El Derecho Al Anonimato Del Usuario de Internet
El Derecho Al Anonimato Del Usuario de Internet
El Derecho Al Anonimato Del Usuario de Internet
Facultad de Derecho
Centro de Estudios en Derecho Informático
EL DERECHO AL ANONIMATO
DEL USUARIO DE INTERNET
-Santiago - Chile-
2008
ÍNDICE
INTRODUCCIÓN..............................................................................................................5
2-Derecho al Anonimato.......................................................................................17
2.1. El Anonimato en la red...................................................................17
2.2. Concepto de Derecho al Anonimato...............................................19
2.3. Fundamento de la existencia del Derecho al Anonimato...............21
2.4. Contenido del Derecho al Anonimato............................................27
2.5. Expresión Normativa del Derecho al Anonimato: Algunos
Ejemplosdel Derecho Comparado.........................................................29
-Directiva Unión Europea. (2000/31)...........................................30
- Directiva Unión Europea (2002/58)...........................................30
-Ley de la Sociedad de la Información.........................................32
1. Regulación de la Red......................................................................................44
1.1. Regulación Estatal en una Red
mundial................................................................ ....................................48
1.2. Autorregulación................................................................................50
1.3. Proyectos de Ley sobre Regulación de Internet...............................55
2
2. Libertad en la Internet.....................................................................................60
-Libertad de Expresión..............................................................................63
3
6.2 Contrato de Prestación de Servicios................................................139
7. Políticas de Requerimiento...................................................................................146
7.1. Requerimiento de un particular.......................................................146
7.2. Requerimiento de la Administración Pública..................................151
7.3. Confidencialidad y Seguridad en las Comunicaciones electrónicas
con el
Estado......................................................................................................161
BIBLIOGRAFÍA............................................................................................................180
4
Introducción.
La creciente vinculación de Internet con todas las actividades diarias hace que su
uso sea cada vez más frecuente y necesario. Por lo mismo, su regulación se ha
convertido en un elemento fundamental para el ordenamiento jurídico. Sin embargo, la
naturaleza de Internet ha convertido esta regulación en un campo de difícil consenso,
debido, principalmente, a las características particulares y únicas que presenta este
medio de comunicación.
Es por los motivos anteriores que los diversos ordenamientos jurídicos se han
abocado a encontrar la manera de regular y vigilar el funcionamiento de la red. Sobre
todo cuando se trata de proteger bienes jurídicos de orden superior, donde normalmente
está involucrado un interés social o, incluso, mundial. Así sucede por ejemplo, con la
protección que se hace en cuanto a los delitos comunes que se valen de Internet para su
cometido. Pero esta labor también tiene sus barreras. De este modo, se debe tener
siempre presente que Internet es un medio de comunicación.
Ello no sólo implica que se deban respetar las garantías mínimas dadas a
cualquier medio masivo, sino que, además, debe tomarse en cuenta la facilidad que
promueve la red en cuanto a sus costos y beneficios para sus usuarios. Así se plantea
5
como un medio universal que se ha desarrollado en gran medida en base a los bajos
costos de ingreso y sus grandes beneficios en rapidez, eficiencia y calidad.
Si bien hasta hace algunos años atrás las actividades cotidianas de las personas
no tenían directa relación con la red, en la época en que vivimos una porción sustancial
de nuestras actividades cotidianas, como son el trabajo, los momentos de esparcimiento
y ocio e, incluso, la interacción personal tienen lugar en el mundo virtual. Esto ilustra lo
importante que resulta la protección de un derecho esencial que, hasta ahora, no se ha
estudiado con la profundidad adecuada, nos referimos al derecho al anonimato.
Este trabajo pretende cuestionar hasta qué punto se pueden sacrificar los
derechos del usuario en diversas hipótesis de riesgo. Se quiere analizar cómo y bajo qué
circunstancias es posible intervenir las comunicaciones de las personas y guardar
registros de las mismas. Si se cumple con guardar el registro de los inicios y términos de
las comunicaciones o es admisible guardar un registro de los contenidos de dichas
comunicaciones. Lo anterior teniendo como base el derecho al anonimato del usuario en
la red.
Para efectos de nuestro análisis, partimos con una reseña histórica sobre los
derechos de intimidad y privacidad, desde la comisión Ortúzar hasta conceptos
doctrinarios de los mismos.
6
Posteriormente, nos enfocaremos al estudio del derecho al Anonimato,
particularizando en su fundamento, contenido y expresiones normativas del mismo.
Como se trata de una discusión de reciente data, creemos necesario hacer comparaciones
con legislaciones extranjeras.
7
Capitulo I.
De este modo debemos partir haciendo reseña a uno de los lugares donde este
concepto más se ha ido desarrollando, en los Estados Unidos de América. Tanto debido
a la cultura como a la posición pionera en el resguardo de las libertades civiles y
políticas, este país se ha convertido en un referente obligado al momento de analizar la
evolución de las políticas de protección a la vida privada. De hecho, ya en la cuarta
enmienda de la Constitución de los Estados Unidos se señala el derecho a la seguridad
en la persona, su hogar, papeles y efectos personales, y contra búsquedas irracionales
8
protegiendo la inviolabilidad1. Conceptos que dan la base a lo se puede definir como el
bien jurídico protegido.
De manera más concreta, el profesor Eduardo Novoa Monreal nos señala que:
“El llamado “derecho a la vida privada” surge de manera especifica en los Estados
Unidos, en 1890…. Poco antes el juez norteamericano Cooley había proclamado el
“derecho a ser dejado tranquilo y de no ser arrastrado a la publicidad” como lo propio
del derecho a la intimidad.
Sin embargo, la jurisprudencia norteamericana rechaza el concepto
inicialmente. Después, empieza a reconocerlo en forma gradual, pero con formas y
fundamentos divergentes de las que hoy son más generalmente aceptadas” 2.
En tanto, a nivel europeo países como Italia, Alemania y Francia han enfrentado
de diversas maneras el tema. De este modo hacia la década de los setenta, “la doctrina y
jurisprudencia en Francia habían adelantado bastante en la creación jurídica del
concepto”3. Con enfoques distintos, lo acercaban más a lo que se denominaría el
derecho de la personalidad. Como tal, el derecho a la vida privada gozaría de un
reconocimiento parcial en la medida que se encuentre vinculado con el derecho antes
mencionado. Incluso en países como Alemania, donde durante mucho tiempo se discutió
1
The Constitution of the United States of America, IV Amendment. En ROSSITER, Clinton (ed), The
Federalist Papers, Mentor, New York, 1999. Pág. 522. El texto original dice asi: “ The right of the people
to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall
not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, or
particularity describing the place to be searched, and the persons or things to be seized.”
2
NOVOA, Eduardo. Derecho a la vida privada y la libertad de información: Un conflicto de derechos.
Editorial Siglo XXI, México, 1997, p. 26.
3
Ibíd. p. 26.
9
la existencia del derecho a la personalidad, la ley suprema de 1949 concede los caminos
necesarios para que los tribunales apliquen el derecho a la vida privada como parte de
los derechos de la personalidad.
4
Convención Americana sobre Derechos Humanos, “Pacto de San José de Costa Rica”. Organización de
Estados Americanos, en Internet, http://www.oas.org/juridico/spanish/firmas/b-32.html (última visita
Octubre de 2004)
10
En todos los casos señalados anteriormente, se observan garantías que pueden
permitir que las personas gocen de su vida privada en el resguardo más íntimo de su
círculo. Pero a la vez cabe constatar que debido a la época en la cual estos documentos
fueron realizados, las aproximaciones del tipo más concretas sólo hacen referencias a
correspondencia, papeles o documentos. Por lo tanto, las referencias explicitas a la vida
privada en el ámbito digital, sólo las encontraremos en la legislación más moderna.
5
Ley Nº 20.050 Art. 1º nº 10 letra b) que modifica Constitución Política de la República, D.O 26-08-
2005.
11
La intimidad, continua, es todavía una zona más profunda y sensible que la
privacidad. Es algo todavía más sutil y, por lo tanto, de menor alcance en su extensión.
Enseguida, expresa que lo anterior tiene una trascendencia bastante grande y habrá que
hacer algún tipo de relación sobre el punto cuando se trate el tema de los medios de
comunicación, sin perjuicio de que en esta materia , ya sea referido a los medios de
comunicación o a otras manifestaciones en que el consagrar este derecho puede
adquirir una importancia práctica muy grande , va a ser la jurisprudencia la que en
definitiva irá calibrando o precisando a quién y hasta dónde alcanza este derecho la
privacidad”6.
6
Actas Oficiales de la Comisión Constituyente, sesión 129, celebrada el día 12 junio de 1975. p. 23.
7
CORRAL, Hernán , “Derechos al honor, vida privada e imagen y responsabilidad civil por los daños
provocados por las empresas periodísticas”, Revista de Derecho, Universidad Católica de la Santísima
Concepción, volumen V. p. 79.
8
BEJAR, Helena , El ámbito íntimo. Privacidad, individualismo y modernidad, Editorial Alianza S.A.,
Madrid, 1988, pp. 26-28.
12
respeto a la vida familiar de las personas, no sólo dicen relación con los medios de
comunicación social, sino, también, con otros aspectos de la vida pública, ya sea
administrativa o política, e incluso, con la responsabilidad de aquellos que tienen
ciertas inviolabilidades en razón de los cargos que detentan. También afirma que la
garantía del respeto a la vida privada de la persona cubriría también la posibilidad de
captación de imágenes. Esto, para ir extendiendo el sentido, alcance y proyección del
precepto que se está aprobando”9.
Así es como vemos que en los distintos ordenamientos jurídicos, desde temprano
en la historia moderna, la vida privada se ha ido manteniendo como objeto de protección
jurídica. Entonces el problema no reside tanto en su defensa y protección, por el
contrario, el principal conflicto depende de qué se entiende por vida privada.
9
Actas Oficiales de la Comisión Constituyente, Op. cit. pp. 22-23.
10
ZÚÑIGA, Francisco, “El derecho a la intimidad y sus paradigmas”. Ius et Praxis, Derecho en la Región,
Universidad de Talca, Facultad de Ciencias Jurídicas y Sociales, año 3 Nº 1, Talca , 1997, p. 288.
11
CORRAL, Hernán, Op. cit., p. 75 y Zuñiga, Francisco, Op.cit. pp.285-290.
13
Otro ejemplo de lo variable en el tiempo que resulta la vida privada es el hecho
que hoy abarca zonas no previstas con anterioridad, así el avance de la tecnología y la
informática hace surgir el concepto de libertad informática. Ella conjuga tanto el aspecto
negativo tradicional de la privacidad, esto es, exclusión de terceros del ámbito de lo
íntimo con una libertad positiva de control de la información, que también se denomina
autodeterminación informática12. De ahí que además, de las complejidades propias del
término, se suma el problema de la adaptabilidad que debe tener en cuanto a los avances
de las sociedades.
En este sentido, el profesor Novoa Monreal nos señala una serie de conceptos
que diversos estudiosos del derecho que muestran cómo la vida privada está lejos de
suscitar consenso en su definición13. Por lo mismo, compartimos sus ideas al decir que
“no existe un concepto único de vida privada, se trata de algo relativo y, por
consiguiente, variable conforme a ciertas condiciones” 14. Lo mismo hace que, al
esbozar un concepto, sólo se busque plantear ideas generales acerca de lo que es el
derecho a la vida privada.
12
PEÑA, Carlos, “El Derecho Civil en su relación con el derecho internacional de los derechos humanos,
Cáp. VIII, Sistema Jurídico de derechos humanos, en Cuadernos de Análisis Jurídico, Serie Publicaciones
Especiales Nº 6 (Cecilia Medina y Jorge Mera editores), Universidad Diego Portales, 1996, pp. 584-585.
13
Ver NOVOA, Eduardo, Op. cit. p.35 y siguientes.
14
Ibíd. p. 42.
14
más conservadoras y otras más liberales que seguramente diferirán de lo que merece ser
protegido como esfera de la vida privada. Sin embargo, al igual que conceptos abstractos
como buenas costumbres o moral pública, hay ideas generales que sí son mayormente
consensuadas.
15
Ibíd. p. 46.
16
NOGUEIRA, Humberto. “El Derecho a la libertad de opinión e información y sus limites: honra y vida
privada”. Ed. Universidad de Talca y Lexis Nexis. Santiago de Chile, 2002. p. 147.
15
hacer una diferenciación entre lo privado y lo íntimo17, como también en el mismo
sentido José Luis Cea señala que la vida privada busca asegurar el Derecho a la
Intimidad18. Pese a estas opiniones consideramos que no son sinónimos, y para claridad
conceptual adoptamos la distinción que realiza Humberto Nogueira.
Se comprende entonces que la vida privada contiene los aspectos más sensibles
de la vida de una persona. Son aspectos que no se quiere que sean conocidos. Por lo
mismo, su revelación provoca un daño en la persona que va ligado a otros derechos
esenciales del ser humano como el derecho a la dignidad y a la honra.
17
NOVOA MONREAL, Eduardo. Op. cit. p. 47.
18
CEA, José Luis, “El Derecho Constitucional a la Intimidad.” Revista Gaceta Jurídica Nº 194. Editorial
Conosur. 1996.
16
2. Derecho al Anonimato.
Hay una corriente de opinión que considera negativo el hecho del anonimato en
la red. Esta opinión se refleja en el denominado caso ENTEL. El año 1999 se recurre
contra la empresa ENTEL porque en una de sus direcciones apareció un aviso de
ofrecimientos sexuales, en la que figuró como remitente una menor de edad. De acuerdo
a lo que señala la parte recurrente “la actitud (de ENTEL) importa absoluta
arbitrariedad, pues ha permitido irresponsablemente la publicación del aviso y otros de
similar naturaleza por parte personas anónimas sin verificar la identidad de sus
fuentes, contribuyendo a que mentes desquiciadas utilicen el sistema atropellando la
19
CASTELLS, Manuel, “La Galaxia Internet”, Editorial Areté, Barcelona, 2001, p.195.
20
Ibíd. p. 193.
17
integridad física y psíquica de las personas”. Continua el argumento de la parte
recurrente señalando que “que la acción de ENTEL S.A. de poner un funcionamiento un
sistema que permite la expresión de conceptos dañosos por parte de personas anónimas
y la publicidad de ofrecimientos sexuales aberrantes constituye una acción arbitraria
como también lo es la omisión de no verificar la identidad de sus fuentes, dejando en la
indefensión a las personas que carecen de medios para asegurar el respeto de sus
derechos”21. Este tipo de opinión adolece del error de considerar que el mundo del
ciberespacio posee las mismas características que el mundo del espacio real.
21
Sentencia de 6 de diciembre de 1999 de la Ilma. Corte de Apelaciones de Concepción recaída en el
Recurso de Protección interpuesto por Orlando Fuentes Siade contra ENTEL S.A., rol Nº 243-99.
22
LESSIG, Lawrance, “El código y otras leyes del Ciberespacio”. Editorial Grupo Santillana de
Ediciones, Madrid, 2001.p. 72.
23
Ibíd. p. 68.
18
En una oficina pública para algún trámite se exigirán cédula de identidad, certificado de
nacimiento, entre otros. Estos certificados o credenciales son respaldados por una
institución que las otorga. Así la identidad en el espacio real se determina, por una parte,
por hechos que se revelan automáticamente y otros que requieren un proceso de
autentificación.
24
Ibíd. p. 70.
25
Es por eso que el comercio aboga por el desarrollo de “arquitecturas” que permitan la identificación y
posterior autentificación del sujeto, esto principalmente a través de certificados digitales.
26
LESSIG, Lawrence, “El código y otras leyes....”, Op. cit. p. 72.
27
PEÑA, Carlos, Op. cit. p. 580.
19
Derecho al Anonimato, en los términos que aquí lo vamos a conceptuar, tiene su origen
con Internet.
28
Ibíd. p. 581.
20
puede hacer con su vida aplicado al ámbito de Internet. Su autonomía conceptual, con
respecto a la privacidad, está dada porque los niveles de protección al usuario en uno y
otro concepto difieren. En el mundo virtual, el Derecho al Anonimato permite la
protección del usuario en su esfera privada. Puede suceder que un usuario decida
renunciar, en una situación determinada, a su Anonimato, sin embargo no por ello está
renunciando a la protección de una esfera privada.
Hasta hace algunos años atrás las actividades cotidianas de las personas no tenían
directa relación con la red. En cambio, en la época en que vivimos una porción
sustancial de nuestras actividades cotidianas, como son el trabajo, los momentos de
esparcimiento y ocio e incluso la interacción personal tienen lugar en el mundo virtual
29
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones
electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las
Comunidades Europeas. 31 Julio de 2002. Artículo 6, Datos de Tráfico 1. Sin perjuicio de los dispuesto
en los apartados 2,3 y 5 de l presente artículo y en el apartado 1 del artículo 15, los datos de tráfico
relacionados con abonados y usuarios que sean tratados y almacenados por el proveedor de una red
pública de comunicaciones o de un servicio de comunicaciones electrónicas disponible al publico deberán
eliminarse o hacerse anónimos cuando ya no sea necesario a los efectos de la transmisión de una
comunicación.
21
de la red. Esto sirve para ilustrar lo importante que resulta la protección del Anonimato
para que el sujeto se pueda realizar libremente como persona.
Por otro lado, Antonio Enrique Pérez-Luño nos señala que en la sociedad
contemporánea “la injerencia del ordenador en las diversas esferas y en el tejido de
relaciones que conforman la vida cotidiana se hace cada vez más extendida, más difusa,
más implacable. Por ello resulta cada vez más apremiante el reconocimiento del
derecho a la libertad informática y a la facultad de autodeterminación en la esfera
informativa”33. Junto a estos reconocimientos agregamos el Derecho al Anonimato.
30
CASTELLS, Manuel, “La galaxia...”, op. cit. p. 206
31
GARCIA SAN MIGUEL, Luis, “Estudios sobre el Derecho a la Intimidad”. Editorial Tecos
Universidad de Alcalá de Henares, Madrid, 1992 p. 9.
32
CASTELLS, Manuel, “La galaxia...”, op. cit. p. 204.
33
PÉREZ LUÑO, Antonio, “Del Hábeas Corpus al Hábeas Data” Editorial Aranzadi, Madrid 1991,
p.194.
22
Ahora, la existencia del derecho del anonimato puede generar controversias en
cuanto a su delimitación. Para otorgar claridad al respecto, es necesario previamente
abordar la ubicación sistemática que le daremos al Derecho al anonimato. La
problemática de ubicar sistemáticamente un nuevo derecho se produjo con anterioridad
al tratar las leyes de protección de datos personales y el surgimiento del derecho a la
autodeterminación informática. Es así que se ha señalado que ante la protección de la
persona por el tratamiento automatizado de datos personales se está frente a la existencia
de un nuevo derecho fundamental, que corresponde al de la libertad informática o
autodeterminación informática.
La misma situación ocurre con respecto a la utilidad que presentan los derechos
de la personalidad para el estudio de los Derechos Fundamentales. Es así como Ortí
34
ORTÍ VALLEJO, Antonio, “Derecho a la intimidad e informática : (tutela de la persona por el uso de
ficheros y tratamientos informáticos de datos personales, particular atención a los ficheros de titularidad
privada”, Editorial Comares, Granada , España, 1994, pp.24-25
23
Vallejo señala que “ambas categorías se requieren mutuamente”. En el ámbito del
presente trabajo lo que realmente interesa es que el derecho en cuestión, el anonimato,
más allá de referirse a un derecho fundamental o de la personalidad implica un mismo
bien jurídico protegido: “el derecho de la personalidad no pierde su carácter por el
hecho de recibir consagración constitucional sino que sin dejar de ser derecho de la
personalidad adquiere a la vez naturaleza de derecho fundamental. Se trata
conceptualmente del mismo derecho” 35. En definitiva, implica adoptar una perspectiva
unitaria, ya que esta se presenta como favorable para un estudio más enriquecedor, así
“un criterio unitario rechaza el mantenimiento tajante para estos derechos de conceptos
y metodologías distintas, pues se trata de fenómenos jurídicos que ontológicamente, sólo
tienen una respuesta: constituyen las prerrogativas más elementales de la persona
humana en las sociedades civilizadas. En otras palabras, los conceptos de derechos
fundamentales y de derecho de la personalidad no son excluyentes, sino
convergentes”36.
35
Ibíd. p.27
36
Ibíd. p 29.
37
Ibíd. p. 31.
24
reemplazar el enfoque intemporal de los Derechos Humanos, tendente a contemplarlos
como categorías cerradas y definitivas, por una visión histórica que los conceptúe como
respuestas a las necesidades humanas y a las distintas modalidades de amenaza y
agresión a los seres humanos que se suceden en el tiempo” 38.
Hoy, la mundialización de las redes y las nuevas tecnologías hace que este
derecho alcance una estatus social que debería poseer un lugar dentro de los distintos
ordenamientos jurídicos. La crítica está dada por cuanto los derechos de la personalidad
o fundamentales llamados clásicos están asentados hace más tiempo que este nuevo
Derecho al anonimato, luego sería mejor seguir tratando con categorías jurídicas como
la privacidad o la intimidad, que ya se encuentran afianzadas en el ordenamiento
38
PÉREZ LUÑO, Antonio, “Los derechos humanos en la sociedad tecnológica”, Cuadernos y Debates,
21, Centro de Estudios Constitucionales, Madrid, 1989, p. 142.
39
LÓPEZ JACOISTE, José Javier citado por ORTÍ VALLEJO, Antonio Op. cit. pp. 32-33.
40
Ibíd. p. 34.
25
jurídico. Pensar de esta manera implica admitir que nada cambia, es una configuración
estática del mundo, incluso el hecho de analizar esas categorías jurídicas pensando en
intentar adecuarlas forzándolas, no nos parece acertado.
