen como derechos de solidaridad, algunos de estos derechos son el derecho a la paz, al desarrollo, a un medio ambiente sano.  La cuarta generación es  la correspondiente a la unidad en la diversidad;  concibe  la humanidad como una sola familia  en la que todos sus miembros deben sumar esfuerzos para el bienestar global. Esta cuarta generación de derechos aboga por una igualdad de derechos sin distingos de nacionalidad, comprende el derecho a formar un Estado y Derecho supranacionales. Las dos últimas generaciones aún  están pendientes de reconocimiento por las legislaciones de los diversos países del mundo. Donaires Sánchez, Pedro, Los derechos humanos http://www.filosofiayderecho.com/rtfd/numero5/dhumanos.htm  [29 de octubre de 2010].

[41] Migga Kizza, J., op. cit., 56.

[42] En caso de España, esto lo ha manifestado la Sentencia 110/1984 de 26 de noviembre de 1984 a través del Recurso de Amparo 575/1983, que trata sobre el derecho fundamental a la intimidad personal y familiar y sus límites. Esta sentencia manifiesta que el avance de la tecnología actual y el desarrollo de los medios de comunicación de masas han obligado a extender  la protección más allá del aseguramiento del domicilio como espacio físico en que normalmente se desenvuelve la intimidad y del respeto a la correspondencia, que es o puede ser medio de conocimiento de aspectos de la vida privada.

[43] Ruiz Marco, Francisco,  Los delitos contra la intimidad. Especial referencia  a los ataques cometidos a través de la informática, Editorial Colex, Madrid, 2005, p. 28-29.

[44] Al respecto ha puntualizado Quintano Ripollés que  cada vez es más frecuente que los ciudadanos “guarden” datos inherentes a su intimidad (entiéndase correspondencia, fotografías digitales, directorio telefónico, cuentas bancarias, etc.) en ordenadores personales, agendas electrónicas o teléfonos móviles de última generación.  Constituyéndose éstos en  reductos de lo privado, por lo que su intromisión inconsentida refleja una novedosa y peligrosa forma de lesionar la intimidad de las personas. Quintano Ripollés, Antonio, Tratado de la parte especial del derecho penal, Editorial Revista de Derecho Privado, Madrid, 1992, p. 1008.

[45]  Castells, M., op.cit., 312.

[46] Ibid., 17.

[47] Al respecto  Toffler, alude a un nuevo modelo de empresa, el cual está fortaleciéndose como una reacción  a las disputas de la información que se están suscitando a todo lo amplio de la economía mundial. Considera que en la medida que el conocimiento se haga más determinante para la creación de la riqueza, se  piensa en la empresa como un mecanismo potenciador del conocimiento. Señala que en el mundo empresarial  se habla de agregar valor con la mejora de la información y por consiguiente,  comienza a inmiscuirse en información que es privada o que no es propiedad de dichas empresas. Pareciera que “todo valiese en el amor y en la guerra de la información”. Toffler, A., op. cit., 189

[48] Por ejemplo,  diversos comercios le ofrecen al cliente la posibilidad de acceder a sus productos y servicios a través de Internet, a su vez  las entidades bancarias facilitan  a sus clientes, claves de acceso para que revisen sus operaciones bancarias desde la Red. Igualmente, las últimas tendencias empresariales están liderizadas por   los supermercados, puesto que  han habilitado servicios que permiten a los usuarios realizar su compra diaria  valiéndose de Internet.  En su momento, se auguró sobre las repercusiones que tendrían las TIC´s, manifestándose que permitirían colmar lo esencial de las exigencias sociales sin tener que abandonar el domicilio. Esta conducta fue bautizada con el nombre de cocooning, considerándose que se podría llevar una vida casi completa, desde el nacimiento a la muerte sin necesidad de salir de casa. Attali, J., op. cit., 87.