Ahora, las implicancias prácticas del alcance jurídico del derecho al anonimato
aún pueden ser difusas. En este sentido, el derecho al anonimato aún no es
unánimemente aceptado en materia jurisprudencial, por lo mismo puede carecer de la
fuerza necesaria para una adecuada defensa de los intereses que el mismo derecho
protege. En otras palabras, debido a la incipiente – y aún no cerrada – discusión acerca
de la naturaleza jurídica del derecho del anonimato, aún será conveniente ceñirse a
conceptos más ampliamente aceptados en el quehacer jurídico, como el derecho a la
privacidad o intimidad a la hora de recurrir a nuestros tribunales por la defensa de
nuestras garantías.
Pero ello no implica que, para otros efectos jurídico político el derecho al
anonimato se esté consolidando y sea de útil aplicación. Así como la privacidad “se
trata de una garantía básica para cualquier comunidad de los ciudadanos libres e
41
LESSIG, Lawrence, “El código y otras leyes...”, Op. cit. p. 278.
26
iguales”42, el anonimato es una garantía básica para lo que podemos denominar la
comunidad virtual.
El contenido del derecho al anonimato tiene que ver con la protección de bienes
jurídicos determinados. Tal como lo señala Jakobs “todo bien jurídico necesita para
realizar las potencialidades en él contenidas de una serie de condiciones acompañantes,
y hoy en día ya no se da por supuesto que estas condiciones concurran, ni tampoco que
sea un destino ineludible el que falten. (…) Dicho en el lenguaje de la protección de
bienes: no sólo los bienes jurídicos clásicos son bienes escasos, sino que conforme al
entendimiento actual lo son también sus condiciones de utilización” 43.
42
Ibíd. p. 65.
43
JAKOBS, Gunther, “Sociedad, norma y persona en una teoría de un derecho penal funcional”,
Editorial Civitas, Madrid, 1996, p. 45.
27
El derecho al anonimato tiene una autonomía conceptual, pero a la vez es
funcional a la protección de los bienes jurídicos clásicos. Entonces el derecho al
anonimato, siguiendo en la categoría de Jakobs, se construye por una serie de
condiciones acompañantes, como condición necesaria que a su vez brindan protección
en el ámbito de la informática a los otros bienes jurídicos mencionados.
En este análisis del contenido del derecho al anonimato, es posible aún verlo
como un derecho de contenido difuso. Crítica que puede ser bien fundamentada debido a
la imprecisión del término. Sin embargo, al ser un concepto de tipo funcional para la
protección de esos derechos44, la crítica se puede dejar de lado. Es decir, tomamos el
contenido del derecho al anonimato como un aspecto necesario en el ámbito virtual
donde de no existir habría un vacío que podría llegar a afectar a otros derechos ya
consolidados.
Pero aún así, alguien podría preguntarse porque no proteger estos derechos en el
ámbito informático por separado, en base a su resguardo esencial universalmente
aceptado. Lessig nos da una luz en el tema “¿De que manera los cambios en la
tecnología deberían garantizar que los principios de un contexto anterior se presenten
en otro nuevo? Es la misma pregunta que formulaba el Juez Brandeis en el caso de las
escuchas telefónicas, una pregunta que el Tribunal Supremo responde continuamente,
en multitud de contextos. Se trata, fundamentalmente de una cuestión acerca de la
preservación de los principios cuando los contextos varían” 45.
44
Nos referimos a la Privacidad, Inviolabilidad de las comunicaciones y autodeterminación informática.
45
LESSIG, Lawrance, “El código y otras leyes...”, Op. cit. p. 258
28
potencialidades de los usuarios en el ámbito de Internet. En palabras de Julio Cohen
“identifica un principio que una cierta arquitectura posibilitaba y que una nueva
arquitectura amenaza para posteriormente defender el derecho afirmativo de proteger
el principio original”46, y nuestro principio original es el anonimato. De ahí que lo
reformulamos en el derecho al anonimato.
46
Ibíd. p.259
29
- Derecho comparado: Directivas Unión Europea (2000/31), (2002/58) y Ley
de Servicios de la Sociedad de la Información.
47
Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 relativa a
determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el
comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). Diario Oficial de
las Comunidades Europeas. 17 de Julio de 2000.
30
garantías previstas en la presente Directiva y teniendo especialmente en cuenta el
objetivo de reducir al mínimo el tratamiento de los datos personales y de tratar la
información de forma anónima o mediante seudónimos cuando sea posible” 48.
Es decir, se comprende la idea del anonimato como medio para proteger otras
garantías que la Directiva propone. En este sentido, que la información sea tratada en
forma anónima se traduce en el medio para que las instancias de las comunicaciones en
el sector electrónico permitan a las personas salvaguardar los derechos fundamentales
garantizados por los diversos Estados.
Ahora, en particular, el Artículo 6 es el que nos da la base para la protección del
Derecho al Anonimato. En él se señala:
“Artículo 6
Datos de tráfico
1. Sin perjuicio de lo dispuesto en los apartados 2,3 y 5 del presente artículo y en el
apartado 1 del artículo 15, los datos de tráfico relacionados con abonados y usuarios
que sean tratados y almacenados por el proveedor de una red pública de
comunicaciones o de un servicio de comunicaciones electrónicas disponible al público
deberán eliminarse o hacerse anónimos cuando ya no sea necesario a los efectos de la
transmisión de una comunicación.”
Así, para saber qué implica que se hagan anónimas tenemos que dar forma y
consistencia a la existencia del derecho. Por ello es que pese a que en la expresión
normativa se hagan referencias a los conceptos tradicionales del bien jurídico protegido
tales como la privacidad o la inviolabilidad de las comunicaciones, el uso funcional del
48
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones
electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las
Comunidades Europeas. 31 Julio de 2002.
31
concepto del derecho al anonimato proporciona una herramienta de suma utilidad a
efectos de resguardar a las personas, en este caso, en las comunicaciones.
49
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.
(Versión consolidada no oficial). Artículo 12 n° 2, inciso 2º
32
La ley en cuestión, se enfoca , al resguardo de los secretos comerciales. Por lo
mismo, se contemplan además exenciones de responsabilidad a la afectación de los
bienes jurídicos. Así, se ve lo señalado en el artículo 15, que refleja lo que anteriormente
expresábamos acerca de la protección del derecho más importante para el bien común.
Para realizar una conexión a Internet es necesario establecer un vínculo entre dos
puntos. Uno, el visible, es el punto de destino. Otro, el que a menudo se ignora, es el
punto de origen de la conexión. El punto de origen de una conexión a Internet es la
dirección IP.
Internet es una red y, como toda red, ha de trabajar con un determinado protocolo
de transmisión de datos, que indica cómo se efectúa la transferencia de información
entre los computadores de la red. El protocolo utilizado por Internet se llama TCP/IP
(Transmisión Control Protocol / Internet Protocol).
33
dejan los usuarios que según dicha posición hacen imposible la existencia de un Derecho
al Anonimato. A modo de ejemplo estas huellas alimentan los contadores de visitas
puestos en una página Web y que sirven para elaborar todo tipo de estadísticas 50.
En tanto, los proveedores de Internet son compañías que han creado una
conexión directa y permanente a Internet, ofreciendo la posibilidad de entrar en la red a
través de ellos. Es decir, conectando con un proveedor se accede a todos los recursos de
Internet.
Las direcciones IP pueden ser fijas o dinámicas. Una dirección IP fija (también
llamada estática) es aquella que no cambia con el tiempo, permanece inalterable al
reconectarse. Una vez asignada será la misma en cada conexión. Una dirección IP
dinámica es aquella que es asignada mediante un servidor y que tiene una duración
máxima determinada. Las IP dinámicas cambian cada vez que el usuario se reconecta.
La versión actual del Protocolo Internet, IPv4, viene utilizándose desde hace más
de 20 años. Cuando se diseñó en los años setenta no podía preverse el enorme
50
MAYANS I PLANELLS, Joan, 2000, "Anonimato: el tesoro del internauta". Fuente Original: Revista
iWorld (Octubre, 2000), pp. 52-59. Disponible en el ARCHIVO del Observatorio para la CiberSociedad
en http://www.cibersociedad.net/archivo/articulo.php?art=28, última visita 2 de Junio 2005.
51
VERCELLI, Ariel, La conquista silenciosa del Ciberespacio, http://www.arielvercelli.org/ , Marzo
2004, Buenos Aires, Argentina, p.103.
34
crecimiento de Internet. A modo de ejemplo, el nacimiento de la web sobrevino
bastantes años después. Los diseñadores de Internet decidieron utilizar solamente 32 bits
para representar las direcciones IPv4. Estos 32 bits permiten la utilización de 232 de
direcciones IPv4 (un cifra alrededor de 4 000 millones).
52
El cambio de la protocolo Internet es un ejemplo de cómo el diseño del código evoluciona. Finalmente
es el código quien define el ciberespacio. Ver capítulo 4.1 Análisis crítico a la existencia de ser anónimo
en la red.
35
La ventaja con respecto a la dirección IPv4 es en cuanto a su capacidad de
direccionamiento. Tiene una capacidad de alrededor de 670 mil billones de direcciones
por milímetro cuadrado de la superficie de la tierra.
53
A los ya clásicos teléfonos celulares y computadores personales se sumarán los dispositivos electrónicos
que controlan los aparatos domésticos de calefacción o alarmas por ejemplo.
36
confidencialidad son problemáticas, dado que existe un peligro de identificación de los
datos relativos a la localización.54
Ante estos riesgos es que concordamos con la opinión que plantea que la
dirección IP es un dato personal. Así lo afirma la Unión Europea, a través del grupo de
protección de datos personales55. El derecho fundamental a la intimidad y a la protección
de los datos está consagrado en la Carta de derechos fundamentales de la UE y
desarrollado en las directivas comunitarias sobre protección de datos. “El considerando
26 de la Directiva 95/46, los datos se considerarán personales en cuanto se pueda
establecer un vínculo con la identidad del interesado (en este caso, el usuario de la
dirección IP) mediante medios que puedan ser razonablemente utilizados por el
responsable del tratamiento o por cualquier otra persona. En el caso de las direcciones
IP, el proveedor de servicios de Internet siempre puede establecer un vínculo entre la
identidad del usuario y las direcciones IP, tal como podrían hacer otros, utilizando por
ejemplo registros disponibles de direcciones IP asignadas o utilizando otros medios
técnicos”56.
Para lograr un equilibrio entre los derechos fundamentales de los usuarios y los
intereses de los distintos participantes se debe aplicar el principio de la proporcionalidad
tratando el menor número de datos posible para la realización de la comunicación. Las
consecuencias de este principio se traducen en que “las aplicaciones y diseño de nuevos
57
aparatos de comunicaciones deben respetar la privacidad” . En la conexión de
telecomunicaciones, “los proveedores de red o de acceso deben ofrecer a cualquier
54
Dictamen 2/2002 del grupo de protección de de datos personales la Unión Europea , sobre el uso de
identificadores únicos en los equipos terminales de telecomunicaciones : Ejemplo del IPv6. Adoptado el
30 de Mayo 2002.
55
Órgano asesor sobre protección de datos e intimidad establecido por la Directiva 95/46CE del
Parlamento Europeo y del Consejo relativa a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos, Diario Oficial de 23 Noviembre
1995.
56
Dictamen 2/2002, op. cit. p.3.
57
Ibíd. p.3.
37
usuario la opción de utilizar la red o de acceder a los servicios de forma anónima o
mediante un seudónimo”58. Un ejemplo para lograr ese anonimato en las
comunicaciones por Internet es el cambio periódico de las direcciones IP de una
persona.
El ser anónimo en Internet genera una serie de problemas. En una primera índole
está el hecho que el anonimato implica una dificultad para la detección de los autores de
los delitos que se cometen en los medios informáticos. Toda investigación penal tiene en
la mira la investigación de los hechos constitutivos del delito y principalmente la
detección de los autores, para ello resulta imprescindible contar con medidas que
permitan la identificación de los sujetos que participan de los hechos punibles, y con la
existencia del anonimato en la red, esta situación se hace más difícil. También está el
hecho que el anonimato junto con ser una garantía para la libertad de expresión, es
considerado un fomento para la difusión de contenidos difamatorios o injuriosos.
58
Ibíd. p.4.
38
Estas situaciones que pueden aparecer como negativas deben ser contrastadas
con las positivas, en “la red, cualquier persona puede publicar su material para todos
los demás, independiente del lugar geográfico en que se encuentre. Las redes posibilitan
la publicación de cualquier texto sin pasar por criterios de selección, por procesos de
edición o por la determinación de responsabilidades” 59. El anonimato concebido como
una imperfección de la Red por Lessig implica que “no existe una manera sencilla ni de
conocer la identidad de quienes están conectados ni de clasificar los datos, tampoco
existe una manera sencilla de condicionar el acceso a los datos dependiendo de la
identidad de quien desea obtenerlos. En una palabra, no existe una manera eficiente de
zonificar al ciberespacio”60.
Siguiendo con esta línea técnica hay que referirse a lo que Manuel Castells llama
genéricamente como tecnologías de control, en donde incluye lo que son tecnologías de
control, vigilancia e investigación61. La diferencia muchas veces entre estas tecnologías
59
LESSIG, Lawrence, “El código y otras leyes...”, Op cit. p.45.
60
Ibíd. p.64.
61
CASTELLS, Manuel, “La galaxia...”, op. cit. p.195-209.
39
puede resultar muy tenue, así a modo de ejemplo las tecnologías de vigilancia sirven a
las tecnologías de investigación y trazar los límites de cada uno puede resultar ser una
tarea muy difícil. De esta manera las tecnologías de control incluyen el uso de
contraseñas, cookies y procesos de autentificación.
Contra esta crítica que hemos denominado de orden fáctico técnico exponemos
nuestro desacuerdo, pese a la fuerza de los argumentos. Una cosa es dejar huellas en el
camino de Internet, lo que técnicamente sucede cada vez que uno navega, y otra que esas
62
Manuel Castells al conceptuar las cookies dice que son marcadores digitales que los sitios web colocan
automáticamente en los discos duros de los ordenadores que se conectan a ellos. Una vez que se han
insertado las cookie, todos los movimientos on line realizados desde dicho ordenador son grabados
automáticamente por el servidor del sitio web que los colocó.
40
huellas sean pesquisables y que configuren un identidad virtual. La circunstancia de
dejar huellas por Internet deriva de su uso, el ejercicio de un Derecho no puede
constituir a la vez su propio límite. El límite del Derecho al Anonimato no es absoluto, y
va ceder en circunstancias que se protejan otros bienes jurídicos como es el caso de la
persecución de delitos, pero el que se dejen huellas no impide el Anonimato de los
usuarios.
Una segunda línea de críticas, que proviene principalmente del ámbito jurídico,
tiene relación con que la naturaleza de la red viene determinada por sus arquitecturas 64.
Éstas son expresadas en una suerte de “código”, término acuñado por Lessig con el que
designa a las aplicaciones de hardware y software que funcionan sobre los protocolos
TCP/IP. Podemos ampliar la acepción que Lessig confiere al término, y esto
comprendería a todo el conjunto de elementos integrantes de la configuración técnica de
las comunicaciones en el ciberespacio. De este modo, por ejemplo, las cookies son
elementos del Código.
63
En los casos en que estos dispositivos, (cookies), tengan un propósito legítimo, como el de facilitar el
suministro de servicios de la sociedad de la información, debe autorizarse su uso a condición de que se
facilite a los usuarios información clara y precisa al respecto, de conformidad con la Directiva 95/46/CE,
para garantizar que los usuarios están al corriente de la información que se introduce en el equipo terminal
que están utilizando. Los usuarios deben tener la posibilidad de impedir que se almacene en su equipo
terminal una cookie o dispositivo semejante.
64
LESSIG, Lawrence, “El código y otras leyes...”, op cit. p. 67.
41
El usuario no se percata que obedece algunas reglas sui generis, un código o
regulación técnica de Internet. Como dice Lessig no es la naturaleza quien determina el
ciberespacio, sino el código: «el hardware y el software, que hacen del ciberespacio lo
que es, regulan el ciberespacio tal como es»65. Lo que se configura progresivamente es
una arquitectura panóptica que posibilita el control perfecto. Lessig señala que la causa
de esto es la arquitectura de Internet que se presenta como elástica unido a los intereses
del comercio y del gobierno.
65
Ibíd. p. 207.
66
CASTELLS, Manuel, “La galaxia...” op. cit. p. 198.
67
Ibíd. p. 209.
42
sus usuarios pueden ser reprimidos y vigilados mediante Internet. Pero, para ello, los
censores tienen que identificar a los transgresores, lo cual implica la definición de la
trasgresión y la existencia de técnicas de vigilancia eficaces” 68.
Al comparar el mundo real con el mundo virtual Lessig hace hincapié en que
determinados grados de libertad que se dan en el mundo real son productos de un alto
costo de control, más que de una adecuada configuración normativa protectora de la
68
CASTELLS, Manuel, “Internet, Libertad y Sociedad : Una perspectiva Analítica” , Lección inaugural
del curso académico 2001-2002 de la UOC (Universitat Oberta de Catalunya).
http://www.uoc.edu/web/esp/launiversidad/inaugural01/intro_conc.html# . Última visita 2 de Junio 2005.
Disponible también en revistapolis, Revista On-Line de la Universidad Bolivariana Volumen 1 Número 4,
año 2003, http://www.revistapolis.cl/4/cas.pdf , última visita 2 de Junio 2005.
69
Ibíd. p. 21.
70
LESSIG, Lawrence, “La ley del caballo”,
http://www.derecho.udp.cl/site/apuntes%5Cint%5Cla_ley_del_caballo_llessig.PDF, Traducido por Iñigo
de la Maza Gazmuri y Ximena Escobar Pozo. Programa Derecho y Tecnologías de la Información.
Fundación Fernando Fueyo Laneri, Facultad de Derecho Universidad Diego Portales, p. 13. Última visita
2 Junio 2005.
43
libertad. Cuando los costos se reducen, hay que tomar una decisión, o se permite la
erosión o se establecen límites. Por ello se debe dotar al ciberespacio de una arquitectura
que asegure el anonimato, en la mayor medida posible. Si el Código va a monitorizar lo
que hago, al menos no debería saber que soy “yo” el sujeto sometido a monitorización.
El planteamiento, se resume en lo siguiente: “el derecho es vulnerable a la soberanía
competitiva del código. Los escritores del código pueden diseñar códigos que desplacen
los valores comprendidos en el derecho. Si estimamos que los valores del derecho deben
sobrevivir, el derecho debería responder a esto” 71.
Capítulo II.
1. Regulación en la Red.
71
Ibíd. p.41.
44
Para introducirnos al tema, es conveniente hacer algunas referencias al porqué
debemos regular la red. Al respecto es Jijena Leiva, quien nos da algunas ideas. De este
modo él señala algunos ámbitos que implican mayor debate sobre temas de regulación
jurídica en la red. Algunos de ellos son:
“Los contenidos – lícitos o ilícitos – de la información que navega por la red, lo que ha
motivado intentos de censura de algunos gobiernos;
- Las particularidades de los contratos de acceso a Internet que se celebran con los
llamados “proveedores de servicios de Internet” -en especial de conectividad- o “ISP” ,
sean nacionales o internacionales, gratuitos u onerosos; y,
Así el primer problema se plantea con los contenidos que circulan por la red. En
estos casos se puede tratar tanto de contenidos lícitos como ilícitos. En los primeros, su
regulación no se liga al manejo ilícito de los contenidos. Por el contrario, se trata de
elementos que a todas luces pertenecen al área de lo permitido tanto en Internet como en
72
JIJENA LEIVA, Renato. Informe legal: sobre la improcedencia de censurar legalmente los contenidos
de Internet. Análisis del Boletín N°2395-19. REDI: Revista Electrónica de Derecho Informático. Número
15. Sección III.
45
cualquier otro medio de comunicación. Lo que aquí sucede es el tratamiento que se le da
a estos contenidos lícitos. De este modo, los datos personales de una persona, imágenes,
videos, o cualquier información que le pertenezca no producen un ilícito en contenido.
El ilícito se puede ver por la conducta y no por el contenido. Es el caso de datos que se
hagan de conocimiento público sin el consentimiento de la persona o bajo su
reprobación.
46
determinados servidores, sino de materiales que se comparten directamente desde el
computador de un usuario a otro.
47
1.1 Regulación Estatal en una Red mundial.
Nos señala Jijena Leiva que “…en la práctica no es tan simple aplicar el
derecho tradicional en el ambiente del ciberespacio o de las redes digitales, que
transmiten información de diversa naturaleza a alta velocidad y que permiten
interconectar al mundo completo….Hay que entender que para abordar la problemática
de la red, imaginaria -y geográficamente- debemos situarnos en el lugar físico o en el
país donde esté instalado un servidor computacional que provea dichos contenidos
(cosa que tecnológicamente puede no ser tan fácil de determinar). No hay que atender
al Estado o país en que estén ubicados los usuarios-navegantes de la red, porque éstos,
telemáticamente y a través del ciberespacio lo que hacen es llegar hasta o acceder a ese
determinado servidor y a las páginas con diversos contenidos (los menos son los
ilícitos) que en él se mantienen, porque ellos lo desean así y porque libremente han
optado por acceder a dichos sitios, acción virtual que tecnológicamente se materializa
porque varios ISP o proveedores de conectividad lo posibilitan mundialmente” 73.
Por ello que el problema de la regulación estatal dice relación con el imperio
efectivo que ha de tenerse junto a las posibilidades de sanciones reales frente a la
infracción. Es decir, nos encontramos ante un fenómeno global de alcances mundiales
versus la acción local de entes centralizados. De este modo “Internet –una red
telemática pública y abierta- descansa en su “no regulación” o "desregulación local",
lo que implica que no se puede censurar desde un Estado determinado una realidad
virtual que -normativamente y en teoría- sólo podría llegar a regularse mediante un
tratado internacional, siempre y cuando existan criterios uniformes respecto a la forma
de hacerlo, v.gr., respecto a la improcedencia de difundir contenidos pornográficos.