[49] Por ejemplo, se han dado situaciones en las cuales una compañía de telecomunicaciones donó  a una guardería infantil impresiones de ordenadores para que fueran utilizados como papel de dibujo.  La situación conflictiva se presenta al visualizarse en el anverso del folio listas de nombres de clientes con su respectivo número de tarjeta de llamadas, lo que generó grandes pérdidas económicas sin desmeritar el desprestigio que sufrió la compañía que vio afectada su imagen de seriedad y responsabilidad por el manejo de la información confidencial, ya que era partícipe de un incidente  embarazoso. Otra situación inverosímil,  una compañía funeraria contacta con una persona para ofrecerle sus servicios cuando pocos días atrás se le había diagnosticado un cáncer terminal.  En este segundo caso, un miembro del personal del hospital le facilitó a la compañía funeraria los detalles de los padecimientos físicos de la persona afectada. Por lo que aparte del daño moral causado a la afectada y a su familia, se demandó al hospital y a la funeraria. Dargie, Jane y Berrettoni, Sandra, “How to become an organization that complies with privacy”, VII Conferencia anual Latin CACS, Exposición N° 113, 2001, Acapulco, p. 3-5. Badia, Félix, Internet: situación actual y perspectivas, Colección Estudios Económicos, Nº 28, Publicaciones y Estudios La Caixa, Barcelona, 2002, p. 52.

[50]Serrano Menasalvas, María Luisa, “La protección de  datos de carácter personal en Internet: la gran olvidada”, en Protección de datos y seguridad, Nuevo marco legal relativo a la protección y seguridad de datos de carácter personal, Vol. I, Actualidad Económica, Editorial Recoletos, Madrid, 2000, p.61-65.

[51] En la medida que los servicios de Internet se diversifican, las personas desconocen su funcionamiento integral. Al ignorar este funcionamiento, las personas se especializan en aplicaciones y programas informáticos que satisfacen sus requerimientos. Las personas se vuelven más dependientes de sistemas informáticos. Por lo que en la medida que aumenta la subordinación a estas tecnologías, el conglomerado social se hace más vulnerable ante ellas. Salom Clotet, Juan,  “La investigación del delito informático en la Guardia Civil”, En Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Sanjuán y Muñoz, Enrique, Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 52. Rubio Navarro, Antonio María,  Aspectos prácticos de la protección de datos de las personas físicas, Editorial Bosch, Barcelona, 2004, p. 388-389.

[52] En el argot técnico el proceso de solicitudes se denomina conexiones sin estado, las cuales tienen un estado intermitente, una vez que se  envía un documento (página web) a un cliente, la comunicación se da por finalizada, por lo que si el cliente solicita una nueva página  web, entonces  se debe establecer una nueva conexión, es decir, realizar el proceso de conexión como si  no se hubiese efectuado uno previamente. Este sistema es el que hace posible que se atiendan las demandas de los múltiples usuarios que entran simultáneamente a los sitios webs más solicitados. Téllez Aguilera, Abel, Nuevas tecnologías, intimidad  protección de datos, EDISOFOER S.L. Madrid, 2001, p. 80 – 81

[53] Permite  al usuario que navega por  una página web acceder a otras páginas con información relacionada mediante los vínculos o links que se le incorporen al texto.

[54] Moro Almaraz, María Jesús, “Servicios de la sociedad de la información y sujetos intervinientes”, en VVAA, Autores, consumidores y comercio electrónico, Editorial Colex, Madrid, 2004, p. 122.

[55] Los datos que se suelen solicitar son el nombre, apellido, edad, sexo, profesión,  estado civil, dirección, apartado postal, lugar  y fecha de nacimiento, nivel de ingresos,  entre muchos otros.

[56] Los datos de conexión son guardados en un archivo denominado “archivo log”. La información consignada en este archivo es obtenida de forma automática a través de los proveedores de acceso, entre las que se destacan: las direcciones de las personas que  mandan y  reciben los mensajes, tareas o actividades que se hacen en el sistema ya sean para confeccionar mensajería o  acceso a páginas webs; al igual que se procede a recolectar los datos del momento en el cual se efectúa la conexión (entiéndase fecha y hora). Téllez Aguilera, A., op. cit.,  84.

[57] Son programas rastreadores que se introducen en el disco duro del ordenador, mientras las personas están conectadas a la Red, realizando la búsqueda de alguna información. La aplicabilidad de estos programas es diversa, ya que  pueden servir para rastrear programas de ordenador copiados o modificados de forma ilegal o incluso, para la búsqueda de pornografía infantil cuando esta actividad está prohibida en un país por considerarse material ilícito. Fernández Esteban, María Luisa, Nuevas tecnologías, Internet y derechos fundamentales, Editorial McGraw Hill, Madrid, 1998, p. 144.

[58] Consiste en una técnica delictiva que se utiliza contra los sistemas de banca electrónica, se ejecuta a través de e-mails que envían los delincuentes haciéndose pasar por la entidad bancaria a los usuarios de dichos bancos. Engañan a los clientes para hacerse con sus datos personales, ingresan en el servicio de banca electrónica y  de esta manera, realizan transferencias bancarias  no autorizadas por los usuarios.Salom Clotet, J., op. cit., 65.

[59] Munar Bernart, Pedro A., “Protección de datos en el comercio electrónico”, en VVAA, Comercio electrónico y protección de los consumidores, Coordinado por Gema A. Botana García, La Ley, 1ª ed, Madrid, 2001, p. 282.

[60] Vázquez Iruzubieta, Carlos, Manual de derecho informático, Editorial DIJUSA, S. L., Madrid, 2002, p. 29.  Vázquez Iruzubieta, Carlos, Comercio electrónico, firma electrónica y servidores, Editorial DIJUSA, S.L., Madrid, 2002, p. 29.

[61]Un sector de la doctrina, se refiere a funciones simples y sofisticadas de los cookies. Dentro de las funciones simples se considera el indicar los anuncios que ha visto el navegante y como funciones  sofisticadas se enmarcan  el registrar la ubicación de un navegador y  el seguimiento del rastro dejado en las páginas webs o lo que se conoce como el “clic de cola”. Armstrong, Steven, La publicidad en Internet. Cómo se transmite su mensaje a través de la world wide web, Ediciones Deusto, S.A., Bilbao, 2002, p. 86 -87.  Gralla, Preston, Cómo funciona Internet, Ediciones Anaya Multimedia, Madrid, 2007, p. 219-221.

[62]A los cookies se les ha atribuido una variedad de facultades que sobrepasan su ínfima capacidad de ejecución.  En respuesta a  ello, se ha señalado que  mediante las “galletas” no se puede obtener información de naturaleza personal de un usuario si éste no ha  accedido y consentido voluntariamente a cederla.  Por otro lado, dichos ficheros tampoco transmiten virus informáticos, ni les es posible introducirse en el disco duro de un ordenador para la obtención  de información confidencial del usuario. Moles Plaza, Ramón, J., “La regulación o intervención administrativa del ciberespacio”, en Derecho y control en Internet. La regulabilidad de Internet, Editorial Ariel, 1ª ed, Barcelona, 2004, p.  96.

[63]La eliminación de los cookies se fundamenta en que tienen fecha de caducidad, algunos caducarán cuando la sesión de navegación  finalice y otros tendrán una fecha específica en la cual dejarán de funcionar. Por consiguiente, la fecha de caducidad es un parámetro opcional que muestra el tiempo de validez del cookie,  si dicho lapsus de tiempo no es determinado, se entiende que inmediatamente después de que el usuario cese su navegación por Internet el mismo caducará. Empero, de no contener fecha de caducidad, entonces, el navegador conserva y recupera el cookie instalado en el ordenador.  Ibid,, 95.

[64]Esta modalidad de cookies también se denominan  “activas”, ejecutándose de manera inconsentida, por lo que al instalarse en el disco duro del ordenador comprueban los datos personales que figuren en el mismo, aprovechando de esta forma la existencia de otros cookies que revelen las tendencias comerciales del usuario.  Ribas Alejandro, Javier, “Riesgos legales en Internet. Especial referencia a la protección de datos personales”, en Derecho de Internet. Contratación  electrónica y firma digital, coordinado por Rafael Ros y Juan Manuel Cendoya Méndez Vigo, Editorial Aranzadi, Navarra, 2000, p.156.

[65]Sobre este punto hemos de mencionar, que en la literatura jurídica, incluso se habla de “monstruos cookies”; consiste en un programa que recolecta todos los cookies que, de forma desvinculada, pueden existir en el ordenador del usuario y con su conjunción se obtienen resultados más halagüeños como la obtención de un perfil  detallado del usuario.  Los resultados obtenidos son más  provechosos que cuando se utilizan un sólo cookie de un sitio web. Armstrong,  S., op. cit., 88.