Pero ocurre -es la realidad- que en países más liberales como Holanda la pornografía
73
Ibíd.
48
no es considerada ilegal, al menos no al nivel de países más conservadores como
Chile”74.
74
Ibíd.
75
Es interesante notar como en estos casos se entremezcla la figura de la regulación estatal con la
autorregulación que puedan ejercer los ISP, tema que será analizado más adelante.
49
u otra manera traería costos insospechados además de perjudicar la libertad y
flexibilidad propia de Internet.
1.2 Autorregulación.
50
se debe poner énfasis en el funcionamiento del mercado. ¿Cómo influye esta lógica en la
autorregulación? Mientras las empresas que promueven la autorregulación obtengan
algo beneficioso a cambio, habrá incentivos para que ésta se practique.
76
NÚÑEZ ERRÁZURIZ , Javier, “La Autorregulación como Concepto Regulatorio.” Documento de
Trabajo Nº171, Departamento de Economía, Universidad de Chile, Santiago, 2000, p.11.
51
Lo mismo sucede con otras áreas de autorregulación. Veamos el caso de
Microsoft y el cierre de sus salas de chat en MSN. La medida sin duda evitaba posibles
problemas legales que pudiesen surgir a raíz del aumento de la pornografía infantil y
spam a través de dicho medio. Pero fue una medida unilateral de Microsoft, una medida
de autorregulación efectivamente. Al respecto la explicación de los ejecutivos de MSN
Microsoft se dio profusamente en los medios: "Queremos mejorar la protección de la
juventud en Internet", dijo un portavoz. "Hay cada vez más personas que dan mal uso a
los foros de chateo. Algunos usuarios, por ejemplo, usan las direcciones de e- mail de
los jóvenes con intenciones dudosas. Por ejemplo, se distribuyen fotos pornográficas o
direcciones de páginas web con contenidos pornográficos. "La pornografía infantil es
un motivo para cerrar los chats", dijo el portavoz. "Con esto, nuestros usuarios están
mejor protegidos del spam", explicó Judy Gibbons, vicepresidenta de MSN” 77.
El énfasis que se pone en que los usuarios estarán mejor protegidos del spam con
esta medida no es casual. Ello representa a MSN Microsoft como una mejor empresa,
preocupada de sus usuarios y sobre todo del bien social. ¿Cabe preguntarse cuantos
padres habrán contratado MSN más seguros después de la noticia? Así es como funciona
la autorregulación. En el caso de los datos personales, se aplica la misma lógica. Para
una empresa es de suma importancia saber de antemano cómo y bajo qué normativa
interna los ISP tratarán sus contenidos privados. Por ello bajo este prisma creemos que la
autorregulación es posible.
77
Diario La Tercera. 24 de Septiembre de 2003.
52
jurídicos en Internet pueden traducirse en el surgimiento de normativas que, impulsadas
por algún país u organismo internacional, tengan acogida y sean aceptadas
mundialmente por los usuarios de la red. Así ha ocurrido con la reglamentación
desarrollada por la IANA y la ICANN en relación a la asignación de direcciones
virtuales o de los nombres de dominio”78.
78
Jijena Leiva, Op. cit. Sección III.
79
Ibíd.
53
tiempo, que garantice la libertad de la Red y, le aporte el grado de confianza que
demanda la sociedad”80.
Por último, cabe mencionar la autorregulación quizás más lejana pero no por ello
desechable: la del usuario individual. Ello se debe a la propia regulación de los
contenidos de los que se dispone en la red. Tanto en su emisión como en su recepción.
Ya hemos mencionado como uno de los problemas que presenta la red en relación a la
protección del derecho al anonimato son los que se generan con la recopilación de datos
personales mediante las denominadas cookies. Si los usuarios toman conocimiento y
conciencia de lo que a través de estos mecanismos se puede realizar protegerán en
mayor medida la fuga de datos que se está produciendo en la actualidad. Lo mismo
sucede con la relación que los usuarios puedan tener con los Prestadores de Servicios de
Internet. Si existe educación y conciencia la autorregulación podrá verse aplicada en la
exigencia recíproca de cuidado en el manejo de datos sensibles hasta los datos de
facturación. El usuario debe conocer los registros que los Prestadores de Servicios
mantienen, usan y la medida en la cual éstos pueden o no hacerse públicos.
80
ORTEGA, Alfonso “El Derecho a la Protección de Datos de carácter personal en Internet”,
Memorias del X Congreso Iberoamericano de Derecho e Informática, Lom ediciones 2004 p.235.
54
descubierto y permanecería impune. Segundo, la regulación pública puede cambiar el
comportamiento de los miembros de la OA (Organización Autorregulada), quienes
finalmente determinan la calidad. Tercero, la regulación paralela también puede alterar
los incentivos hacia la vigilancia que las OAs enfrentan. La conjetura principal y la
motivación fundamental para esta línea de argumentación es que la regulación paralela
permitiría aprovechar la ventaja informacional de las OAs, pero al mismo tiempo
generando los incentivos adecuados para monitorear la calidad y hacer pública
cualquier evidencia de fraude, incentivos que presumiblemente las OAs no regulada
voluntariamente podrían no poseer sin regulación paralela” 81.
Un breve análisis de los proyectos de ley que regulan Internet nos permiten
visualizar como se aborda el fenómeno de la regulación de la red por parte de los
legisladores.
81
Núñez Errázuriz, op. cit. p. 13.
55
El error básico de esta norma es asimilar Internet a un medio de comunicación
social y no percatarse que en Internet no hay un editor responsable 82. Dicha norma
propuesta además adolecería de inconstitucionalidad 83. El proyecto de ley fue archivado
en abril 2002 por la Cámara de Diputados.
Este proyecto intentó regular una gran cantidad de temáticas que tenían relación
con las nuevas tecnologías. Entre los tópicos que intentó regular se encuentran la
seguridad jurídica en las transacciones electrónicas, la Privacidad, Nombres de Dominio,
Propiedad Intelectual, los contenidos (lo que se conoce como contenidos ilícitos y
nocivos). De todas las disposiciones del el proyecto creemos necesario hacer referencia a
lo concerniente a los contenidos.
82
Sobre este punto JIJENA LEIVA, Renato, “Informe Legal: sobre improcedencia de censurar
legalmente los contenidos de Internet. Análisis del Boletín Nº 2395-19” en Revista Electrónica de Derecho
Informático. Número 15 Octubre 1999.
http://premium.vlex.com/doctrina/REDI_Revista_Electronica_Derecho_Informatico/Informe_legal_impro
cedencia_censurar_legalmente_contenidos_Internet_Analisis_Boletin_N%B02395-19/2100-
107405,01.html , (última visita 2 de Junio 2005).
83
Sobre la inconstitucionalidad de la norma propuesta ALVAREZ VALENZUELA, Daniel. “La
regulación de Internet en Chile”, en Revista Chilena de Derecho Informático Nº 3, Diciembre 2003, p.
181-191. El autor señala que la moción parlamentaria propone restringir el ejercicio del derecho a la
libertad de expresión no dando cumplimiento a ninguno de los requisitos que nuestro ordenamiento
constitucional exige, esto es que 1-Que la ley debe perseguir uno de los objetivos mencionados en el
artículo 13 Nº 2 de la Convención Americana de Derechos Humanos 2-Necesariedad para la consecución
de dichos objetivos. 3- Proporcionales al fin buscado.
56
actividad de supervisión, selectiva y transitoria, que las autoridades competentes
soliciten a tenor de lo dispuesto en la legislación vigente, cuando resulte necesario
para garantizar la seguridad del Estado, la defensa, la seguridad pública y para
prevenir, investigar, detectar y perseguir delitos y abusos sancionados por la ley.
Sin perjuicio de lo señalado en el inciso anterior, los prestadores de servicios
de acceso a la red de comunicaciones, sólo podrán prestar sus servicios si ofrecen
sistemas de filtros de contenido, que permitan a sus usuarios bloquear o discriminar
por categorías la información que reciban a través del respectivo proveedor”. (El
subrayado y negritas es nuestro)84.
84
El Artículo 19º del proyecto de ley sobre comunicaciones electrónicas Boletín Nº 2512-07 en forma
integra dice: “Cualquier persona podrá publicar en o por medio de un sistema informático toda clase de
información, en cualquier forma, sin perjuicio de responder de los delitos y abusos que se cometan en el
ejercicio de estas libertades, en conformidad a la ley.
El prestador de servicios de transmisión por una red de comunicaciones de datos facilitados por
el destinatario del servicio o de servicios de acceso a la red de comunicaciones, no será responsable de
los datos transmitidos, salvo que:
a) el prestador de servicios haya originado él mismo la transmisión,
b) el prestador de servicios haya seleccionado al destinatario de la transmisión,
c) el prestador de servicios haya seleccionado o modificado los datos transmitidos.
Los servicios de transmisión y acceso antes referidos incluyen el almacenamiento automático,
provisional y temporal de datos transmitidos, siempre que dicho almacenamiento sirva exclusivamente
para ejecutar la transmisión en la red de comunicaciones y que su duración no supere el tiempo
razonablemente necesario para dicha transmisión.
En todo caso, el prestador de servicios de transmisión por una red de comunicaciones de datos
facilitados por el destinatario del servicio o de servicios de acceso a la red de comunicaciones, no será
responsable del almacenamiento automático, provisional y temporal de esa información, efectuada con el
solo propósito de hacer más eficiente su retransmisión a otros destinatarios del servicio que la hayan
solicitado, siempre que:
a) el prestador del servicio no modifique la información,
b) el prestador del servicio respete las condiciones de acceso a la información,
c) el prestador del servicio respete las normas relativas a actualización de la información, indicadas de
forma coherente con las normas de la industria,
d) el prestador del servicio no interfiera con el uso legítimo de tecnología, coherente con las normas de
la industria, que se utilice con el fin de obtener datos sobre utilización de la información, y
e) el prestador del servicio actúe con prontitud para retirar la información o bloquear el acceso a ella,
en cuanto tenga conocimiento efectivo que la información ha sido retirada del lugar de la red en que
se encontraba inicialmente, se ha hecho imposible acceder a dicha información, o la autoridad
competente ha ordenado retirar esta información o ha prohibido que se acceda a ella.
Asimismo, el prestador de servicios de almacenamiento de datos proporcionados por el
destinatario del servicio, no será responsable de los datos almacenados a petición del destinatario,
siempre que:
a) el prestador de servicios no tenga realmente conocimiento que la actividad es ilícita y,
b) en cuanto tenga conocimiento de su ilicitud, el prestador de servicios actúe con prontitud para retirar
los datos o bloquear el acceso a ellos.
57
Otro aspecto de este proyecto de ley esta en la imposición de una obligación a los
ISP de acceso de prestar servicios de filtros de contenido para poder prestar sus
servicios. Dicha obligación esta imbuida en cierta fe en que los sistemas de filtro son la
solución ante los contenidos ilícitos en la red, sin embargo los sistemas de filtro aún son
imperfectos.
En todo caso, los prestadores de servicios referidos en los incisos precedentes, no tendrán
obligación de supervisar los datos que transmitan, ni una obligación general de realizar búsquedas
activas de hechos o circunstancias que indiquen actividades ilícitas; sin perjuicio de cualquier actividad
de supervisión, selectiva y transitoria, que las autoridades competentes soliciten a tenor de lo dispuesto
en la legislación vigente, cuando resulte necesario para garantizar la seguridad del Estado, la defensa, la
seguridad pública y para prevenir, investigar, detectar y perseguir delitos y abusos sancionados por la
ley.
Sin perjuicio de lo señalado en el inciso anterior, los prestadores de servicios de acceso a la red
de comunicaciones, sólo podrán prestar sus servicios si ofrecen sistemas de filtros de contenido, que
permitan a sus usuarios bloquear o discriminar por categorías la información que reciban a través del
respectivo proveedor. Estos sistemas deberán incorporarse obligatoriamente a los servicios de acceso a
redes informáticas que se provean a los establecimientos educacionales, sean públicos o privados. Las
características técnicas mínimas que deberán cumplir los filtros serán establecidas mediante Decreto
Supremo, suscrito conjuntamente por el Ministerio de Transportes y Telecomunicaciones y el Ministerio
de Educación.
85
ALVAREZ VALENZUELA, Daniel, Op. cit. p.190.
58
Otro artículo relevante es el artículo 4º que señala:
“Los prestadores de servicios de transmisión, acceso y almacenamiento referidos en los
artículos anteriores no tendrán obligación de supervisar los datos que transmitan, ni la
obligación de realizar búsquedas activas de hechos o circunstancias que indiquen
actividades ilícitas, sin perjuicio de cualquier actividad de supervisión, específica y
transitoria, que las autoridades judiciales soliciten para prevenir, investigar, detectar y
perseguir delitos y abusos en conformidad a la ley”.
La gran importancia de dicho artículo está dada por cuanto los Isp no se les faculta
para actuar como censores de la información que por ellos transita o se aloja.
59
2. Libertad en Internet.
Cuando nos planteamos los problemas que se pueden dar en la regulación de los
derechos público y privado en Internet, partimos desde una de las premisas que
distinguen a este medio de comunicación. Ello es la libertad que otorga la red en
comparación a los otros medios. Algo ya esbozamos sobre las limitaciones que aun así
existen en las regulación de los números IP. Sin embargo, la libertad y anonimato de la
red no se ven limitadas en otros aspectos de las comunicaciones cibernéticas.
86
MUÑOZ MACHADO, Santiago, “La Regulación de la Red: Poder y Derecho en Internet”. Editorial
Taurus, Madrid 2000. p. 157.
60
autorregulación en los contenidos de comunicaciones privadas? En materia europea han
sido varios los intentos por fomentar la autorregulación 87.
Es por ello que muchas veces la libertad propia de la red puede tener grandes
posibilidades para resguardar la privacidad en Internet. Incluso una acción coactiva de
los entes reguladores puede generar más reacciones adversas que las que se pretenden
evitar. La acción mancomunada de la sociedad civil y el gobierno, es esencial en
cualquier regulación. La misma idea se encierra en un elemento que comentábamos
anteriormente. Asociaciones de consumidores fuertes y con un marco de legitimidad que
les permitan actuar frente al poderoso manejo de información que poseen los ISP.
Quizás suene un poco lejano a la realidad nacional, pero no por ello menos deseable.
87
Así el recomendar seguir acciones de filtros, educación y elección de contenidos en la red. Dentro de
estos aspectos, que mejor ejemplo de un campo fértil a la autorregulación y la protección de los mismos
usuarios, que en materia de las cookies.
61
destinatarios. En cuanto al acceso, se debe consentir a los interesados el ejercicio del
derecho a obtener libremente, sin restricciones y con una periodicidad razonable y sin
retrasos ni gastos excesivos, la confirmación de que existe el tratamiento de datos, los
que, en concreto, son objeto de tratamiento, y el origen de los mismos. Por lo que
concierne al derecho de oposición, se trata de que pueda el interesado, en determinados
casos, evitar por razones legítimas e impedir el tratamiento de datos que le conciernan.
Y, en fin, la rectificación se reconoce siempre al interesado, junto con el derecho de
supresión o el bloqueo, de los datos de cuyo tratamiento no se ajuste a las disposiciones
de la directiva”88.
Si bien en nuestro país la regulación en esta materia por parte del ordenamiento
jurídico no es exhaustiva aún, sí podemos pensar en usar los elementos que se poseen en
la actualidad para determinar y hacer cumplir estos derechos. Nos referimos a elementos
tan simples como las garantías constitucionales consagradas en la carta magna, como a
los diversos tratados internacionales de protección a las libertades individuales que hoy
están vigentes en Chile.
88
MUÑOZ MACHADO, Santiago, “La Regulación ...” , op.cit. p. 184.
62
-Libertad de Expresión.
89
LESSIG, Lawrance, “El código y otras leyes...”, op. cit. p. 303.
90
LESSIG, Lawrance, “El código y otras leyes....”, op. cit. p. 307. También al respecto de este tema los
cuestionamientos que realiza Muñoz Machado en cuanto a que debido a las características de la red
(principalmente el tema de la llamada multiubicación) disminuyen la capacidad de replica de los sujetos.
63
Dentro de todos estos elementos que se han señalado es la arquitectura la que
favorece la libertad de expresión en la red en mayor medida, esto por cuanto “el relativo
anonimato, la distribución descentralizada, los múltiples puntos de acceso, la no
necesaria vinculación geográfica, los sistemas poco eficaces de identificación de
contenidos, las herramientas de encriptación, todas estas características y
consecuencias del protocolo Internet dificultan el control de la expresión en el
ciberespacio91.
Ante la exposición de la Harvard Law Review de mayo de 1999, Vol. 112 que expresa que en el ámbito
virtual todos estamos en igualdad de condiciones, los personajes públicos y los privados, sobre todo
porque cualquiera puede aclarar y replicar inmediatamente, poniendo en circulación la verdad y
deshaciendo la difamación con tanta prontitud y extensión como se ha difundido. Ante esta afirmación tan
alentadora, Muñoz Machado se pone en el caso de las difamaciones y señala “que se exagera un poco la
capacidad de replica en el ciberespacio, no tiene en cuenta que es necesario acceder al mismo foro en el
que la difamación se ha producido y hacerlo rápidamente.” MUÑOZ MACHADO, Santiago “La
Regulación de la Red. Poder y Derecho en Internet”, Editorial Taurus. Madrid, 2002. p. 173-174.
91
LESSIG, Lawrance, “El código y otras leyes...”, op. cit. p.307.
92
En terminología de Castells el poder de la sociedad radica en su capacidad para modificar el código,
resistirse a él o imponerlo. Castells, Manuel, “La Galaxia...”, op. cit. p. 209.
64
Es lógico que no todos tengamos las capacidades técnicas o cognitivas para
entender el funcionamiento de la red, pero no por ello se debe aceptar a priori a las
nuevas arquitecturas, más aún cuando estas tienden a cambiar producto de la interacción
con los otros elementos como son el mercado y la ley. Es aquí en donde entran a jugar
las interacciones de los elementos antes mencionados, y esa interacción se ve
manifestada en que, a través de la ley, es posible modificar directa o indirectamente a la
arquitectura93. Se podría sostener que, para preservar la libertad, la red debe ser un
campo que este libre de toda regulación. No es esa la idea que se defiende en estas
líneas, regulación no es sinónimo de control, “las arquitecturas ya están siendo
reestructuradas con el fin de volver a regular lo que la arquitectura del espacio real
hacía regulable anteriormente. La red ya está pasando de ser libre a estar
controlada”94.
93
LESSIG insiste en la relación que existe entre la arquitectura y la libertad que posibilita, y como la ley
participa en la construcción de dicha arquitectura. Lessig, Lawrence, “El código y otras leyes ....”, op. cit.
p. 308.
94
Ibíd. p.308-309.
95
Digital Millenium Copyright Act. Análisis de la normativa en JOSE ERNESTO FERNANDEZ PINÓS
[et al.]; Fermín Morales Prats [y] Óscar Morales García coordinadores. “Contenidos ilícitos y
responsabilidad de los prestadores de servicios de Internet”, Editorial Aranzadi, 2002. También análisis en
“Las consecuencias no deseadas: Cinco años bajo la Digital Millenium Copyright Act”. Electronic
Frontier Fundation, Traducción desde el inglés de Alberto Cerda Silva, Coordinador Académico del
Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile,
revisada por Patrick Humphreys Neumann, Abogado.
http://www.eff.org/IP/FTAA/5_Anos_de_la_DMCA,_eff_3.pdf (última visita 20 enero 2004).
65
objetivo de afianzar código informático que en sí mismo tenía el objetivo de apoyar el
código legal copyright.”96 , la libertad de expresión se ve controlada en el ciberespacio
por cuanto la DMCA hace que difundir información que proporcione los medios para
violar las medidas tecnológicas de protección sea constitutivo de delito97. Esto trae como
consecuencia una pérdida de debate académico, que se deje de investigar y difundir el
conocimiento científico98.
1) Prohibición de arbitrariedad, lo que implica que cada restricción deba estar prevista
por la ley;
96
LESSIG, Lawrence, “Cultura libre cómo los grandes medios están usando la Tecnología y las leyes para
encerrar la cultura y controlar la creatividad”. Traducción ANTONIO CÓRDOBA con una licencia de
Creative Commons. http://cyber.law.harvard.edu/blogs/gems/ion/Culturalibre.pdf. p. 179.
97
Los ejemplos que señala Lessig donde producto de la unión de lo que es la ley y la arquitectura se ve
restringida la libertad de expresión, son por una parte la publicación en Internet de una ponencia
académica que mostraba los fallos de un sistema para la distribución de música en Internet desarrollado
por SDMI (iniciativa para música digital segura). Dicha ponencia se enmarca dentro de lo que es un
debate académico, no podría ser constitutivo de delito. El otro ejemplo dado son páginas web de fanáticos
de mascotas virtuales en donde informaban como “enseñarle” trucos para bailar a las mascotas, esos trucos
violarían las medidas tecnológicas de protección con lo cual también serían un delito. De ahí cierta ironía
al concluir que uno puede enseñarle a bailar a su perro real, pero no puede enseñarle a bailar a su perro
robot. Más sobre diferentes casos producto de la DMCA en Electronic Frontier Fundation, “Las
consecuencias no deseadas”, Op. cit p. 16 http://www.eff.org/IP/FTAA/5_Anos_de_la_DMCA,_eff_3.pdf
, última visita 15 de Junio 2005.
98
Las consecuencias no deseadas: Cinco años bajo la Digital Millenium. op. cit, p. 4.
66
Es fácil inferir los problemas que pueden derivarse de la precisión de lo que, en
cada caso, deba considerarse como "necesario" para legitimar una medida legal
restrictiva y que persiga un "objetivo legítimo". No basta para ello que tal medida resulte
"útil" o "razonable". El carácter legítimo de la medida sólo puede probarse tras un
profundo examen de su eficacia en relación con el grado de injerencia que implica. Este
análisis constituye una prueba de proporcionalidad de las medidas restrictivas99.
99
PERÉZ LUÑO, Antonio-Enrique, “Impactos sociales y Jurídicos de Internet”, Argumentos de Razón
Técnica, Revista española de Ciencia, Tecnología y Sociedad, y Filosofía de la Tecnología,
http://www.argumentos.us.es/numero1/bluno.htm , (última visita 3 de Junio 2005).
100
LESSIG, Lawrance, “ Cultura libre...”, Op. cit. p.178.
67
En primer lugar, es necesario conocer su modelo de funcionamiento técnico. No
es materia de esta investigación hacer un estudio acabado sobre el tema, pero con
algunas nociones básicas podremos encontrar la base suficiente para poder entrar a
discutir las materias propiamente jurídicas. En segundo lugar, hemos de plantear las
prácticas necesarias que deben realizar los ISP. Así, por ejemplo, la inclusión y registros
de tiempos e información para efectos de facturación. Por último, las prácticas y usos
que según estos estándares se dan en relación a los intereses jurídicos en juego. Tanto
del punto de vista de la tutela estatal sobre los derechos cautelados para la sociedad toda,
como del punto de vista de los derechos del individuo.
Ahora bien, volviendo a los elementos técnicos propiamente tal, lo primero que
hay que tener presente es que la Internet otorga elementos únicos de privacidad y
anonimato que en parte le hacen única. Pero ello no es absoluto. Tanto en el mundo
electrónico como en el real, hay ciertos elementos que permiten identificarnos, y como
tal, hacen que poseamos características únicas que pueden ser de interés propio o ajeno.
101
Es un punto de interesante discusión que da para otra investigación, pero que en está al menos se tocará
tangencialmente en las conclusiones.
68
La identificación de Internet se asocia con el número IP. Ella es la que
“determina en cada momento a una máquina en Internet o a un conjunto de máquinas
constituidas en una red”102. En otras palabras la dirección IP es lo que permite
identificar a los ISP qué máquina y en qué momentos se está conectando al sistema. Por
ende, quien es el titular que ellos registran de esa maquina y en una primera instancia la
titularidad de la persona que hace uso de aquellos servicios.
Mediante este sistema los ISP poseen los elementos técnicos para almacenar toda
la información necesaria sobre los tiempos de conexión, lugar desde el cual se realiza e
incluso las materias a las cuales la conexión se refiere. Vale decir, bajo los parámetros
estrictamente técnicos, los ISP tienen el poder de conocer toda nuestra intimidad por la
red desde el momento en que empezamos nuestra conexión hasta que apagamos la
misma.
Pero hay prácticas que se manifiestan como necesarias al momento de definir los
usos de los ISP. Así por ejemplo los datos necesarios a la facturación. Ellos deben
guardarse con el objeto de conocer una adecuada información de carácter comercial que
permita a las empresas el funcionamiento de sus servicios de cobro. Ello está
generalmente aceptado y regulado, pero también hay que considerar que aún por lícita y
102
LOPEZ MELGAREJO, Antonio. “Investigación Criminal y Proceso Penal: Las Directrices de la
Propuesta del Consejo de Europa sobre Cyber-Crime y de la Directiva del Comercio electrónico”. En
Revista Derecho Procesal y Penal, número 8, Ed. Aranzadi, Navarra, 2002. p. 250
69
necesaria que parezca esta actividad implica peligros sobre el manejo de estas bases de
datos.
Cabe agregar que las prácticas necesarias de los ISP deben quedar reguladas no
sólo por el ordenamiento jurídico, sino también por una efectiva acción fiscalizadora por
parte de los organismos del Estado encargados de la supervigilancia de estas empresas.
En Chile esta misión queda a cargo de la Subsecretaria de Telecomunicaciones. Una
cuenta que no debería dejar de lado el poder que eventualmente pueden ejercer
organizaciones de consumidores bien establecidas, paso que en nuestro país aun parece
ser un poco incipiente.
103
Ibíd. p.. 252
70
Por último, las prácticas de los ISP quedarán en gran medida determinadas por
los usos y permisos que dé el ordenamiento jurídico al sistema. Por citar algún ejemplo,
cabe recordar la nueva legislación sobre pedofilía, que da un plazo de 6 meses en que
deben mantener esos registros. Pero la práctica usual es que éstos se mantengan sobre el
tiempo de conexión y el IP. No sobre los datos que se ingresan o reciben en ese tiempo
de conexión. Dicho de otro modo, permisión para saber cuándo se conecta una persona y
durante qué tiempo, pero no qué hace durante ese tiempo. Estas materias entran
delicadamente en lo más íntimo de los derechos de las personas, tocando directamente
un bien protegido como es la inviolabilidad de las comunicaciones.
Al respecto hay que hacer mención a lo que señala DELPIAZO al tratar sobre los
nuevos roles en la sociedad de la sociedad de la Información: distingue entre lo que son
los servicios en la sociedad de la información de lo que son los servicios del
ciberespacio. Dentro de estos últimos es que se encuentran los actores objeto de nuestro
estudio. Estos llamados servicios del Ciberespacio son producto de “la potenciación de
la Informática por las Telecomunicaciones, lo que podía aparecer como una simple
relación entre un emisor de un mensaje de datos y un destinatario del mismo aparece
104
Subsecretaria de Telecomunicaciones, dependiente del Ministerio de Transportes y
Telecomunicaciones.
105
Resolución exenta Nº 1.483 que Fija procedimiento y plazo para establecer y aceptar conexiones entre
ISP.
71
mediatizada en el espacio telemático por la intervención de una pluralidad de sujetos
que la facilitan, la hacen posible o la determinan, según los casos. Entre ellos, cabe
distinguir entre los proveedores de servicios propiamente dichos, y los proveedores de
contenidos”106.
106
DELPIAZO, Carlos, “El nuevo Derecho en la Sociedad de la Información”, Edición Digital Actas del
X CONGRESO IBEROAMERICANO DE INFORMÁTICA Y DERECHO, Santiago, Chile, Septiembre
2004, pp. 20-25.
107
La Ley Española sobre sociedad de la información realiza esta clasificación de acuerdo a las 4
funciones.
72
en línea mediante la utilización de herramientas de búsqueda de información, incluidos
hipervínculos y directorios.
73
Para obtener una conexión, una persona ha de firmar un contrato, y dar su
nombre, dirección y otros datos personales. Por regla general, el usuario recibirá un
nombre de identificación de usuario, que puede ser un seudónimo, y una contraseña, con
lo que nadie más podrá utilizar su abono. Aunque sólo sea por motivos de seguridad, los
proveedores de acceso a Internet parecen registrar siempre en un fichero, de forma
sistemática, la fecha, la hora, la duración y la dirección IP dinámica que se ha dado a un
usuario de Internet.
El usuario puede ser una organización, una administración pública o una empresa
que utiliza Internet no sólo para proporcionar o hallar información, sino también para
recoger datos que le sirvan en su trabajo o sus actividades, como procedimientos
administrativos, venta de mercancías o prestación de servicios, publicación de guías,
anuncios por palabras, envío de cuestionarios, etc 108.
108
Documento de Trabajo “Privacidad en Internet”:- Enfoque comunitario integrado de la protección de
datos en línea –Adoptado el 21 de noviembre de 2000,
https://212.170.242.148/upload/Canal_Documentacion/legislacion/Union%20Europea/Articulo%2029/200
0/Documento%20de%20trabajo.%20Privacidad%20en%20Internet.%20Enfoque%20comunitario%20inte
grado%20de%20la%20protecci%F3n%20de%20d.pdf, (última visita 2 de Junio 2005).
74
Con respecto a las obligaciones de registro que tienen los Prestadores de Servicio
de Internet hay que tener en consideración que no existe un único cuerpo normativo que
regule los deberes de registro que tienen los ISP. Es por ello que distinguimos las
obligaciones que impone la autoridad administrativa, a través de sus resoluciones
exentas, y los deberes de registro que son impuestos por la ley, específicamente con la
reforma al Código Procesal Penal ( ley 19.927) .
75
de las conexiones que realicen sus abonados. La negativa o entorpecimiento a la
práctica de la medida de interceptación y grabación será constitutiva del delito de
desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las
empresas mencionadas en este inciso deberán guardar secreto acerca de la misma,
salvo que se les citare como testigos al procedimiento”. (La modificación en negrita).
Este tema de los deberes de registro produce gran discusión y debate en otras
latitudes. A modo de ejemplo, en España la ley de la sociedad de la información permite
que sea un reglamento el que fije la categoría de datos que deben ser guardados, y los
plazos en que deben ser conservados 109.
76
registrando al efecto la persona que utiliza el puesto de acceso a Internet, y la franja
horaria que utilizó” 110.
110
El Defensor del Pueblo alerta del incremento de páginas web con pornografía infantil, Las Provincias,
Valencia, España, 18 Febrero 2005,
http://www.defensordelpueblo.es/herramientas/admin_noticias/uploads/Las%20Provincias%2018-02-
05.pdf, última visita 4 Agosto 2006. Del mismo modo se publicó: El Defensor del Pueblo pide medidas
para limitar el anonimato en la Red, El navegante, Madrid, España, Miércoles, 16 de Marzo de 2005
http://www.elmundo.es/navegante/2005/03/16/esociedad/1110980132.html, (última visita 2 de Junio
2005).
También información en “Revista del defensor del pueblo en España”, Febrero 2005, N 4, pág. 5
http://www.defensordelpueblo.es/revista_prensa/revista_feb_05.pdf , (última visita 2 de Junio 2005).
111
Asociación de Internautas, “La retención de datos y el secreto de las comunicaciones”, 17-03-2005
http://www.internautas.org/html/1/2790.html, (última visita 2 de Junio 2005).
77
Detrás de esta discusión está el síntoma de considerar a todos los usuarios de
Internet como potenciales delincuentes, y es más a los cibercafés como lugares de
potenciales delitos, es la idea del peligrosismo detrás de Internet.
112
En la Directiva 2002/58/ se señala en el artículo 15 que “la limitación constituya una medida necesaria
proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional (es decir,
la seguridad del Estado), la defensa, la seguridad pública, o la prevención, investigación, descubrimiento
y persecución de delitos o la utilización no autorizada del sistema de comunicaciones electrónicas”
113
Es en el Segundo Informe de la Comisión de Constitución, Legislación, Justicia y Reglamento en que
se introduce la obligación de registro de los IP de los usuarios. Es más de acuerdo al reglamento del
Congreso todos los artículos votados por unanimidad respecto de los cuales no se haya pedido discusión o
votación separada se pueden dar por aprobados. Esto es propuesto por el presidente de la sala y es
aceptado. El senador Viera-Gallo explica que se introduce el registro de los números IP, tras lo cual se
aprueba. Diario de sesiones del Senado, legislación 350ª extraordinaria, sesión 4ª, miércoles 13 de Octubre
del año 2003, p. 30.
114
BOLETÍN N° 2906-07 que modifica el Código Penal, el Código de Procedimiento Penal y el Código
Procesal Penal, en materias de delitos de pornografía infantil.
78
Consideramos que toda regulación al respecto no debe tomar al usuario de
Internet como el ser peligroso115, como potencial delincuente al cual hay que controlar
toda vez que el hecho que el usuario de Internet se presente como un sujeto anónimo no
es en sí mismo reprochable, y es más se presenta, ese anonimato, como un Derecho que
debe ser tutelado por el ordenamiento jurídico.
Una regulación sobre las responsabilidades, y los deberes de registro de los ISP
como la existente en Chile, segmentada solo a la ley 19.927, genera miedo en el sistema,
en cuanto a que los proveedores no tienen claridad sobre sus deberes y los usuarios ven
limitados sus derechos. El miedo se traduce en inseguridad jurídica. Se presenta como
necesario un marco normativo que procure dar seguridad jurídica y confianza tanto para
los proveedores de servicio como para los usuarios.
Para tener alguna idea sobre las normativas que en la actualidad están vigentes
realizaremos un análisis comparado sobre la regulación estatal sobre los Prestadores de
Servicios de Internet. Veamos, en primer lugar, el caso de Alemania. La regulación
estatal se rige por la Tele Service Act que principalmente señala116:
- Los proveedores serán responsables según las leyes generales por sus propios
contenidos, que ellos hacen disponibles al uso.
115
BRUERA, Matilde, Bruera, Hugo “Derecho Penal y garantías individuales: Registros penales y
autoritarismo”, Editorial Juris. Rosario, Argentina, p. 132.
116
Koenig, Christian, Ernst Röder and Sascha Loetz , “The Liability of Access Providers. A proposal for
regulation based on the rules concerning access providers in Germany”. International Journal of
Communication, Law and Policy. Issue 3, 1999. http://www.digital-
law.net/IJCLP/3_1999/pdf/ijclp_webdoc_7_3_1999.pdf , (última visita 15 Mayo 2007), p. 6. (Traducción
propia).
79
- Los proveedores no serán responsables por cualquier contenido de un tercero que
ellos hagan disponible al uso, a menos que ellos tengan conocimiento de dicho
contenido y sean técnicamente capaces, y razonablemente se espere, que bloqueen
el uso del contenido.
- Las obligaciones, de acuerdo a leyes generales, para bloquear el uso del contenido
ilegal se mantendrán indiferentes si el proveedor obtiene conocimiento de dicho
contenido cumpliendo con el secreto de las telecomunicaciones bajo el Artículo 85
de la Acta de Telecomunicaciones y su bloqueo es técnicamente factible y
razonablemente esperado.
80
Además, se señala que estén en las capacidades técnicas de bajar o bloquear
dicho contenido, lo cual no es más que la expresión de la lógica que a nadie puede
exigirse más de lo que puede realizar. Hay que agregar que existe un elemento de
racionalidad, al considerar los contenidos que “razonablemente” se espera que se
bloqueen. Consideramos que esto último da el margen de flexibilidad necesario para
aplicar principios preventivos a la protección de contenidos de Internet. De este modo,
no siempre será necesario el requerimiento de un particular o del estado para esperar a
que el contenido se bloquee. Tiempo en el cual, el bloqueo del contenido ya puede
resultar inoficioso dada la naturaleza vertiginosa de la red.
81
de responsabilidad de los Prestadores de Servicios de Internet. En particular en su
artículo 14, que señala:
117
Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico. Artículo 14.
82
El segundo apartado recoge la misma idea del inciso final del número 1, al
referirse a los procedimientos técnicos que se requieren para la transmisión de datos. Es
de entender que para el manejo y transmisión de datos los Prestadores de Servicios
deben necesariamente pasar por el manejo automatizado del contenido. Pero, por lo
mismo, este manejo es ajeno a cualquier intervención humana, y por ello se excluye del
término de intervención o participación de las comunicaciones que da origen a su
responsabilidad. De hecho en el artículo siguiente (15) también se hace mención a la
exención de responsabilidad de los Prestadores en el caso que por diversos motivos
señalados en la ley, éstos tengan que almacenar datos de sus usuarios y este
almacenamiento se realice de manera automatizada.
Cabe hacer una pequeña mención al apartado 1 inciso final, que, a propósito de la
responsabilidad por el alojamiento de datos, señala: “Se entenderá que el prestador de
servicios tiene el conocimiento efectivo a que se refiere el párrafo a) cuando un órgano
competente haya declarado la ilicitud de los datos, ordenado su retirada o que se
imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y
el prestador conociera la correspondiente resolución, sin perjuicio de los
procedimientos de detección y retirada de contenidos que los prestadores apliquen en
virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que
83
pudieran establecerse”118. Interesante mención a las posibilidades de autorregulación
que analizamos anteriormente.
Para finalizar con nuestro análisis comparado, veamos algo de lo que nos indica
la legislación norteamericana al respecto. Para ello nos basaremos en la Digital
Millenium Copyright Act, de 1998, que implementa dos tratados de la Organización
Mundial de Propiedad Intelectual de 1996 y variados tópicos relacionados.
118
Ibid. Artículo 16 n° 1.
119
La mencionada sección señala: “TRANSITORY DIGITAL NETWORK COMMUNICATIONS- A service
provider shall not be liable for monetary relief, or, except as provided in subsection (j), for injunctive or
other equitable relief, for infringement of copyright by reason of the provider's transmitting, routing, or
providing connections for, material through a system or network controlled or operated by or for the
service provider, or by reason of the intermediate and transient storage of that material in the course of
such transmitting, routing, or providing connections, if--
(1) the transmission of the material was initiated by or at the direction of a person other than the service
provider;
(2) the transmission, routing, provision of connections, or storage is carried out through an automatic
technical process without selection of the material by the service provider;
(3) the service provider does not select the recipients of the material except as an automatic response to
the request of another person;
(4) no copy of the material made by the service provider in the course of such intermediate or transient
storage is maintained on the system or network in a manner ordinarily accessible to anyone other than
anticipated recipients, and no such copy is maintained on the system or network in a manner ordinarily
accessible to such anticipated recipients for a longer period than is reasonably necessary for the
transmission, routing, or provision of connections; and
(5) the material is transmitted through the system or network without modification of its content.” Digital
Millennium Copyright Act. Título II, Sección 512.
84
Algo similar se contempla en relación al caching, información residente en
sistemas o redes de direcciones de usuarios y sistemas de búsquedas, las cuales no
reproducimos por el extenso contenido de las regulaciones. Sin embargo, atienden al
elemento de participación, conocimiento y factibilidad técnica de bloqueo de los
contenidos. Confirmando con esto la tendencia a reafirmar los principios sobre la
injerencia de los Prestadores en los contenidos y las comunicaciones.
85
Capítulo III. Hipótesis de Riesgo.
Como mencionamos al iniciar este trabajo, para conocer y poder delimitar los
alcances de la protección al derecho al anonimato, debemos saber hasta qué punto se
pueden sacrificar los derechos del usuario en diversas hipótesis de riesgo. En otras
palabras debemos analizar cómo y bajo que circunstancias es posible intervenir las
comunicaciones de las personas y guardar registros de las mismas. Para esto
analizaremos diversas situaciones en las cuales el derecho al anonimato se puede ver
comprometido.
86
terceros.120 El contenido nocivo va a depender de lo que una determinada comunidad
estime como indebido. Así, una comunidad o sociedad conservadora considera nocivo
un determinado tipo de información, mientras otra comunidad, de tono más liberal, no
encontrará nocivo el mismo tipo de información.
Teniendo esto como base, las hipótesis de riesgo a analizar las configuraremos
en torno a lo que son las infracciones a los Derechos al Honor y a la propia imagen.
120
Dictamen del Comité de las Regiones de 13 de marzo de 1997 sobre el “Libro Verde sobre la
protección de los menores y la dignidad humana en los nuevos servicios audiovisuales y de información”
(doc.COM (96) 483 final) y la “Comunicación de la Comisión al Consejo, al Parlamento Europeo, al
Comité Económico y Social y al Comité de las Regiones-Contenidos ilícitos y nocivos en Internet (doc.
COM (96) 487 final) http://www.cor.eu.int/coratwork/comm7/spanish/440-96.htm; (última visita 20 junio
2005)
121
PRADO, Arturo, “Los Contenidos Ilícitos y Nocivos de Internet”, revista del Colegio de Abogados, N°
26, Noviembre del 2002. Entre los cuales cabe mencionar la apología al terrorismo, la pornografía
infantil, la provocación o incitación al odio de una raza, etnia o grupo, la difamación on line claramente
maliciosa y la distribución de material soez que viola la dignidad humana.
http://www.colegioabogados.cl/revista/26/articulo11.html , (última visita 8 de Diciembre 2004)
122
MORALES, Fermín, “Pornografía infantil e Internet”, Ponencia de las Jornadas de Responsabilidad
Civil y Penal de los Prestadores de Servicios en Internet (Barcelona, 22-23 de noviembre de 2001),
http://www.uoc.edu/in3/dt/20056/index.html, última visita 3 de Junio 2005. “Se alude a contenidos
ilícitos y nocivos en Internet como si de un mismo problema se tratase, cuando en realidad se trata de dos
categorías conceptuales de contenidos diversos. Las medidas jurídicas de respuesta a la difusión de
contenidos ilícitos, entre ellos el tráfico de pornografía infantil, reclaman respuestas jurídicas puntuales
enderezadas a sancionar la fuente originaria de tal difusión. Por el contrario, los contenidos nocivos
constituyen un concepto más difuso, que alude a la necesidad de generar pautas culturales en la Red
tendentes a sensibilizar a los usuarios, para lograr así la paulatina erradicación de aquéllos.”
87
-Nuevas formas de afectación al honor en la Red.
Lo que será analizado son los foros en Internet, los blogs, y los fotolog. Debemos
tener presente que estas hipótesis dentro de lo que hemos agrupado como contenido
ilícito, no son todas las conductas que pueden suscitarse en la Red.
La distinción entre foros con moderador y sin moderador no nos sirve para
determinar la responsabilidad del prestador de Servicios de Internet. Esto porque se
caería en una contradicción que sigue la siguiente lógica: El foro que no tiene moderador
88
no es responsable por los contenidos ilícitos o nocivos que difundan los usuarios de los
foros. Luego, estos prestadores de servicios a lo más tienen el deber general de colaborar
con la justicia para identificar a los autores del contenido con carácter de difamatorio. En
cambio, el foro al tener un moderador se podría entender que al contener un contenido
de carácter ilícito es porque el moderador lo permitió. Luego el moderador incurrió en
una omisión de sus deberes de cuidado y por ello se hace responsable el prestador de
Servicios de Internet. Este argumento es ilógico por cuanto implicaría que a los
prestadores de Servicio no les convendría poner moderadores a estos foros, siendo que la
presencia de estos garantiza de mejor manera la protección jurídica de los bienes
jurídicos aquí señalados, además de dar orden a estos foros.
Todo esto, unido a que Internet crece de forma exponencial, lleva a que controlar
toda la información que se genera a diario sea económicamente inviable.
123
MIGUEL ASENCIO, Pedro Alberto, “Derecho privado de Internet”, Editorial Civitas, Madrid, 2001.
p. 532.