[66]En este punto se podría inferir que al tratarse de medios que escapan al control y percepción de las facultades humanas se configuraría una reducción del ámbito de protección del derecho a la autodeterminación informativa o libertad informática, en el sentido de que la facultad de control que facilita este derecho para vigilar la información personal disminuye, en virtud de la técnica utilizada para su obtención y  posterior tratamiento. Muñoz Machado, Santiago, La regulación de la red. Poder y derecho en Internet,  Taurus,  Grupo Santillana de Ediciones, Madrid, 2000, p. 177.

[67]Distintas son las herramientas que permiten con el sólo acto de visualizar una página web, captar la información personal del usuario, entre éstas se encuentran: los Applets de Java, Javascript incorporado en el código fuente  HTML de la página web, Controles Active X y Visual Basic. En el caso  de las dos primeras herramientas enunciadas, entre la información que se puede captar con ellas se encuentran: la dirección de correo electrónico, el sistema operativo, la dirección IP sea dinámica o fija, URL de procedencia, el número de páginas visitadas, la clase de navegador, nombre asignado del ordenador, las transacciones realizadas, etc. Ribas Alejandro, J., op. cit., 154.

[68]Recomendaciones a usuarios de Internet de la Agencia Española de Protección de Datos, Madrid,  1999, p. 18.

[69]Las nuevas tecnologías convierten la información en una riqueza fundamental de la sociedad. Las tecnologías interactivas crean una nueva “mercancía”, y es significativo que cada vez con más frecuencia sean sondeos de opinión y perfiles de consumo los componentes de esa mercancía.  En esta misma línea, Sánchez, Silveira y  Navarro han  apuntado que las  nuevas tecnologías no sólo permiten el acopio y el tratamiento de datos, sino también la comercialización de éstos. En el actual proceso de mundialización de la economía capitalista, los datos personales y las informaciones relativas a comportamientos, gustos, actividades se han convertido en una de las mercancías más apreciadas por las empresas, las cuales hacen uso de esta información y la requieren para el diseño y adaptación constante de sus políticas de producción en función de las demandas de los clientes y de las tendencias del mercado. Sánchez, Ana; Silveira, Héctor; Navarro, Mónica, Tecnología, intimidad y sociedad democrática,  Editorial Icaria, Barcelona,  2003, p.10 – 11.

[70] La cantidad de personas que utilizan Internet alrededor del mundo asciende aproximadamente a más de quinientos millones de potenciales clientes. De ahí que muchas empresas se interesen cada vez más por incursionar e innovar en este mercado. En la actualidad, existe una modalidad especial para el mercadeo de productos y servicios en la www conocido como e-marketing, que consiste en las “6 ps” (personas, presencia, productos, precio, distribución y comunicación). Estas “6 ps” representan  una  serie de beneficios para las empresas presentes en la Red, entre los que resaltan: la disponibilidad para el cliente las 24 horas del día durante los 7 días de la semana, los 365 días del año (conocido como el horario 24×7), la velocidad en la toma de decisiones se reduce de meses  a minutos, la interacción  con el cliente se realiza a través de una pantalla por lo que no hay mediación humana, se conoce el comportamiento del cliente a través de la contratación de terceras compañías de medición por lo que es posible manejar ofertas y mercancías que resultan atractivas para clientes específicos. Calvo Fernández, Sergio y Reinares Lara, Pedro, “Estrategias de marketing y comunicación en interactivas” en Comunicación en Internet, Thomson Editores, Madrid, 2001, p. 14-31. Rayport, Jeffrey y Jaworski, Bernard, E-Commerce, Editorial Mc Graw Hill e Interamericana de Editores, México D. F., 2001, p. 8-9. Gates,  Bill, “La  nueva era Internet”, en Informe al Presidente de los EEUU sobre Internet, Internet Policy Institute, Edita Fundación Retevisión, Madrid, 2001, p. 26.  Vallejo García, Marcelo, “Marketing en Internet” en Nuevas tecnologías y negocios en Internet, Coordinadores Vidal Alonso Secades y Alfonso José López Rivero, Publicaciones Universidad Pontificia de Salamanca, Salamanca, 2002, p. 76-108. Roth, John, “La red es el negocio”, en VVAA,  La era de los negocios electrónicos, Coordinadores Tapscott, Don; Lowy, Alex; y Ticoll, David, Editorial McGraw-Hill Interamericana S.A.,  Bogotá, 1999, p. 285.

[71] A través de la contratación electrónica se facilita la captación y almacenamiento de datos personales  produciéndose vulneraciones en la vida privada de aquellas personas que utilicen este medio para contratar.  . Clemente Meoro, Mario, “La contratación electrónica”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Estudios de Derecho Judicial N° 71-2005, Director Enrique Sanjuán y Muñoz, Madrid, 2006, p. 142-143.

[72]  Uno de los factores que ha  ensombrecido el despegue y total consagración de Internet como medio para hacer negocios, es la seguridad de la información y el resguardo de la vida privada de sus consumidores y   navegantes.  Esta sensación de desconfianza generalizada entre los  usuarios de la Red proviene en parte  de la ausencia de legislación que les proteja sus derechos ante posibles agresiones. Las proyecciones indican que en un futuro no muy lejano la mayoría de los negocios se concretizarán por la telaraña mundial, de ahí que los Estados hagan ingentes esfuerzos por dotar a Internet de la confiabilidad tan anhelada. Ante este estado de cosas, las empresas presentes en la Red han optado por  aunar esfuerzos para establecer y promover políticas de confianza que le brinden seguridad al medio en beneficio de ambas partes (empresas y usuarios).  De esta forma, un mecanismo para ganar clientes, es resaltarle a los visitantes de las páginas webs su política de respeto de la información como medio de asentar un primer vínculo destinado a que se concretice con posterioridad la contratación on-line. Flavián Blanco, C.; Guinaliu Blasco, M.; Gurrea Sarasa, R.; “La influencia de la usabilidad percibida en la confianza del consumidor online”, en Marketing en Internet. Estrategia y empresa, Coordinadores Ana María Gutiérrez Arranz  y Manuel  J. Sánchez-Franco, Ediciones Pirámide, Madrid, 2005, p.  288. González, Encarna, “Hacia una seguridad total en los pagos on-line”, Revista PC World Nº 244, julio-agosto 2007, p.  82-85.

[73] De ahí que  Scott McNealy, consejero delegado de la compañía Sun Microsystems haya proferido la máxima siguiente: “ya no le queda a usted ni un ápice de privacidad: vaya acostumbrándose”. Sprenger, Polly, “Sun on privacy: get it over”, publicado en el periódico Wired News, http://www.wirednews.com [ 26 de octubre de 2010].

[74] Gates, Bill, op. cit., 25.

[75] Compañías como Vividence y Accrue se dedican a recopilar los comportamientos de los  cibernautas. Rayport, J.,  y  Jaworski, B., op. cit., 9.

[76] Forman parte de este catálogo de informaciones relativos a los sitios  web visitados: duración de las visitas de un sitio, páginas visualizadas en un sitio, contenido de las listas de deseo y carritos de compras, adquisiciones, cuantía de las compras, comportamiento en compras repetidas, índices de conversión de visitantes que han completado transacciones y otras mediciones.  Ibid, 9.

[77] Una muestra de la utilización de esta modalidad de marketing  es que permite darle la bienvenida por su nombre a un cliente que regresa a una página web. Vallejo García, M.,  op. cit., 85.

[78] El perfil es una información nueva obtenida sobre datos que no se han proporcionado o se han dado con otra finalidad. Estos perfiles se obtienen  al someter  los datos  a tratamientos exhaustivos, que hacen posible la discriminación de la información  atendiendo a criterios  predeterminados. A su vez, pueden cruzarse con otras bases de datos o incluso, someterse a técnicas de data mining (minería de datos).  Esta última, junto con la data warehouse, son mecanismos útiles para la toma de decisiones estratégicas de un negocio que permiten adelantarse a los acontecimientos e incluso, a sus competidoras. Los empresarios consideran que quedar al margen de estos sistemas les impediría conocer a sus empresas, a su clientela y a sus adversarias; colocándolas en una situación de desventaja a la hora de enfrentar los cambios necesarios y cada vez más rápidos que el mercado les exige. No en vano, se ha apuntado que quienes posean los derechos sobre los perfiles de los clientes serán quienes determinen los ganadores y perdedores de esta nueva era.  Llácer Matacás, María Rosa, “La protección de los datos personales en Internet”, en La regulación del comercio electrónico, Coordinadora Inmaculada Barral Viñals, Editorial Dykinson, Madrid, 2003, p.165.