89
Así, aún cuando en un foro determinado exista un moderador el prestador de
servicios de Internet no tiene deberes de vigilancia sobre los contenidos que circulen en
su foro. La ley no le establece deberes de vigilancia al respecto. “No se ha señalado
norma alguna que establezca esta obligación de cuidado respecto de los proveedores de
acceso para exigirles que adopten una conducta de vigilancia permanente respecto del
contenido de la red”124.
El otro fenómeno que debe ser analizado es lo que acontece con los weblogs o
blogs. El Blog es, en términos sencillos, una especia de diario de vida pero de carácter
público creado por un sujeto para hablar de distintos tópicos125.
124
MATURANA, Cristian “Responsabilidad de los proveedores de acceso y de contenidos de Internet”,
Revista Chilena de Derecho Informático N° 1, Santiago, Chile, p. 25.
125
Una definición que suele ser mencionada y que sirve de referente en el estudio de los blogs es la que
entrega la Wikipedia que señala que “Un weblog, también llamado blog o bitácora, es un sitio web donde
se recopilan cronológicamente mensajes de uno o varios autores, sobre una temática en particular o a
modo de diario personal, siempre conservando el autor la libertad de dejar publicado lo que crea
pertinente”http://es.wikipedia.org/wiki/Weblog., (última visita 15 Agosto 2005).
126
El análisis que se realiza es respecto a debates políticos, como una nueva forma de periodismo que no
tendría el conflicto de intereses de los medios tradicionales de información. Sin embargo también se da en
todos los ámbitos de la cultura.
90
“bichos raros” a dirigirse a todos los demás miembros de la sociedad. En el espacio
real existen lugares donde la gente se puede reunir y en los cuales es posible repartir
folletos propagandísticos. (……). Nuestras sociedades se han convertido en sociedades
tan apolíticas que si decidiésemos ejercer en la realidad este derecho protegido por la
constitución, todo el mundo pensaría que nos hemos vuelto locos de atar” 127.
127
LESSIG, Lawrence, “El código y otras leyes...”, Op. cit. p. 135-136.
128
LESSIG lo plantea en términos que la gente publica cuando quiere publicar y lee cuando quiere. Las
tecnologías que hacen posible una comunicación no sincrónica, tales como el correo electrónico,
incrementan las oportunidades para la comunicación. LESSIG, Lawrance, “Cultura libre...”, Op.Cit. p.56.
129
MUÑOZ MACHADO, Santiago, en “La libertad y el poder en Internet”, plantea que lo que se dijo en
el "New York Times versus Sullivan es lo que se está aplicando en Internet. Y aún así, parecería que no
basta; de hecho, en algunos países europeos se están añadiendo supuestos específicos y relativos sólo a
Internet a esa jurisprudencia, a esos sistemas de respuesta tradicionales. En Alemania, se ha llevado a cabo
este procedimiento a partir de la regulación de una ley de 1997 que establece algunas modificaciones de
esas respuestas tradicionales para exigir, por ejemplo, que cuando un afectado por una noticia en Internet
pretenda rectificarla, no sólo tenga el derecho a rectificación, sino también a que ésta permanezca
expuesta en el mismo sitio donde ha surgido la difamación y al menos tanto tiempo como la difamación se
produjo. Todo esto que parece tan complicado no es nada más que una adaptación de lo habido a un
91
En lo que respecta a la relación que existe entre los blog y el periodismo
tradicional hay que señalar que los primeros no tienen un carácter profesional 130 y si
bien en un principio fueron mal mirados, en el último tiempo se los señala como un
nuevo poder.
92
Lo que se quiere resaltar de este caso es que no fueron los colegas de la propia
prensa por los medios tradicionales los cuales difundieron la noticia de este
pseudoperiodista, sino que fue en los blogers donde se realizó. El porqué no fue la
prensa la que reveló este hecho se explica ante el miedo de perder las acreditaciones para
reportear en la Casa Blanca.
Esa es una cara de los blog. La otra cara es que los blogers tienen un interés
central, el cual es que los visiten. Para ello, muchas veces utilizan material protegido
por las leyes de propiedad intelectual o industrial sin autorización. También el hecho de
que algunos de los comentarios que puedan aparecer sean ofensivos o injuriosos. El
hecho de que aparezcan blogs defendiendo al nazismo, o negando el holocausto judío,
haciendo apología del terrorismo, siempre genera controversia y una presión para que
estos sean bajados.
Un derivado de los web logs son los fotolog, que consiste básicamente en una
galería de imágenes fotográficas publicadas regularmente por uno o más autores.
Generalmente, junto a cada foto, el dueño del fotolog pone comentarios referidos a ella.
Normalmente aceptan comentarios en la forma de libro de visitas 132. No hay estadísticas
etáreas sobre los que utilizan esta plataforma. El único fotolog que contiene estadísticas
etárea, hasta el momento, es un sitio belga llamado photoblog, del cual el grupo
adolescente de 12 a 18 años ocupa cerca del 50% del total de los blogs 133.
132
Hay datos interesantes en cuanto a la magnitud del fenómeno en "Fotolog." Wikipedia, La
enciclopedia libre, http://es.wikipedia.org/w/index.php?title=Fotolog&oldid=4168754, (última visita 15
Marzo 2005).
133
http://photoblog.be/?action=browse&id=age , al 15 febrero del 2005 de un total de 78.000 fotolog
43.000 pertenecían al grupo etáreo entre 12 y 18 años. Junto a destacar este hecho debemos indicar que en
este fotolog belga el país con más miembros es Chile con cerca de 25.000 fotologs a la fecha.
93
La importancia de tratar este tema está dada porque en Chile los fotolog han
tenido gran desarrollo. Lo cual queda manifestado en los dominios nacionales que se han
creado, dentro de los cuales se tienen fotolog.cl134 , jotelog.cl135, y los servicios de
fotolog que ofrecen algunos portales. Si uno considera que los blogs tienen una cara
ligada a afianzar un discurso público, uno podría sostener que los fotolog constituyen
una nueva plataforma de aprendizaje. Es una parte de lo se denomina alfabetismo
mediático, que es la capacidad para entender, analizar y deconstruir las imágenes de los
medios. La alfabetización ya no consiste sólo en leer y escribir, “en un mundo en el
que los niños ven, de media, 390 horas de anuncios en la televisión al año, entre 20000
y 45000 anuncios en general, es cada vez más importante entender la “gramática” de
los medios. Porque igual que hay una gramática para la palabra escrita, hay también
una para los medios136.
Lo anterior es una parte de lo que generan los fotologs. Para entender los
problemas, que se suscitan con los fotolog, nos permitimos reproducir la lista de
noticias referidas a un fotolog ocurrida en el mes de febrero de 2005.
134
http://www.fotolog.cl/ con 83.000 usuarios inscritos y 324988 fotos, última visita 15 de Febrero 2005.
135
http://www.jotelog.cl/ , que a la fecha del 3 de marzo del 2005 contaba con 111.752 usuarios y 758.170
fotos.
136
LESSIG, Lawrence, “Cultura libre”, Op. cit p. 49. La importancia de lo que se ha dado en llamar
alfabetización digital es entendido en Chile en términos aún débiles como un factor importante para
reducir la brecha digital. Es así que el Ministerio de Educación tiene una campaña nacional de
alfabetización digital, que se desarrollará en el período 2003-2005, y que tiene como objetivo capacitar a
medio millón de chilenos mayores de 15 años que están fuera del sistema escolar para que obtengan
formación práctica en el uso de las Tecnologías de Información y Comunicación (TIC).Se trata de
preparar a la ciudadanía para vivir en una sociedad globalizada y aprovechar las oportunidades que
ofrecen las nuevas tecnologías digitales. La iniciativa está dirigida a vastos sectores de la población que
hasta hoy no han tenido acceso a la computación e Internet, especialmente trabajadores, microempresarios
y madres.
94
imagen pertenecería a una estudiante de tercero medio. …Me parece grave y en ningún
caso ella nos representa”, opinó Julia Alvarado, directora del colegio” 137.
Este tipo de caso, en que se ven involucradas fotografías, que pueden ser
consideradas de carácter erótico o sensual debe ser diferenciado de las que correspondan
137
Foncea, Sebastián, Sensual foto de alumna indigna al Liceo 1, Las Últimas Noticias, Chile 23 de
Febrero 2005,
http://www.lun.com/ElDia/detalle_noticia.asp?idnoticia=C384059095224653&cuerpo=701&seccion=801
&subseccion=901 , (última visita 29 de Mayo del año 2006).
138
Foncea, Sebastián, “ver mi foto me hace daño”, Las Últimas Noticias, Chile, 24 de Febrero 2005.
http://www.lun.com/ElDia/detalle_noticia.asp?idnoticia=C384068730135069&cuerpo=701&seccion=801
&subseccion=901, (última visita 29 de Mayo del año 2006).
139
Foncea, Sebastián, Foto de liceana fue sacada de Internet, Las Últimas Noticias, Chile, 25 Febrero
2005,
Cihttp://www.lun.com/ElDia/detalle_noticia.asp?idnoticia=C384079118698958&cuerpo=701&seccion=8
01&subseccion=901, (última visita 29 de Mayo del año 2006).
95
a las de pornografía infantil, siendo ésta todo material audiovisual que utiliza niños en
un contexto sexual. Uno no podría entender que producto de esta situación se dedicara el
administrador a buscar y bloquear todos los sitios en que aparezcan menores con
uniforme. Si entendemos que puede constituir una buena plataforma de aprendizaje no
puede cercenarse con censura en todo momento. Además, sería prácticamente imposible
detectar todas las fotos que provocan problemas al honor.
96
En Internet su suscitan problemas debido al anonimato en que actúan los
usuarios. Las medidas que se adoptan en miras de la persecución penal devienen en una
limitación al derecho del usuario a la privacidad. Los parámetros de estas restricciones a
un derecho fundamental de los usuarios se discuten en Chile en sede legal en la ley
19.927, la llamada Ley de Pedofilía, en donde se imponen mandatos de control y registro
a cargo de los ISP.
140
Protocolo facultativo de la Convención sobre los Derechos del Niño relativos a la venta, de niños,
prostitución infantil y la utilización de niños en la pornografía del 18 de Enero del año 2002. Ratificado
por Chile el 6 de Febrero de 2003, documento en línea en:
http://www.cejamericas.org/doc/legislacion/tratados/onu-protocolo-facultativo-ninos.pdf, (última visita 31
Mayo del 2006).
97
En el contexto Europeo, el consejo de Europa define la pornografía infantil como:
“cualquier material audiovisual que utiliza niños en un contexto sexual” 141.
En tanto, en el Convenio sobre la Ciberdelincuencia del Consejo de Europea define
la Pornografía Infantil en el Artículo 9 N° 2 señalando que: “Por pornografía infantil se
entenderá todo material pornográfico que contenga la representación visual de: a) un
menor comportándose de una forma sexualmente explícita; b) una persona que parezca
un menor comportándose de una forma sexualmente explícita; c) imágenes realistas que
representen a un menor comportándose de una forma sexualmente explícita. 3 A los
efectos del anterior apartado 2, por menor de edad se entenderá toda persona menor de
18 años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que
será como mínimo de 16 años.”
El artículo 366 quinquies del Código Penal señala: “El que participare en la
producción de material pornográfico, cualquiera sea su soporte, en cuya elaboración
hubieren sido utilizados menores de dieciocho años, será sancionado con presidio
menor en su grado máximo. Para los efectos de este artículo y del artículo 374 bis, se
entenderá por material pornográfico en cuya elaboración hubieren sido utilizados
menores de dieciocho años, toda representación de éstos dedicados a actividades
sexuales explícitas, reales o simuladas, o toda representación de sus partes genitales
con fines primordialmente sexuales”.
141
Esta definición la entrega el Consejo de Europa, Recomendación nº R(91)11, de 9 de septiembre de
1991, del Consejo de Europa sobre la explotación sexual, la pornografía, la prostitución y el tráfico de
niños y de jóvenes adultos. Con posterioridad se entrega la misma definición en el Convenio sobre la
Ciberdelincuencia artículo 9 N° 2.
98
De todas las definiciones dadas, esta última intenta integrar a las demás.
Debemos analizar esta norma para determinar cuál es el bien jurídico protegido en la
legislación nacional.
142
MORALES, Fermín, “Pornografía infantil e Internet” http://www.uoc.edu/in3/dt/20056/index.html,
(última visita 30 de Mayo del 2006).
143
Ibíd.
99
En definitiva, debe tratarse de actos que afligen a “personas de carne y hueso”. 144
Una interpretación distinta de la norma habría implicado vulnerar el principio de
legalidad, toda vez que no se afecta ningún bien jurídico, y se habría transformado en
una invasión a la intimidad de las personas 145.
Una postura es determinar cuál fue el comportamiento efectivo del menor, dado
que si sólo se utilizó el rostro o su cuerpo y luego quien realiza el montaje lo representa
—o, mejor dicho lo manipula— en actividades pornográficas, no se comprendería dentro
de la norma. En consecuencia, sólo podría estimarse material pornográfico si el menor
realiza las actividades sexuales descritas, las que luego se emplean en los dibujos u otras
imágenes146.
144
Departamento de Estudios de la Defensoría Nacional penal. Comentarios la Ley 19.927 de Delitos de
Pornografía Infantil, http://www.defensoriapenal.cl/index.php?seccion=6&id=37, (última visita 15 Junio
2005).
145
MORALES Fermín. Ob. cit. p.4 “La producción de pornografía infantil generada por ordenador
(pornografía virtual) ha suscitado ya un hondo debate jurídico. Desde amplios sectores jurídicos se ha
demandado que este tipo de pornografía no sea objeto de medidas incriminadoras, por cuanto en tales
supuestos no se verifica una utilización real de menores, de modo que la prohibición del referido material
supondría una injustificada y desproporcionada limitación a la libertad de expresión.”
146
Departamento de Estudios de la Defensoría Nacional. Op. cit p.2.
100
imagen conectado con la idea anglosajona de privacidad. La norma de este modo
protegería al menor a través de un derecho a su propia imagen 147.
Para entender cual es el bien jurídico tutelado tomamos la opinión de la jueza
Verónica Sabaj, opinión en el proceso de formulación de la ley y recogida en el
INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN, JUSTICIA Y
REGLAMENTO148. De esta manera, señala que, en lo referente a los bienes jurídicos
protegidos, existen tres conceptos específicos:
147
MORALES, Fermín. Ob. cit. p.4. Esta interpretación es minoritaria.
148
INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN, JUSTICIA Y
REGLAMENTO recaído en el proyecto de ley, en segundo trámite constitucional, que modifica el Código
Penal, el Código de Procedimiento Penal y el Código Procesal Penal, en materias de delitos de pornografía
infantil. BOLETÍN N° 2906-07
101
independientemente de los medios comisivos o de la concurrencia de ciertas
circunstancias de comisión.
149
Ibíd.
150
“En la actualidad se constata una tendencia según la cual el tráfico de pornografía infantil no viene
presidido por el ánimo de lucro ni por motivos comerciales. Se ha acrecentado así el intercambio de
102
Uno de los problemas para la investigación de estos delitos es que la difusión y
tráfico de pornografía infantil puede ser llevada a cabo desde el anonimato que
proporciona Internet. Así las dificultades que se presentan son:
material entre pedófilos, pauta de comportamiento que se ha amplificado en las nuevas autopistas de la
información (Internet), donde los usuarios pueden introducir material y convertirse en difusores de dicho
material”.MORALES, Fermín, p.4.
151
Opinión de la Jueza Verónica Sabaj en INFORME DE LA COMISIÓN DE CONSTITUCIÓN,
LEGISLACIÓN, JUSTICIA Y REGLAMENTO recaído en el proyecto de ley, en segundo trámite
constitucional, que modifica el Código Penal, el Código de Procedimiento Penal y el Código Procesal
Penal, en materias de delitos de pornografía infantil. BOLETÍN N° 2906-07
103
telefónicas o los servidores no entregan la información dentro de un plazo determinado,
la investigación se hace ilusoria”.152
Hay que tener en consideración el hecho que también existen diversas maneras
de evitar el conocimiento del origen del material pornográfico. Un caso es el uso de los
anonymous remailers, que permiten el envío de correos electrónicos sin remitente; “los
remailers suponen el uso de servidores de correo electrónico intermedios entre el
remitente y el destinatario final, de modo que el remitente envía un mensaje a un
servidor que, a la vez, lo reenvía al destinatario final sin que aparezcan los datos del
remitente”153.
Para luchar contra la pornografía infantil se han realizado una serie de reuniones
de expertos, siendo una la que marca una pauta debido, a las conclusiones y sugerencias
que se entregan. Esta es la celebrada en Lyon entre el 28-29 de mayo de 1998 que
plantea la necesidad de adoptar leyes que incriminen la producción, distribución,
importación, exportación y posesión de pornografía infantil 154.
152
INFORME DE LA COMISIÓN DE CONSTITUCIÓN, LEGISLACIÓN, JUSTICIA Y
REGLAMENTO recaído en el proyecto de ley, en segundo trámite constitucional, que modifica el Código
Penal, el Código de Procedimiento Penal y el Código Procesal Penal, en materias de delitos de pornografía
infantil. BOLETÍN N° 2906-07
153
MORALES, Fermin. Op. Cit. p.3
154
Las recomendaciones son: a) La necesidad de adopción en la legislación de los ordenamientos
nacionales de medidas legislativas que incriminen la producción, distribución, comunicación,
importación, exportación y posesión de pornografía infantil, incluida la pseudopornografía, a través de
Internet. b)La armonización internacional en cuanto al límite de edad en la conceptualización de los
menores y en cuanto a la definición de pornografía infantil; c) El incremento de la cooperación policial y
judicial, tanto en cuestiones relativas a la aplicación de la ley penal como con relación a la asistencia
técnica; d) La solicitud a las Naciones Unidas de que impulse un borrador de legislación tipo, uniforme,
contra la pornografía infantil; e)La solicitud al Comité sobre Derechos de los Niños de las Naciones
Unidas de que impulse la aplicación de controles legales adecuados contra la pornografía infantil, cuando
los gobiernos presenten sus informes nacionales en la Convención sobre Derechos del Niño; f) La
promoción del desarrollo de programas similares a los antivirus, que permitan filtrar o bloquear la
pornografía infantil en Internet, a través de los proveedores de servicio en Internet (PSI), mediante una
base de datos central actualizada regularmente con impresiones de imágenes de pornografía infantil.
Prevención de la pornografía infantil en la Internet,
http://www.ecpat.net/es/Ecpat_inter/projects/preventing_pornography/prevent.asp, última visita 4 de
Agosto 2006.
104
En tanto, la Brigada del Cibercrimen de la Policía de Investigaciones señala que
sería de utilidad establecer el agente encubierto, el registro nacional de rangos de IP del
proveedor; la tramitación con los ISP; el tiempo de almacenamiento del registro de IP, la
incautación de los medios y la tecnología utilizada; y conocer los códigos fuente de las
páginas web. Además de plantear la posibilidad de facultar a los tribunales para conocer
de aquellas conductas que, aún cuando no se han realizado en el país -lo que puede
ocurrir con internet-, surten efectos en él. Sobre el particular precisaron que, en la
mayoría de las situaciones, debe recurrirse a la cooperación internacional, que no es
prestada en forma homogénea por los distintos155.
155
Informe de la comisión de Constitución, Legislación, Justicia y reglamento recaído en el proyecto de
ley, en segundo trámite constitucional, que modifica el Código Penal, el Código de Procedimiento Penal y
el Código Procesal Penal, en materias de delitos de pornografía infantil. BOLETÍN N° 2906-07.
105
El Convenio Sobre la Ciberdelincuencia hace referencia a lo que se debería
tipificar como delito. Así se señala156: “Cada Parte adoptará las medidas legislativas y
de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la
comisión deliberada e ilegítima de los siguientes actos: a) La producción de pornografía
infantil con vistas a su difusión por medio de un sistema informático; b) la oferta o la
puesta a disposición de pornografía infantil por medio de un sistema informático; c) la
difusión o transmisión de pornografía infantil por medio de un sistema informático, d) la
adquisición de pornografía infantil por medio de un sistema informático para uno mismo
o para otra persona; e) la posesión de pornografía infantil en un sistema informático o en
un medio de almacenamiento de datos informáticos.”
156
Convenio sobre la Ciberdelicuencia, Título 3 del Capítulo II, sección 1, Derecho penal sustantivo,
sobre delitos relacionados con el contenido, artículo 9.
157
Convenio sobre la Ciberdelicuencia, Título 3 del Capítulo II, sección 2, Derecho penal sustantivo,
sobre delitos relacionados con el contenido, artículo 9.
106
una forma sexualmente explícita) y la pseudopornografía (imágenes realistas que
representen a un menor comportándose de una forma sexualmente explícita).
Existe una opinión del debate parlamentario del Senador Naranjo que expresa “si
hay pornografía infantil actualmente es porque existe, repito, un mercado exigente que
la demanda. Mientras más pequeños son los menores, más dinero se paga” 159. Esta
158
Diccionario de la Real Academia de la Lengua Española, 22 ª edición, año 2001, p.115
159
Diario de sesiones del Senado Publicación Oficial Legislatura 350ª, Extraordinaria Sesión 2ª, en
miércoles 8 de octubre de 2003 Ordinaria p.60.
107
opinión no toma en consideración la línea evolutiva que ha tenido la pornografía infantil,
en cuanto ya no es claramente distinguible el fin comercial o de lucro, el gran problema
hoy es el intercambio.
Hay que tener presente “los peligros de esta suerte de neointegrismo punitivo.,
Las opciones irracionalmente incriminadoras deben ser descartadas; en esta dirección
apuntan las propuestas de intervención del Derecho Penal, cifradas en operar sobre la
demanda de material pornográfico infantil como medio para poner coto a la oferta, lo
que implica la criminalización de la mera tenencia, que no dan resultado práctico”160.