[79] Es un ISP que brindaba albergue gratuito a  páginas web, a cambio de este servicio sus usuarios tenían que cumplimentar un formulario con campos opcionales y obligatorios.  Lo ilegal en el actuar de Geocities es que basándose en la información facilitada por los internautas elaboró sus perfiles los cuales estaban debidamente clasificados y eran cedidos a terceras compañías con  finalidades comerciales. Corripio Gil-Delgado, María de los Reyes, La regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet, Premio Protección de Datos Personales, 4ª edición, Madrid, 2000, p.  236.

[80] Por ejemplo, si un  navegante accede a páginas cuyo contenido sea el de una determinada enfermedad (leucemia, cáncer, alzheimer) quienes elaboren perfiles de internautas asegurarán que la persona padece alguna de esas afecciones. O si es asiduo a visitar  determinadas páginas de contenido sexual se precisará sobre sus tendencias sexuales. En cualquiera de las situaciones expuestas de caer en manos indebidas esta información, el internauta puede ser blanco de futuras vejaciones. De esta manera, si dicha información es de  conocimiento de compañías aseguradoras, ante la solicitud del internauta de contratar una póliza de seguro, la misma puede negársele por razones infundadas. En el segundo caso, aun cuando existe un reconocimiento legal de las relaciones homosexuales en España, a un cibernauta que no haya revelado sus inclinaciones sexuales se le puede discriminar por dicha condición. En torno a estas situaciones se manifestaba la Exposición de Motivos de la Ley Orgánica 5/1992 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal conocida como LORTAD. Expresaba la norma: “El conocimiento ordenado de los datos puede dibujar un determinado perfil de la persona, o configurar una determinada reputación o fama que es, en definitiva, expresión del honor, y este perfil, sin duda puede resultar luego valorado, favorable o desfavorablemente, para las más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos”. Finalmente, hemos de agregar que  las posibilidades que brinda la informática para atentar contra la intimidad son sumamente variadas y verosímilmente aumentarán a medida que lo hagan las tecnologías que la sustentan y desarrollan, y las habilidades de quienes las manejan. Orts Berenguer, Enrique y Roig Torres, Margarita, “Delitos contra la intimidad, utilización fraudulenta de tarjetas de crédito y falsedad en documento electrónico: análisis de casos”, en Incorporación de las nuevas tecnologías en el comercio: aspectos legales, Director Enrique Sanjuán y Muñoz,  Estudios de Derecho Judicial N° 71-2005, Consejo General del Poder Judicial, Madrid, 2006, p. 90.

[81] Actualmente, se habla de la fusión entre Internet y la televisión (t-commerce), Internet y el móvil (m-commerce). Al respecto se ha pronosticado que esto es sólo el aperitivo de lo que podrá hacerse con Internet, ya que en un futuro no muy lejano  ésta se fusionará con otros  aparatos (x-commerce). Attali, J., op. cit., 254.  La hibridación de los medios fue advertida por Marhall McLuhan, que consideró este acto como una “guerra civil” en la que los cruces o fusiones de los medios liberan  una enorme fuerza y energía nuevas. Las tecnologías virtuales son capaces de funcionar como si fueran  otros medios, ya que el ordenador permite absorber y emular al resto de medios.  Inclusive, auguró la reducción del ordenador al tamaño de un reloj  digital, ejerciendo funciones de televisión digital.  La metamorfosis del ordenador será tan espectacular que llegará a considerarse como un estorbo al considerarse un aparato extraño y primitivo. Horrocks, Christopher, McLuhan, Marshall  y la realidad virtual,  Editorial Gedisa, 1ª ed.,  Barcelona, 2004, p. 70-78.

[82] Davara Rodríguez, M. A., Manual de derecho informático, Editorial Aranzadi, 7ª ed., Madrid., 2005, p.77.

[83] Freixas Gutiérrez, Gabriel, La protección de datos de carácter personal en el derecho español, editorial Bosch, Barcelona, 2001, p. 157-158.

[84] Gay Fuentes, Celeste, Intimidad y tratamiento de datos en las administraciones públicas, Editorial Complutense, Madrid,  1995, p. 74.

[85] Vid. Davara Rodríguez, M. A., op. cit.,77.