Para nuestra tesis resulta importante presenciar como cada vez de forma más
habitual, el anonimato se relaciona con conductas ilegales. El anonimato no es la fuente
de la ilicitud en Internet. Los partidarios del anonimato no son potenciales delincuentes,
sino sujetos que lo consideran como una garantía esencial.
160
MORALES, Fermín, Op. Cit. p.10.
108
grabación será constitutiva del delito de desacato. Asimismo, los encargados de realizar
la diligencia y los empleados de las empresas mencionadas en este inciso deberán
guardar secreto acerca de la misma, salvo que se les citare como testigos al
procedimiento”. (En negritas la modificación)161.
Para poder analizar este artículo debemos precisar qué se entiende por datos de
tráfico, teniendo como primer punto de referencia lo señalado en la legislación
comparada.
161
Texto completo del artículo 222 del Código Procesal Penal señala: “Articulo 222: Interceptación de
comunicaciones telefónicas. Cuando existieren fundadas sospechas, basadas en hechos determinados, de
que una persona hubiere cometido o participado en la preparación o comisión, o que ella preparare
actualmente la comisión o participación en un hecho punible que mereciere pena de crimen, y la
investigación lo hiciere imprescindible, el juez de garantía, a petición del ministerio público, podrá
ordenar la interceptación y grabación de sus comunicaciones telefónicas o de otras formas de
telecomunicación.
La orden, a que se refiere el inciso precedente, sólo podrá afectar al imputado o a personas
respecto de las cuales existieren sospechas fundadas, basadas en hechos determinados, de que ellas sirven
de intermediarias de dichas comunicaciones y, asimismo, de aquellas que facilitaren sus medios de
comunicación al imputado o sus intermediarios.
No se podrán interceptar las comunicaciones entre el imputado y su abogado, a menos que el
juez de garantía lo ordenare, por estimar fundadamente, sobre la base de antecedentes de los que dejará
constancia en la respectiva resolución, que el abogado pudiere tener responsabilidad penal en los hechos
investigados. La orden que dispusiere la interceptación y grabación deberá indicar circunstanciadamente
el nombre y dirección del afectado por la medida y señalar la forma de la interceptación y la duración de
la misma, que no podrá exceder de sesenta días. El juez podrá prorrogar este plazo por períodos de hasta
igual duración, para lo cual deberá examinar cada vez la concurrencia de los requisitos previstos en los
incisos precedentes.
Las empresas telefónicas y de telecomunicaciones deberán otorgar a los funcionarios encargados
de la diligencia las facilidades necesarias para llevarla a cabo, en el menor plazo posible. Con este
objetivo los proveedores de tales servicios deberán mantener, en carácter reservado, a disposición del
Ministerio Público, un listado actualizado de sus rangos autorizados de direcciones IP y un registro, no
inferior a seis meses, de los números IP de las conexiones que realicen sus abonados. La negativa o
entorpecimiento a la práctica de la medida de interceptación y grabación será constitutiva del delito de
desacato. Asimismo, los encargados de realizar la diligencia y los empleados de las empresas
mencionadas en este inciso deberán guardar secreto acerca de la misma, salvo que se les citare como
testigos al procedimiento
Si las sospechas tenidas en consideración para ordenar la medida se disiparen o hubiere
transcurrido el plazo de duración fijado para la misma, ella deberá ser interrumpida inmediatamente”.
109
generados por un sistema informático como elemento de la cadena de comunicación, que
indiquen el orígen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el
tipo de servicio subyacente”.
162
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones
electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las
Comunidades Europeas. 31 Julio de 2002.
110
Ante esta situación una posición jurídica estima que se debe exigir a los fiscales
la autorización por el juez de garantía para proceder a la entrega de los registros de
datos de tráfico de llamadas, en virtud de lo dispuesto en los artículos 9 y 219 de Código
Procesal Penal163. Esto por cuanto la solicitud de entrega de dichos registros podría
afectar la garantía constitucional contemplada en el Artículo 19 Nº 4 de la Constitución.
Frente a la postura anterior, existe otra representada por el Ministerio Público que
señala al respecto que “la exigencia de autorización previa, sin perjuicio de retardar la
persecución penal, implica extender la cautela de garantías hasta límites insospechados
por el legislador, olvidando que toda actividad de persecución penal siempre implica
inevitablemente por sí misma, la afectación de algunas garantías, y como primera de
ellas, la intimidad de todo inculpado” 164.
163
El artículo 9º trata sobre la autorización Judicial Previa. Dicho artículo señala:“Autorización judicial
previa. Toda actuación del procedimiento que privare al imputado o a un tercero del ejercicio de los
derechos que la Constitución asegura, o lo restringiere o perturbare, requerirá de autorización judicial
previa.
En consecuencia, cuando una diligencia de investigación pudiere producir alguno de tales efectos, el fiscal
deberá solicitar previamente autorización al juez de garantía.
Tratándose de casos urgentes, en que la inmediata autorización fuere indispensable para el éxito de la
diligencia, podrá ser solicitada y otorgada por cualquier medio idóneo al efecto, tales como teléfono, fax,
correo electrónico u otro, sin perjuicio de la constancia posterior.”
En tanto el Artículo 219 trata sobre las copias de comunicaciones y transmisiones, en donde el juez de
garantía puede autorizar la facilitación de copias a petición del fiscal.
Artículo 219.- Copias de comunicaciones o transmisiones. El juez de garantía podrá autorizar, a petición
del fiscal, que cualquier empresa de comunicaciones facilite copias de las comunicaciones transmitidas o
recibidas por ellas. Del mismo modo, podrá ordenar la entrega de las versiones que existieren de las
transmisiones de radio, televisión u otros medios.
164
RETAMAL, Jaime, Boletín del Ministerio Público, N° 20, Septiembre 2004., p.153,
111
es que la petición de entrega del listado o registro de datos sobre llamadas tiene el
carácter de requerimiento de información y entonces es aplicable el artículo 180 del
Código Procesal Penal165, con lo cual no es necesaria la autorización de la diligencia por
parte del juez de garantía.
El Código Procesal Penal autoriza a que algunas diligencias que afectan garantías
constitucionales se realicen sin autorización judicial previa. En este caso es la propia ley
la que autoriza. Los ejemplos que se dan al respecto son el control de identidad (art. 85),
la detención por flagrancia (art. 130), las facultades autónomas de la policía (art. 83), y
las facultades de investigación propias de los fiscales (art. 180 y 181). Así el ámbito de
165
El Artículo 180 del Código Procesal Penal señala: “Investigación de los fiscales. Los fiscales dirigirán
la investigación y podrán realizar por sí mismos o encomendar a la policía todas las diligencias de
investigación que consideraren conducentes al esclarecimiento de los hechos.
Sin perjuicio de lo dispuesto en el Párrafo 1º de este Título, dentro de las veinticuatro horas
siguientes a que tomare conocimiento de la existencia de un hecho que revistiere caracteres de delito de
acción penal pública por alguno de los medios previstos en la ley, el fiscal deberá proceder a la práctica
de todas aquellas diligencias pertinentes y útiles al esclarecimiento y averiguación del mismo, de las
circunstancias relevantes para la aplicación de la ley penal, de los partícipes del hecho y de las
circunstancias que sirvieren para verificar su responsabilidad. Asimismo, deberá impedir que el hecho
denunciado produzca consecuencias ulteriores.
Los fiscales podrán exigir información de toda persona o funcionario público, los que no podrán
excusarse de proporcionarla, salvo en los casos expresamente exceptuados por la ley.”
112
aplicación está dado por la ausencia de regulación expresa de la medida intrusiva y por
la afectación de una garantía constitucional en una entidad suficiente que justifique la
intervención jurisdiccional.
La posición del Ministerio Público es que “la aplicación del artículo 9º exige que
la afectación del derecho constitucional sea precisamente mediante su privación,
restricción o perturbación, y que ella sea ponderada por el juez de garantía, como de
similar entidad o gravedad que las situaciones reguladas expresamente por las
diligencias intrusivas, ya que de otro modo, la más mínima e incluso irrelevante
afectación de una garantía motivaría la intervención del aparato jurisdiccional, lo que
resulta innecesario y excesivo, ya que siempre está latente como contrapartida el
legítimo interés en la persecución penal 166.
El segundo punto del argumento del Ministerio Público es que la petición de los
registros no es más que un requerimiento de información a la que esta facultado el fiscal
de acuerdo al artículo 180 en su inciso final167.
166
RETAMAL, Jaime, Op. cit. p.155
167
Un registro de llamadas entrantes y salientes, no deja de ser un requerimiento particular de
información, por mucha proximidad que tenga con la existencia de una comunicación privada, y su
afectación no tiene ni tendrá jamás la misma entidad que la interceptación y grabación de
conversaciones,” RETAMAL, Jaime, p.155.
113
Existiría el absurdo que (de aceptarse que deban pedir autorización para que se
les entreguen los datos de tráfico), deberían pedir autorización del juez para requerir
todo tipo de información. Con lo cual “carece de realismo y practicidad, que el más
mínimo requerimiento de información obligue a un pronunciamiento jurisdiccional
previo, y de esta forma, el registro de llamadas de una línea telefónica no puede ser la
excepción, ya que por lo demás no tiene el carácter invasivo de la intercepción, registro
o escucha, propios de la interceptación. De aceptarse la tesis jurídica que se impugna,
todo requerimiento de información, sin excepción, debiera ser cursado por el juez de
garantía mediante su autorización, lo que además de ser impracticable, llevaría a
algunas situaciones de absurdo”169.
168
Ibíd. p.155.
169
RETAMAL, Jaime, Op. cit. p.156
170
artículo 182 del Código Procesal Penal: Secreto de las actuaciones “Las actuaciones de investigación
realizadas por el ministerio público y por la policía serán secretas para los terceros ajenos al
procedimiento.
El imputado y los demás intervinientes en el procedimiento podrán examinar los registros y los
documentos de la investigación fiscal y policial.
El fiscal podrá disponer que determinadas actuaciones, registros o documentos sean mantenidas
en secreto respecto del imputado o de los demás intervinientes, cuando lo considerare necesario para la
eficacia de la investigación. En tal caso deberá identificar las piezas o actuaciones respectivas, de modo
que no se vulnere la reserva y fijar un plazo no superior a cuarenta días para la mantención del secreto.
El imputado o cualquier otro interviniente podrán solicitar del juez de garantía que ponga
término al secreto o que lo limite, en cuanto a su duración, a las piezas o actuaciones abarcadas por él, o a
las personas a quienes afectare.
Sin perjuicio de lo dispuesto en los incisos anteriores, no se podrá decretar el secreto sobre la
declaración del imputado o cualquier otra actuación en que hubiere intervenido o tenido derecho a
intervenir, las actuaciones en las que participare el tribunal, ni los informes evacuados por peritos,
respecto del propio imputado o de su defensor.
Los funcionarios que hubieren participado en la investigación y las demás personas que, por
cualquier motivo, tuvieren conocimiento de las actuaciones de la investigación estarán obligados a
guardar secreto respecto de ellas”.
114
Por último, el criterio de actuación es que en casos urgentes puede resultar más
práctico requerir directamente la información acudiendo previamente ante el juez de
garantía, esa sería la excepción171.
1- La tesis descrita hace una diferenciación tajante entre lo que son datos de
tráfico y lo que es el contenido de las comunicaciones, en donde el primero da la
impresión de no tener la relevancia del segundo.
171
RETAMAL, Jaime, Op. cit. p.156
115
comunicación, sin perjuicio del principio de confidencialidad” 172.
(subrayado nuestro)
172
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de 2002 relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones
electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las
Comunidades Europeas. 31 Julio de 2002
173
RETAMAL, Jaime, Op. cit. p.154
174
HORVITZ, María Inés , LOPEZ, Julian p.521. Además señalan que “este derecho determina una
facultad de exclusión de los demás, de abstención de injerencias por parte de otros, tanto en lo que se
refiere a la adquisición del conocimiento ajeno como a su divulgación”.
116
3- En relación con el ciberespacio se presentan tensiones por los derechos que
existen en la red. Se consolida la idea que las reglas en la Red no pueden quedar al albur
exclusivo de los usuarios. El magma de intereses contrapuestos en Internet (derecho al
anonimato del usuario, garantía de la confidencialidad de comunicaciones personales en
la Red, confianza y seguridad jurídica en el mercado virtual, preservación de la
seguridad y defensa de los Estados) exige nuevas soluciones jurídicas complejas, que
atiendan al principio de proporcionalidad, en el buen entendido de que se trata mediante
el mismo de garantizar la convivencia y preservación simultánea de intereses legítimos
en tensión.
175
MORALES, Fermín, Op. cit p.20.
117
que la información solicitada afecta al estatuto constitucional de inviolabilidad de las
comunicaciones -art. 18.3 CE- y deniega el acceso a los datos en tanto no sea autorizada
por una resolución judicial176.
Esta postura implica una restricción de las facultades de investigación del Fiscal.
En la medida en que el artículo 5.2 del Estatuto Orgánico reduce la legitimación para la
adopción de medidas de investigación a aquellas que no sean limitativas de derechos,
por lo que la selección del régimen constitucional de garantía que le cuadra a este tipo de
datos y contenidos, sea el estatuto de inviolabilidad del artículo 18.3 de la Constitución
Española, sea la libertad informática del artículo 18.4 Constitución Española, repercute
de inmediato en la afirmación de la existencia o inexistencia de posibilidades de
investigación autónoma por parte del Ministerio Fiscal. 177
176
Artículo 18.3 Constitución Española. “Se garantiza el secreto de las comunicaciones y, en especial, de
las postales, telegráficas y telefónicas, salvo resolución judicial.” 18.4. “La Ley limitará el uso de la
informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno
ejercicio de sus derechos.”
177
Artículo 5 del Estatuto Orgánico: El Fiscal podrá recibir denuncias, enviándolas a la autoridad judicial
o decretando su archivo cuando no encuentre fundamentos para ejercitar acción alguna, notificando en
este último caso la decisión al denunciante.
Igualmente, y para el esclarecimiento de los hechos denunciados o que aparezcan en los atestados de los
que conozca, puede llevar a cabo u ordenar aquellas diligencias para las que este legitimado según la Ley
de Enjuiciamiento Criminal, las cuales no podrán suponer, adopción de medidas cautelares o limitativas de
derechos. No obstante, podrá ordenar el Fiscal la detención preventiva.
Todas las diligencias que el Ministerio Fiscal practique o que se lleven a cabo bajo su dirección, gozarán
de presunción de autenticidad.
178
La Fiscalía estima que el estatuto de inviolabilidad sólo opera cuando el acto de comunicación es
interceptado en tiempo real, esto es, mientras se produce la transferencia del mensaje, pues considera que
el bien protegido es el libre flujo de las comunicaciones, de modo que extinguida la comunicación, los
datos que se registran en soporte informático para la facturación del servicio prestado quedarían sujetos al
régimen específico del artículo 18.4 Constitución Española que no exige habilitación judicial para la
cesión de información en favor del Ministerio Fiscal.
118
La conclusión a que se llega luego del debate es que exigir del operador
telefónico la identificación de los números de abonado conectados en una concreta y
determinada comunicación supone una restricción de derechos prohibida por la
legislación española. Es preciso acudir al Juez de Instrucción, justificar la necesidad de
la medida.
179
La Sentencia del Tribunal Europeo de Derechos Humanos de 2 de agosto de 1984, caso Malone c.
Reino Unido, se pronunció sobre la afectación del derecho reconocido en el art. 8.1 del Convenio europeo
de derechos humanos por el sistema denominado comptage —sistema electrónico del que se sirven las
empresas de comunicación para relacionar y facturar las llamadas de sus clientes— a pesar de que este
mecanismo sólo registra los números marcados y no suponen la interceptación de las conversaciones
telefónicas. En dicha Sentencia se afirma expresamente que en los listados figuran informaciones que son
parte integrante de las comunicaciones telefónicas, en particular, los números de destino de las llamadas.
Lo que indica la doctrina del Tribunal de Estrasburgo es que no se pueden disociar sin merma relevante de
garantías realidades tan sustancialmente integradas como son el mensaje y su proceso de transmisión.
119
Desde esta perspectiva es claro que inviolable no sólo es el mensaje, sino todos
aquellos datos relativos a la comunicación que permitan identificar a los interlocutores o
corresponsales, o constatar la existencia misma de la comunicación, su data, duración y
todas las demás circunstancias concurrentes útiles para ubicar en el espacio y en el
tiempo el hecho concreto de la conexión telemática producida.
Lessig lo explica citando a Von Lohmann expresando que "Si puedes tratar a
alguien como a un presunto delincuente", entonces de repente muchas protecciones
básicas de las libertades civiles se evaporan en un grado u otro. [...] Si violas el
copyright, ¿cómo puedes esperar cualquier derecho a la intimidad? Si violas el
180
Circular número 1/1999, 29 de Diciembre de 1999, sobre la intervención de las comunicaciones
telefónicas en el seno de los procesos penales, http://www.mju.es/guia_fiscalia.htm , (última visita 4 de
Junio 2005).
120
copyright, ¿cómo puedes esperar tener la seguridad de que no van a decomisar tu
computadora? [...] Nuestros sentimientos cambian en cuanto pensamos: "Ah, bueno,
pero esa persona es un delincuente, un criminal". Bueno, lo que esta campaña contra el
intercambio de ficheros ha conseguido es convertir en "delincuentes" a un porcentaje
notable de la población de los internautas”181.
Una red p2p se basa principalmente en la filosofía de que todos los usuarios
deben compartir. Tiene un carácter meritocrático, ya que el que más comparte, más
privilegios tiene y dispone de manera más rápida a mayores contenido. Con este sistema
se pretende asegurar la disponibilidad del contenido compartido.
Los usuarios de estas redes lo utilizan para los siguientes usos: sustituto de la
compra de CDs, escuchar partes de los mismos antes de comprarlos, uso de las redes
para acceder a contenido de difícil de encontrar, y también para acceder a contenidos de
dominio público sin las restricciones de la propiedad intelectual 182. “El "problema” con
el intercambio de archivos--en la medida en la que hay un problema real--es un
problema que irá desapareciendo conforme sea más fácil conectarse a Internet” 183,
luego en la medida que el ancho de banda aumente, ya no será conveniente estar
almacenando los contenidos que se descargan.
181
LESSIG, Lawrance, “Cultura libre”, Op.cit. pp. 229-230.
182 Ibíd. p. 329.
183 Ibíd. p. 331.
184
Record Industry American Asociation, RIAA, por sus siglas en inglés.
121
contra los usuarios de las redes p2p que comparten contenidos. La identidad de los
usuarios se desconoce y tan sólo dispone de las direcciones IP. Para averiguar las
identidades de los usuarios debe lograr que los proveedores de servicios de Internet se
los entreguen, para ello se inician procesos judiciales. En el año 2000, RIAA lanzó una
campaña para forzar a los proveedores de Internet a entregar los nombres de los clientes
que pensaba que estaban violando la leyes de propiedad intelectual. Según los estudios
más conservadores, 60 millones de estadounidenses utilizan esta tecnología. Es de esta
manera que 60 millones de personas son consideradas potenciales delincuentes. Las
cifras de usuarios de estas redes deben ser extrapoladas a nivel mundial. Es tanta la
presión a los ISP que estos terminan por colaborar con la RIAA.
185
En un año, la RIAA ha denunciado ya a 5.400 personas por este mismo motivo, a la fecha 10-10-2004.
Entre los demandados hay estudiantes de 26 colegios y universidades. Presionadas por la RIAA –que
representa a las principales discográficas del mundo, como Warner Music, EMI Bertelsmann, Sony y
Vivendi Universal–, muchas universidades han tomado medidas para limitar el intercambio de archivos
concediendo http://www.libertaddigital.com/noticias/noticia_1276234135.html, (última visita 20 de Junio
2005)
186
Sentencia en caso de A&M Records contra Napster, 239 F. 3d 1004 9th Cir., de 12 de febrero de 2001,
en http://www.usdoj.gov/criminal/cybercrime/napsterbr.htm (última visita 15 de Junio 2005)
187
United States Copyright Act of 1976, corresponde a la ley de Propiedad Intelectual previa a la Digital
Millennium.
122
miembros. El tribunal realizó el siguiente análisis : "Los usuarios consiguen gratis algo
que de ordinario deberían comprar", por lo que las grabaciones realizadas por los
usuarios tiene carácter "comercial" y no pueden quedar cubiertas por la doctrina del fair
use. Así, declaró que era responsable por infracción de la propiedad intelectual. En
consecuencia, ordenó que si quería evitar ser considerado responsable debía realizar
filtrado de los contenidos que se transmitían a través de su software, para identificar y
retirar las de los demandantes 188.
188
XALABARDER, Raquel, “Infracciones de propiedad intelectual y la Digital Millennium Copyright
Act”, 2002, http://www.uoc.edu/in3/dt/20060/index.html, última visita 15 Junio 2005.
189
Información en el sitio de Electronic Frontier Foundation, http://www.eff.org , (última visita 15 Junio
2005)
190
El ejemplo que plantea Lessig es el siguiente, a un familiar le prestan o regalan un CD de mp3 sacado
de napster que luego copia en su notebook y luego lo lleva a su universidad, y esa universidad por
diferentes motivos colabora con la RIAA, es posible que el familiar sea identificado como criminal, ahora
bien si esa universidad puede tener políticas que impliquen que el buen uso que se le da a Internet incluye
no violar las leyes de propiedad intelectual y las sanciones a dicha conducta pueden ser diversas. A modo
de ejemplo puede incluir el prohibir el uso de la red informática al alumno o incluso la expulsión de este.
123
universidades, colegios etc. La intimidación funciona de la siguiente manera RIAA
inicia demandas por montos astronómicos por concepto de daños. El usuario tiene
derecho a defenderse, y se considera inocente pero el costo de defenderse es tan alto que
termina transando con los demandantes. El análisis que realiza el usuario es el siguiente:
si gano el juicio solo me queda un trozo de papel que dice que soy inocente, pero quedo
endeudado, ahora bien siempre está la posibilidad que pierda, y en ese caso si que
terminaría en muy endeudado. Así, cuesta más defenderse que llegar a un acuerdo 191.
El ejemplo que utiliza Lessig, y que pone de manifiesto lo absurdo que puede
llegar a ser el sistema, es que un estudiante de una Universidad dedicada a las
tecnologías de la información crea un buscador. La red de computadores de la
universidad esta diseñada para acceder a Internet, pero a la vez es una red interna. Lo
que “crea” este estudiante es un buscador de intranet, nada muy novedoso, pero sí útil.
El índice generado por el buscador incluía imágenes, que los estudiantes habían puesto
en sus propias páginas; copias de apuntes o de notas de investigación; copias de folletos
informativos; cortos de cine creados por los estudiantes; folletos de la universidad--
básicamente cualquier cosa que los usuarios ponían a disposición de la comunidad al
ponerlos en una carpeta pública en su ordenador. También incluía archivos musicales
que correspondían a ¼ del total de archivos en el buscador.
191
Lessig con desprecio llama a este proceso de intimidación como mafia organizada e inmoral, por
cuanto la industria de la música siempre ha señalado que las infracciones a la propiedad intelectual en el
ciberespacio es tanto una cuestión legal como una cuestión moral, y se pregunta donde esta la moral en
demandar por sumas astronómicas y quedarse con el dinero de los estudiantes, o forzar a estos a que no
puedan utilizar las redes informáticas o no pueden trabajar en algunos sectores de la informática. “Un
mundo que amenaza con 150.000 dólares por una sola violación voluntaria de copyright, y que exige
decenas de miles de dólares para siquiera defenderte contra una demanda por violación de copyright, y
que jamás le devolverá a alguien acusado injustamente nada de los costes que sufrió por defender su
derecho a hablar--en ese mundo, las regulaciones pasmosamente amplias que llevan el nombre de
"copyright" silencian la palabra y la creatividad. Y en ese mundo, hace falta una estudiada ceguera para
que la gente siga creyendo que vive en una cultura que es libre.”, LESSIG, Lawrance, “Cultura Libre”,
op. cit. 66.
124
absurdo es que se trata de un alumno experimentando con una tecnología existente hace
algún tiempo, en una universidad en la que estaba estudiando informática en que la meta
es experimentar con la tecnología. Nada nocivo según lo que nos dictaría el sentido
común, pero al parecer el sentido común no es muy común encontrarlo en estos
tiempos192.
192
LESSIG, Lawrance, “Cultura libre”, Op. cit. p.65.
193 Capitulo 17 referido a Derechos de Propiedad Intelectual, en el artículo 17.11: Observancia de los
derechos de propiedad Intelectual, Limitación de la Responsabilidad de los proveedores de servicios de
Internet
125
notificación al titular del derecho supuestamente infraccionado para que presente una
demanda judicial en un plazo determinado sino el material será repuesto 194.
126
a) No tengan conocimiento efectivo de que la actividad o la información
almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de
indemnización, o b) Si lo tienen, actúen con diligencia para retirar los datos o hacer
imposible el acceso a ellos. Se entenderá que el prestador de servicios tiene el
conocimiento efectivo a que se refiere el párrafo a) cuando un órgano competente haya
declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a
los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la
correspondiente resolución, sin perjuicio de los procedimientos de detección y retirada
de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros
medios de conocimiento efectivo que pudieran establecerse” 196.
Lo que hay que hacer notar, es la posibilidad que se tiene que en virtud de
acuerdos voluntarios, se proceda a retirar material. Además, se determina cuándo se va a
entender que un contenido es ilícito y un órgano competente determina la ilicitud del
contenido. La normativa Europea se presenta como más adecuada, por cuanto, lo único
que justifica el retiro de un contenido su ilicitud. En el caso de la DMCA, la ilicitud del
contenido no esta configurada, se permite la retirada ante una supuesta infracción, con lo
cual, se deja la puerta abierta para que ante cualquier eventual infracción, se retiren los
contenidos.
127
Una característica, común a ambos sitios, es que declaran proteger la propiedad
Intelectual. Ambos tienen programas de protección a la propiedad intelectual. En el caso
de Mercadolibre.cl, éste elabora un programa de protección de la propiedad intelectual,
que tiene el objetivo de impedir que sean listados u ofrecidos, artículos que violen algún
derecho de propiedad intelectual, sea derecho de autor, de patentes, de marcas, modelos
y/o diseños industriales.
197
El formulario de la notificación puede ser visto en http://www.mercadolibre.cl/org-
img/MLseguro/MLC/formulariopppi_CL.doc, (última visita 25 Julio 2005).
128
Por su parte, el portal deremate.cl198 solo se limita a señalar que esta prohibido
publicar con fines de venta las copias no autorizadas, lo que es acorde a las normas
generales sobre propiedad intelectual. Un sistema similar a la notificación es que ante la
posibilidad de una infracción se debe informar a un “detective de remate” 199, una especie
de moderador que determina finalmente si retirar la publicación. Ahora, la elaboración
del formulario de notificación es más precisa en el anterior portal.
198
http://www.deremate.com
199
Formulario para notificar a Deremate en
http://www.deremate.cl/servicios/detective/detective.asp?Err=-1, (última visita 20 Julio 2006)
129
Los operadores de redes de telecomunicaciones y quienes prestan el servicio al
público actúan sobre datos personales de tres órdenes distintos:
c) Los datos de los abonados necesarios para la prestación del servicio pero no
generados en los procesos de comunicación.
En este acápite trataremos sobre el punto b, esto es, los datos de tráfico
generados por las comunicaciones establecidas durante la prestación del servicio. Los
servicios de telecomunicaciones, para los efectos de facturar, registran y conservan estos
datos. Ahora bien, por cuánto tiempo pueden conservarse estos datos personales sobre
tráfico es la pregunta a dilucidar.
200
Artículo 6 apartado segundo de la directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12
de julio de 2002 relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones
electrónicas). Diario Oficial de las Comunidades Europeas. 31 Julio de 2002.
130
una factura, se podría justificar un período más largo de almacenamiento en casos
excepcionales, cuando haya indicios concretos de que se va a plantear un conflicto. En
tales situaciones, el período de almacenamiento dependerá de las circunstancias
particulares de cada caso, para permitir la resolución de los litigios en curso. El período
máximo de almacenamiento se comienza a contar desde el momento en que los datos
sobre tráfico ya no son necesarios para la transmisión de una comunicación 201.
201
Así lo plantea la directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección
de la intimidad en el sector de las comunicaciones electrónicas
202
De la aplicación de los principios de proporcionalidad y necesariedad se deriva que el plazo máximo de
almacenamiento de 3 a 6 meses para la facturación, a excepción de casos particulares de litigios, en los
que los datos podrán tratarse durante un periodo más largo. Además, solamente podrán tratarse los datos
que sean adecuados, pertinentes y no excesivos a efectos de la facturación y de los pagos de interconexión.
Los demás datos sobre tráfico deberán suprimirse. Dictamen 1/2003 sobre el almacenamiento de los datos
sobre tráfico a efectos de facturación. Adoptado el 29 de enero de 2003. Grupo del artículo 29 sobre
protección de datos. https://www.agpd.es/upload/B.2.64%29%20wp69-
20Dictamen%201.2003.%20Almacenamiento%20datos%20trafico%20facturaci%F3n.pdf, (última visita
15 Junio 2005).
131
Así pese a lo legítimo y necesario que llega a ser el almacenamiento de datos
para efectos de facturación, el real conflicto relacionado con el derecho al anonimato
reside principalmente en la escasez de información de que disponen tanto los titulares
como los responsables del tratamiento de los datos sobre las disposiciones jurídicas que
han de observar. Por ello, en este tema podemos afirmar que el necesario conocimiento
de la normativa ha de llevar sin duda a una mejor y mayor protección del derecho al
anonimato de los usuarios sin menoscabar la recopilación de datos necesaria para los
servicios, materia íntimamente relacionada al tratamiento de los mismos y que
analizaremos a continuación.
En el caso del uso de datos necesarios para la entrega del servicio, esto es los
registros de facturación, a primera vista podría parecer que el usuario debido al
consentimiento que realiza con el prestador de servicio, no tiene una expectativa
razonable de privacidad. Sin embargo, debemos desechar dicha perspectiva.
El análisis que se debe hacer es aquél que permita conciliar el uso de estos datos
para facturación con el derecho a la privacidad.
132
“necesarios”. Sólo podrán tratarse los datos que sean adecuados, pertinentes y no
excesivos a efectos de la facturación.
6. Cláusulas contractuales.
La primera distinción que se plantea es por qué las relaciones laborales deben
gozar de un estatuto distinto de ponderación de los derechos respecto al derecho civil.
En efecto, si las relaciones laborales se insertaran dentro del simple ámbito del derecho
133
privado, la ponderación sobre la protección al derecho a la intimidad seguiría las reglas
generales aplicadas a las cláusulas contractuales. Sin embargo, sabemos que la libertad
contractual, tan propia del derecho civil, está limitada dentro del derecho laboral. Lo
propio sucede con las restricciones a la intimidad.
Al respecto José Luis Ugarte nos señala: “La respuesta apunta a destacar el
hecho de que la relación laboral posee un elemento absolutamente particular respecto
del resto de las relaciones de derecho privado: la existencia de la subordinación o
dependencia por parte del trabajador en relación con su empleador, esto es, el ejercicio
por parte de un particular de un poder que, admitido por el propio sistema jurídico,
recae sobre otro particular. De este modo, los derechos fundamentales, incluida la
intimidad, admitidos de pleno en las relaciones laborales, plantea una situación jurídica
de complejidad, atendida la existencia de la mencionada subordinación jurídica, que se
manifiesta en los poderes que el empleador ejerce sobre el trabajador y que
sugestivamente son denominados "potestad jurídica de mando" o "poder de dirección",
y cuyo correlato jurídico, con un no menos sugerente nombre, corresponde al "deber de
obediencia" del trabajador”203.
203
UGARTE, José Luis. “El derecho a la intimidad y la relación laboral”. Dirección del Trabajo, Boletín
Oficial Computacional. Publitec S.A. Agosto, 2000. p. 10.
134
Ahora bien, si existe una diferencia a la limitación contractual al ejercicio de los
derechos respecto del derecho civil, la cuestión se traslada en saber en qué consiste esa
diferencia. En un primer momento la respuesta parece ser simple: las limitaciones al
ejercicio del derecho a la intimidad de parte del trabajador deben resguardarlo de los
abusos que pueda cometer el empleador dada su posición. Sin embargo, el problema se
complica cuando pensamos en que el empleador trata de justificar la cesión de la
intimidad absoluta del trabajador en razón de sus intereses tales como la propiedad o el
simple ejercicio correcto de la función laboral. De este modo el asunto se complica.
Así, pareciese ser que los derechos fundamentales gozan de matices que pueden
jugar en contra de su ejercicio pleno en este tipo de relaciones. “La consecuencia de esta
vigencia relativa o "matizada" de los derechos fundamentales en las relaciones entre
particulares, específicamente en la relación laboral, importa la admisión de
restricciones o limitaciones adicionales a dichos derechos, que en otros contextos, fuera
de dicha relación, serían inadmisibles jurídicamente(…)” 204. Por ello, el problema se
traslada a saber cuáles son dichos matices y en qué medida pueden afectar los derechos
fundamentales de manera de encontrar un equilibrio con las particularidades propias de
la relación laboral.
Nos señala José Luis Ugarte: “El alcance de la vigencia de los derechos
fundamentales en este caso, deberá determinarse mediante un equilibrio de los derechos
fundamentales de las partes de la relación jurídica de que se trate…” 205. Es por ello,
que no podemos determinar de antemano los límites que serán aplicables a las relaciones
laborales en resguardo de la intimidad. Corresponden a situaciones particulares que
deben ser conocidas caso a caso. Por lo mismo, resulta difícil sino imposible, establecer
límites claros y precisos desde la generación de la norma. Por el contrario se deben
establecer principios bajo los cuales se establezcan mínimos parámetros sobre los que la
204
Ibíd. p. 12.
205
Ibíd.
135
relación contractual-laboral pueda desarrollarse sin perjudicar en exceso los derechos del
trabajador como del empleador.
En particular, nos referimos al caso del control de los efectos y bolsos. Ello
porque en primera instancia podemos de alguna manera asimilar el contenido privado
del interior de estos objetos al contenido guardador en un computador. Pero de
inmediato nos surge un primer inconveniente: en el caso de los bolsos y efectos
normalmente estamos en presencia de objetos que son de propiedad del trabajador o que
han sido dispuestos especialmente para resguardar efectos privados. En cambio, no
sucede lo mismo con los computadores donde la mayoría de las veces éste se constituye
como una herramienta de trabajo para el sujeto. Por ello, es que para lograr algún tipo de
analogías es necesario vincularlo a la actuación laboral. Esto es, el control y vigilancia
que el empleador hace en vista de verificar el cumplimiento de las labores para las
cuales fue contratado.
206
Ibíd. p. 14.
136
Este tipo de control dice relación únicamente con el necesario para determinar si
el trabajador está cumpliendo efectivamente su relación laboral. Sin embargo,
nuevamente no hay límites claros. De este modo, se cuestiona si para el empleador es
lícito vigilar a los trabajadores en la esfera de sus comunicaciones electrónicas so
pretexto de enterarse del correcto o incorrecto uso del computador en su cometido
laboral. Nuevamente la jurisprudencia y delimitaciones claras al respecto son esquivas.
Ugarte, sin embargo, pone como ejemplo un dictamen de la Dirección del Trabajo
relacionado a este tipo de control, en referencia a la medición del tiempo de uso de los
servicios higiénicos a los trabajadores.
137
propio espacio cibernético) como el mensaje contenido- seguirán siendo impenetrables
y prevalecerá la garantía constitucional que ampara la inviolabilidad de toda forma de
“comunicación privada”, norma que, como quedó claro en la Comisión de Estudios de
la Nueva Constitución (Sesión 129°, 12 de Junio de 1975), debe interpretarse con
carácter extensivo y sentido común, cualquiera sea el medio técnico o el soporte físico
que se utilice para materializar la comunicación hoy o en el futuro.
207
PRADO PUGA, Arturo, “Apretando el cerco”. Editorial del Colegio de Abogados sobre Incautación de
correo electrónico, Revista del Colegio de Abogados N° 32 Noviembre 2004, Santiago, Chile,
http://www.abogados.cl/revista/32/editorial.html , (última visita 3 de Junio 2005).
138
cláusulas contractuales implicaría en la práctica desproteger a los trabajadores de un
derecho fundamental en razón de sus necesidades. Segundo, porque como lo menciona
el profesor Prado, se trata de un derecho de primer orden, pilar básico en la protección
de las garantías constitucionales y, por ello, merecedor de una atención privilegiada por
sobre otros derechos.
Así, podemos concluir que en el caso del derecho laboral, las hipótesis
planteadas respecto a la protección de la intimidad, reflejado en el anonimato en la red,
deben contextualizarse en una relación de desigualdad de los sujetos. En base a ello,
tomar en cuenta que la autonomía privada se ve restringida en pos de la protección del
trabajador. Si bien, no hay limites concretos para conocer cuándo y en qué momentos se
deben proteger los derechos de manera especial, cabe afirmar que sí podemos esperar
una protección especial del derecho a la intimidad por los motivos antes dados. Por lo
tanto, la futura jurisprudencia laboral debería tender a proteger los derechos al
anonimato del trabajador frente a los intentos del empleador de conocer el contenido de
sus comunicaciones electrónicas.
En el caso de los contratos de prestación de servicios que efectúan los ISP con
los usuarios, son por lo general contratos de adhesión. Este tipo de contrato está
definido en la llamada Ley de Protección al Consumidor, Ley Nº 19.496 que señala en
el artículo 1º número 6 que “el contrato de adhesión es aquel cuyas cláusulas han sido
propuestas unilateralmente por el proveedor sin que el consumidor, para celebrarlo,
pueda alterar su contenido”.
139
Cabe preguntarse si en caso de existir cláusulas que vulneraran el derecho al
anonimato, estas podrían ser ineficaces. Para esto habría que comparar la cláusula en
cuestión con el catalogo que establece la norma citada.
De esta manera, en caso de encontrarnos ante una cláusula que nos parezca abusiva
en relación al Anonimato y Privacidad de los usuarios nos queda recurrir a la letra g)
del artículo 16 para intentar declararla ineficaz.
208 La última modificación es de fecha 14-07-2004, y con anterioridad a esa fecha el articulado solo
incluía desde la letra a) a la f) tras la modificación el artículo 16 quedó de la siguiente manera: Artículo
16.- No producirán efecto alguno en los contratos de adhesión las cláusulas o estipulaciones que:
140
En estos contratos de adhesión existen cláusulas relativas a la identidad e
información de los clientes que son proporcionadas por los propios clientes. Mediante
la aceptación, el cliente expresa el consentimiento expreso para que los datos
personales sean incorporados a un fichero de datos personales que son objeto de
tratamiento automatizado. La finalidad de este tratamiento automatizado de datos
personales puede ser muy diversa. Entre ellas se cuentan la adecuación de los servicios
a las preferencias y gustos de los clientes, envío de actualizaciones de los servicios, y
en general todo lo que implique la gestión, administración, y prestación del servicio.
a) Otorguen a una de las partes la facultad de dejar sin efecto o modificar a su solo arbitrio el
contrato o de suspender unilateralmente su ejecución, salvo cuando ella se conceda al comprador en las
modalidades de venta por correo, a domicilio, por muestrario, usando medios audiovisuales, u otras
análogas, y sin perjuicio de las excepciones que las leyes contemplen;
b) Establezcan incrementos de precio por servicios, accesorios, financiamiento o recargos, salvo que
dichos incrementos correspondan a prestaciones adicionales que sean susceptibles de ser aceptadas o
rechazadas en cada caso y estén consignadas por separado en forma específica;
c) Pongan de cargo del consumidor los efectos de deficiencias, omisiones o errores administrativos,
cuando ellos no le sean imputables;
f) Incluyan espacios en blanco, que no hayan sido llenados o inutilizados antes de que se suscriba el
contrato, y
g) En contra de las exigencias de la buena fe, atendiendo para estos efectos a parámetros objetivos,
causen en perjuicio del consumidor, un desequilibrio importante en los derechos y obligaciones que
para las partes se deriven del contrato. Para ello se atenderá a la finalidad del contrato y a las
disposiciones especiales o generales que lo rigen. Se presumirá que dichas cláusulas se encuentran
ajustadas a exigencias de la buena fe, si los contratos a que pertenecen han sido revisados y autorizados
por un órgano administrativo en ejecución de sus facultades legales.”.
En todo contrato de adhesión en que se designe un árbitro, será obligatorio incluir una cláusula que
informe al consumidor de su derecho a recusarlo, conforme a lo establecido en el inciso anterior. Lo que
se entiende sin perjuicio del derecho que tiene el consumidor de recurrir siempre ante el tribunal
competente.
141
Junto a las cláusulas sobre el tratamiento automatizado de los datos es común
que se establezcan las medidas de seguridad que tendrá el encargado del fichero. Lo
cual implica adoptar las medidas oportunas de seguridad en sus sistemas y ficheros, y
de la misma manera el tratamiento confidencial de los Datos Personales de
conformidad con la legislación. No obstante, en caso que las autoridades públicas
competentes requieran información sobre los datos contenidos en los ficheros, se les
revelará la información, en conformidad con las disposiciones legales y reglamentarias
aplicables.
1-Spamming.
2-Escáneo de puertos de otros usuarios209.
3- Implementación de servicios propios de servidores correo sin la debida
autorización.
209
El escáneo de puertos es una técnica usada para auditar maquinas en las que necesitamos saber que
servicios se están sirviendo y de que modo.
142
A continuación, nos focalizaremos en el fenómeno del Spam, de reciente data y que
ha traído consecuencias insospechadas. Ello ya que como objeto de envío y reenvío de
datos no deseados puede vulnerar de manera más común y masiva el derecho al
anonimato: “El correo basura es algo más que una simple molestia. Es también una
forma común de propagar virus, gusanos y Troyanos” 210. Precisamente dentro de estos
“troyanos” se encuentra una de las mayores amenazas al anonimato de los usuarios.
Veamos el fenómeno en detalle.
El problema del spam para los proveedores de servicios de Internet es que genera
saturación del tráfico.211 Para los usuarios representa una verdadera molestia, se
desperdicia ancho de banda, recursos de los servidores y tiempo de los empleados
borrando los e-mail no deseados212.
210
“El correo basura es cada vez más un medio para el envío de fraudes electrónicos. El fraude
electrónico o phishing es un método en línea que utilizan los estafadores expertos para obtener
información personal y financiera de los usuarios del correo electrónico. Los correos electrónicos
solicitan a los remitentes suministrar el número de la tarjeta de crédito, fechas de expiración, número del
carnet de identidad y otra información importante. Puesto que las solicitudes parecen válidas, algunos
remitentes divulgan inconscientemente información personal a los ladrones.”
http://www.cybercenter.cl/html_cyber2/novedades/Bol12_03_spam.php, (última visita 15 Julio 2006).
211
ORTUÑO, Mercedes, “El papel de la agencia Española de Protección de datos en la lucha contra el
spam.”, Memorias del X Congreso Iberoamericano de Derecho e Informática, Lom ediciones 2004 p. 255.
212
Recomendaciones de buenas prácticas para el envío de mensajes publicitarios por correo electrónico.
API. Sobre la lucha contra el Spam ver DECLARACIÓN DE CARTAGENA DE INDIAS con ocasión de
la celebración del III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS 25-28 de
mayo de 2004 Deben adoptarse medidas técnicas que permitan controlar y establecer filtros al envío de
“spam”. Estas medidas resultan necesarias, aunque no suficientes para contrarrestar el crecimiento de estas
prácticas. En este sentido deberían adoptarse medidas legislativas que disciplinen específicamente la lucha
contra el “spam”, garantizando los derechos de los usuarios y regulando, en lo que sea necesario, la
actividad que desarrollan los diferentes agentes implicados en esta actividad. La colaboración
internacional en esta materia permitirá establecer un marco homogéneo, que resulta imprescindible para
combatir el “spam”, dado el ámbito transnacional del propio fenómeno. Es preciso, además, propiciar e
impulsar iniciativas de autorregulación sectorial que complementen y faciliten la aplicación del marco
regulatorio sobre la materia. Por último, es imprescindible que se adopten medidas que potencien la
concienciación de los usuarios en relación con los perjuicios que la práctica del “spam” les genera. De esta
manera, los agentes que posibilitan la propagación de “spam” verán dificultada su actividad por una mayor
formación de los usuarios, lo que contribuirá a prevenir activamente esta problemática que presenta
múltiples interdependencias.
143
Definir con exactitud qué es el spam es complejo, pese a ello, existe cierto consenso
en definirlo como todo correo electrónico no deseado, no solicitado, no consentido.
Los problemas que genera el spam en los ISP son descritos por la Asociación de
Proveedores de Internet, y se traducen en:
Aumento del tráfico de correo y por ende mayor utilización de Ancho de Banda,
lo cual afecta a los clientes por medio de un acceso más lento (menor ancho de
banda disponible).
Aumento de la utilización de recursos en plataforma de correos. Por ejemplo, del
espacio en disco de los servidores de correo. Es un hecho el que las casillas de
los clientes llegan a su cuota máxima, con material que en realidad no les
interesa ni han solicitado, impidiendo que reciban más correos, que sí son de su
interés.
Atochamiento en el envío y recepción de correo, lo que, además, genera
desconfianza respecto de la confiabilidad en el servicio.
Aumento de los reclamos por Spam, lo cual impacta en el costo y operación del
personal de Call Center, operaciones y/o soporte. Existe una suerte de
desconfianza de los clientes respecto del mal uso de sus datos (piensan que el
ISP distribuye/vende las bases de datos de usuarios), generando una mala imagen
para el ISP.
213
NOUGRERES, Ana Brian, “El Spam: ¿ Dis Función de De-función de redes?”, Memorias del X
Congreso Iberoamericano de Derecho e Informática, Lom ediciones 2004 p.276.
144
Obliga a pensar en invertir o implementar software de monitoreo y control de
Spam. Impone la necesidad de hacer desarrollos adicionales para obtener
información histórica del uso de servicios de correo, tratando de determinar
fuentes de Spam frecuentes, cantidad de Spam en el periodo, comportamiento
anómalo de usuarios, entre otros estudios 214.
De esta manera, las cláusulas que se incluyen en los contratos y que imponen la
abstención de los usuarios de realizar spaming consisten en ejemplificar conductas
prohibidas, títulos meramente indicativos y no taxativos. Pensamos que en este caso las
conductas de alguna forma podrían también encontrar su límite en un adecuado marco
del derecho al anonimato que llevaria a un deber de abstención de spam para procurar su
protección.
214
Editorial página web de la Asociación de Proveedores de Internet, API., “Efectos o problemas
específicos que el Spam produce en los ISP”, http://www.api.cl/editorial/sept/efectos.html, última visita 20
Junio 2005.
215
NOUGRERES, Ana Brian, “El Spam: ¿Dis- Función de De-función de redes?”, Memorias del X
Congreso Iberoamericano de Derecho e Informática, Lom ediciones 2004 p. 283.
145
una pluralidad de personas sin que medie su previa solicitud o consentimiento, (ii)
remitir cualesquiera otros mensajes no solicitados ni consentidos previamente a una
pluralidad de personas, (iii) enviar cadenas de mensajes electrónicos no solicitados ni
previamente consentidos.
7. Políticas de Requerimiento.
En los meses de Enero del Año 2005 se presenció un debate en algunos foros de
Internet216. Dicho debate se produce en torno a la empresa Yahoo y las políticas de
privacidad de su correo gratuito.
146
en la ciudad iraquí de Faluya y mantenía una cuenta de correo electrónico con Yahoo a
través de la cual escribía mensajes a sus padres. Este murió a los 20 años en la
explosión de una bomba en la carretera por la que transitaba. Según el padre del militar,
su hijo conservaba un diario de vida en el que ingresaba material de todo tipo para
asegurarse que su generación, y las generaciones futuras, tuvieran la versión de alguien
que estuvo en la guerra. El padre, quien temía haber perdido algunos de los mensajes,
intentó adivinar la clave de su hijo sin ninguna suerte por semanas, por lo que contactó a
Yahoo. Esta, sin embargo, tiene una política muy estricta de privacidad, y no permitió el
acceso.
Este caso de discusión reciente y a la fecha aun no resuelto, nos sirve para
ilustrar el hecho de la ocurrencia de peticiones y requerimientos de particulares a
proveedores de servicios de Internet, en este caso un proveedor de correos electrónicos.
Lo cual nos lleva a analizar las políticas de privacidad y de confidencialidad de los
proveedores correos electrónicos.
217
“¿Quién es el dueño de sus emails?”, Bbcmundo.com, Miércoles 12 de enero de 2005
http://news.bbc.co.uk/hi/spanish/misc/newsid_4168000/4168443.stm, última visita 2 de Junio 2005
147
los datos relacionados con la utilización que se ha hecho en el pasado de productos y
servicios de Yahoo!. Este proveedor de servicios define lo que se entiende por
información personal señalando que “es el conjunto de datos de usted que le permiten
ser identificado, como por ejemplo su nombre, domicilio, correo-e y número telefónico.
Son datos privados, es decir, no están disponibles al público” 218.
Para entender los requerimientos que hacen los particulares a los Proveedores de
Servicio de Internet se deben analizar las políticas de confidencialidad y privacidad que
establecen los mismos proveedores. Para esto utilizamos sólo algunos proveedores, en
específico a los proveedores de correos electrónicos, como parámetros.
218
Normativa de confidencialidad de Yahoo, http://privacy.yahoo.com/privacy/e1 , (última visita 15 Junio
2005)
219
Ibíd.
148
emergencia para proteger la seguridad personal de los usuarios de los servicios de MSN
o del público220.
220
Declaración de privacidad de MSN, (última actualización: septiembre de 2005)
http://privacy2.msn.com/es-la/fullnotice.aspx, (última visita 15 Mayo 2007).
221
As a standard email protocol, when you send an email from your Gmail account, Gmail includes your
email address and user name in the header of the email. Beyond this, we do not disclose your personally
identifying information to third parties unless we believe we are required to do so by law or have a good
faith belief that such access, preservation or disclosure is reasonably necessary to (a) satisfy any applicable
law, regulation, legal process or governmental request, (b) enforce the Gmail Terms of Use, including
investigation of potential violations thereof, (c) detect, prevent, or otherwise address fraud, security or
technical issues (including, without limitation, the filtering of spam), (d) respond to user support requests,
or (e) protect the rights, property or safety of Google, its users and the public.
http://gmail.google.com/gmail/help/privacy.html, política de fecha 14 de Octubre 2005, última visita 4 de
Julio 2006.
149
De esta manera, la expectativa de privacidad de todo usuario de estos servicios
está basada finalmente en criterios de necesariedad y buena fe. En el plano de la
necesariedad, las diferencia entre estas normativas citadas, es que para algunos debe
ser absolutamente necesario (Yahoo!), para otros, basta con ser necesario para cumplir
algunos de los fines señalados y en el caso de Gmail existe el criterio de ser
razonablemente necesario.
222
La vocería de Yahoo! declaró que se tiene un compromiso con toda persona que abre una casilla de
Mail: que la confidencialidad de su correo será preservada. El mostrador, 23 de Diciembre 2004
http://www.elmostrador.cl/modulos/noticias/constructor/noticia.asp?id_noticia=150608 (última visita
Enero 2005)
223
Según el abogado Brian Dayly la petición de herencia de los bienes del hijo concedería, en su opinión,
los derechos sobre los mensajes de correo electrónico en polémica entre Yahoo! y la familia de un marine
muerto en Irak. El mostrador, 23 de Diciembre 2004
http://www.elmostrador.cl/modulos/noticias/constructor/noticia.asp?id_noticia=150608 (última visita
Enero 2005)
150
7.2. Requerimiento de la Administración Pública.
224
Análisis de algunos pronunciamientos en CESÁREO COHEN, Anthony. Derecho a la Intimidad y el
correo electrónico: innovación o invasión. Revista Jurídica Universidad de Puerto Rico, pp. 829-833,
Volumen 72, N° 4, año 2003. Texto completo de U.S con Montoya Hernández 473 U.S. 531, de 1985, en
http://caselaw.lp.findlaw.com/cgi-in/getcase.pl?court=us&vol=473&invol=531, (última visita 1 Agosto
2006) y U.S con Monroe en http://www.armfor.uscourts.gov/opinions/2000Term/99-0536.htm, (última
visita 1 Agosto 2006).
225
CESÁREO COHEN, Anthony, op. cit. pp.830-831
151
Por último, el tercer paso requiere determinar si el registro fue razonable en relación con
las circunstancias que podrían justificar la intrusión. 226
226
Sobre el caso específico del monitoreo de mails un análisis sobre dicha jurisprudencia en Liability
Issues and the Internet Part 1: Electronic Mail Scott F. Uhler, Philippe R. Weiss and Michele M. McGee
http://www.lib.niu.edu/ipo/il960266.html , última visita 2 de Junio 2005. En lo principal se exponen los
requisitos para determinar cuando se esta en presencia de una invasión a la privacidad y este empleado
tiene una expectativa razonable de privacidad en su mail. Si un empleado tiene una expectativa razonable
de privacidad en su mail, puede ser posible que el empleado demande por los daños civiles por las
invasiones de su privacidad por supervisar su E-mail. Los siguientes son varios factores que una corte
evalúa cuando se alega este agravio: (1) si la invasión era intencional; (2) la localización y la naturaleza
privada de la actividad o empleo; (3) si la invasión es altamente ofensiva de acuerdo a una persona
razonable y (4) si un propósito legítimo existió para la infracción. (traducción propia).
227
CESÁREO COHEN, Anthony, Op. cit. p.830.
228
CESÁREO COHEN, Anthony, U.S con Simons, op. cit. p.832
229
Ibíd. El caso, este se inicia cuando el administrador del sistema computacional se percata que la
cuenta de la agencia contenía demasiada información. Ante ello, se procedió a realizar una búsqueda
dentro de la cuenta utilizando como guía la palabra sexo. Esto trajo como resultado que se obtuvo un
152
Lo común en el caso norteamericano es la existencia de normas de conducta que
regulan los usos que se deben dar a Internet. Además a los funcionarios se les comunica
la posibilidad de realizar auditorias de las redes.
En el mes de Octubre del Año 2004 se dicta una resolución judicial a cargo de la
jueza encargada Gloria Ana Chevesich, donde se ordena la incautación de todos los
correos electrónicos de la Coordinadora General de Concesiones entre los años 1997 y
2003. Los funcionarios del Ministerio Obras Públicas (en adelante MOP) sólo se enteran
que sus correos están siendo respaldados y almacenados una vez que se ha ordenado la
incautación. Dicho respaldo y almacenamiento no contaba con la autorización de los
funcionarios.
153
Se puede hacer la distinción entre lo que implica por una parte regular el uso que
se le da a un medio como Internet y lo que implica vigilar o monitorear, almacenar y
registrar los correos electrónicos, donde en estos últimos existe una expectativa de
privacidad razonable.
Sobre el primer punto, hay que hacer notar el hecho que entre los años 1997 y
2003 había funcionarios que ya no trabajaban en el ministerio, y sus correos electrónicos
seguían estando almacenados. Una aproximación estima que si los correos estuvieran
impresos, corresponderían a unas 14 millones de hojas231.
Así lo expresa el recurso de protección, “no fue sino hasta que tomamos
conocimiento de la diligencia en cuestión, que nos enteramos que dichos correos
electrónicos eran almacenados en la Unidad de Informática de la CGC, obviamente, sin
mediar autorización de ninguno de los recurrentes” 232. El MOP incurre en un ilícito
contra sus propios funcionarios que consiste es una interceptación de una comunicación
privada sin estar facultado para ello. Para graficarlo, sería como que determinara grabar,
231
ARAVENA , Nieves , “Al descubierto lado oscuro de los Mails” , El Mercurio, NIEVES E.
SANTIAGO, Viernes 22 de octubre de 2004, Santiago,
http://diario.elmercurio.com/2004/10/22/nacional/claves/noticias/AF9303BE-EA6F-4E92-AF58-
398915E1F00A.htm?id={AF9303BE-EA6F-4E92-AF58-398915E1F00A}, última visita 15 Diciembre
2005.
232
Recurso Protección Nº Ingreso 7001-2004 de 14 de Octubre de 2004.
154
respaldar y luego almacenar por un tiempo indeterminado todas las comunicaciones
telefónicas de sus funcionarios.
233
Recurso Protección, Op. cit.
234
Solo con posterioridad en los meses de Diciembre de 2004 y Enero del 2005 se dictan una serie de
Decretos Supremos que regulan esta situación. Se trata de los Decretos supremos N° 77 del ministerio
general de la presidencia, que aprueba norma Técnica sobre la eficiencia de las comunicaciones
electrónicas entre Órganos de la Administración del Estado y entre éstos y los ciudadanos , N°81 del
ministerio Secretaria General de la presidencia, que aprueba una “norma técnica para los órganos de la
Administración del Estado sobre interoperabilidad de Documentos Electrónicos y N° 83 que aprueba
una “Norma Técnica para los Órganos de la Administración del Estado sobre Seguridad y
Confidencialidad de los Documentos Electrónicos”.
235
Específicamente se trató del Consejo Nacional para el Control de Estupefacientes, CONACE, y del
Servicio Nacional de la Mujer, SERNAM.
155
la conciencia de los funcionarios que les tocó vivir la experiencia lo problemático que
puede llegar a ser hacer un clic para responder una cadena. 236
El mal uso del correo trae aparejada la merma de recursos públicos. Muchas
veces se utiliza para recibir y enviar mensajes con archivos adjuntos de humor, que no
tienen relación con las obligaciones de los funcionarios públicos. Una mala utilización
de Internet y del correo electrónico arriesga enormemente cada computador y pone en
peligro la seguridad e integridad de todos los equipos de una repartición pública. Un uso
inadecuado aumenta el riesgo de tener virus o algún tipo de programas maligno. Una
primera fase, para disminuir este efecto negativo, es concientizar a los funcionarios del
peligro del mal uso de Internet. En una segunda etapa consistirá en establecer la
responsabilidad y las medidas de seguridad que deben respetar los funcionarios en el uso
de Internet.
236
Insulza acoge reclamo de Cardenal Errázuriz, La Tercera, Santiago, Chile, 4 Febrero 2002,
http://tercera.copesa.cl/diario/2002/04/02/02.03.3a.POL.CARDENAL_PT.html, (última visita 31 Mayo
2005).
237
El recurso de protección interpuesto por los funcionarios lo manifiesta en los siguientes términos: “La
ilegalidad y arbitrariedad de la diligencia decretada radica en que, siendo personas ajenas a la
investigación judicial, se pretenda abrir y registrar nuestros correos electrónicos, los que contienen nuestra
correspondencia personal y privada y que, con prescindencia del dominio del servidor y de los equipos
computacionales, en los hechos , se constituye , esa diligencia, en una intervención natural de nuestra
intimidad, entendiéndose por tal “ aquella zona espiritual del hombre que considera inespecífica, distinta a
cualquier otra , independiente de que lo sea; y, por tanto, exclusivamente suya que tan sólo el puede
libremente revelar”
156
El carácter de comunicación privada238 no depende de la propiedad de los
equipos a través de los cuales se realiza esta. El sólo hecho que la propiedad de los
computadores no pertenezca a los funcionarios, no le quita el carácter de comunicación
privada al correo electrónico. En este sentido, se ha manifestado la Dirección del
Trabajo en un dictamen señalando que: “La experiencia práctica que emana de los
hechos y la costumbre, indican que en el ámbito de las relaciones de trabajo, lo habitual
y frecuente es que el empleador no pretenda enterarse del contenido de las llamadas
telefónicas de sus dependientes, aún cuando la línea y el aparato pertenezcan al
empleado”239.
238
Comunicación privada es definida por la Comisión Ortúzar como toda aquella en que el emitente
singulariza al destinatario. Actas Oficiales de la Comisión Constituyente, sesión 129, celebrada el día 12
junio de 1975, p.10
239
Dictamen de la Dirección del Trabajo Nº 260/19, SANTIAGO, 24.01.2002, De acuerdo a las
facultades con que cuenta el empleador para administrar su empresa, puede regular las condiciones,
frecuencia y oportunidad de uso de los correos electrónicos de la empresa, pero en ningún caso podrá tener
acceso a la correspondencia electrónica privada enviada y recibida por los trabajadores
240
Actas Oficiales de la Comisión Constituyente, sesión 129º, celebrada el día 12 de Junio de 1975. p. 10-
12.
157
Ahora bien, qué entendió la jurisprudencia al respecto. La Corte de
Apelaciones de Santiago señala: “si el contenido de los correos electrónicos, medio de
comunicación de reciente data, se encuentran o no para el constituyente
comprendidos dentro la documentación privada que resguarda nuestra Carta
Fundamental, o si la circunstancia de que se utilizara por funcionarios para fines
particulares dicho medio de comunicación usando equipos computacionales
pertenecientes al Fisco de Chile, le pueda restar dicho carácter, en razón que ésta es
una cuestión que a juicio de los sentenciadores no corresponde dilucidar en esta
instancia. A mayor abundamiento, y de estimar que en las cintas ordenadas incautar,
junto con la información propia del servicio, también se contendrían correos
electrónicos de carácter personal y privado de los funcionarios estatales, por la
indivisibilidad de la misma, hacía imposible que la señora Jueza estuviera en
condiciones de identificar y clasificar, a priori, cada uno de los documentos contenidos
en ellas”241. (negritas nuestras)
241
Sentencia Iltma. Corte Apelaciones de Santiago, de Fecha 6 de Diciembre 2004, que rechaza la acción
de protección interpuesta por los funcionarios del Ministerio en contra en contra de la Ministra en visita
extraordinaria Sra. Gloria Ana Chevesich, por haber dictado en la causa rol Nº 15.260 XS. Letra D,
seguida en el Décimo Séptimo Juzgado del Crimen de Santiago, la resolución de fecha 15 de septiembre
de 2004, en la que ordena la incautación de los correos electrónicos de todos los funcionarios de la
Coordinación General de Concesiones del Ministerio de Obras Públicas, emitidos entre los años 1997 y
2003, Rol Nº 7.001-2.004
158
de la manera de proceder en la práctica del Derecho Constitucional disponemos de dos
tipos de respuestas. Una de ellas es de carácter pasivo: los tribunales han de limitarse a
dejar las decisiones en manos de otros. La segunda respuesta posee un carácter más
activo: los tribunales han de hallar un modo para articular los principios
constitucionales no presentes en el momento de la redacción. La primera respuesta
constituye un modo de no hacer nada, mientras que la segunda plantea una manera de
activar un debate acerca de los principios constitucionales como medio para
enfrentarse a nuevas preguntas y darles respuestas”242.
En definitiva, existen dos violaciones, una es el respaldo que hizo el MOP de los
correos electrónicos de los funcionarios, sin autorización y luego la incautación de los
correos electrónicos por parte de la justicia. En la opinión del Colegio de Abogados “de
no mediar autorización expresa que permita su divulgación o una resolución judicial
fundada y específica justificada en el interés público superior, las comunicaciones -
tanto el medio que se utiliza (telefónico, epistolar o telegráfico, o el propio espacio
cibernético) como el mensaje contenido- seguirán siendo impenetrables y prevalecerá la
garantía constitucional que ampara la inviolabilidad de toda forma de comunicación
privada, norma que, debe interpretarse con carácter extensivo y sentido común,
cualquiera sea el medio técnico o el soporte físico que se utilice para materializar la
comunicación hoy o en el futuro”243.
242
LESSIG, Lawrance, “El código y otras leyes...”, Op. cit. pp. 225-226.
243
PRADO PUGA, Arturo, “Apretando el cerco”. Editorial del Colegio de Abogados sobre Incautación de
correo electrónico, Revista del Colegio de Abogados N° 32 Noviembre 2004, Santiago, Chile,
http://www.abogados.cl/revista/32/editorial.html , (última visita 3 de Junio 2005).
159
Tanto en el caso de los Estados Unidos como en el caso chileno, vemos
características comunes que nos hacen plantear que en un mundo globalizado si no se
pone acento en la protección de las comunicaciones derivaremos a un sistema en
constante vigilancia y además paranoico al tratar a todos los usuarios de las nuevas
tecnologías como sujetos peligroso y potenciales delincuentes 244. Hay que afirmar que el
correo electrónico tiene protección constitucional. La práctica de respaldar los correos
electrónicos y su posterior almacenamiento, como la incautación de correos electrónicos
no tiene justificación245.
244
SANCHEZ BRAVO, Álvaro, “Espionaje en el Ciberespacio”
http://www.ieid.org/congreso/ponencias/Sanchez%20Bravo,%20Alvaro%20A.pdf , ponencia del II
Congreso Mundial de Derecho Informático, España; Cuna de un Mundo Global, Facultad de Derecho
Universidad Complutense de Madrid, 23-27 de Septiembre de 2002, (última visita 3 de Junio 2005).
Critica la manifestado por John Ascroft, Secretario de Justicia norteamericano tras la aprobación de la
Patriot Act que entre otras habilitaciones permite al gobierno de USA el espionaje en Internet el que
señaló que “Vamos a perseguir el terrorismo en Internet, vamos a abrir sus correos electrónicos ante de
que ellos los hagan, a escuchar sus mensajes telefónicos, a interceptar sus conversaciones”.
245
Jaramillo, Paula y Álvarez Daniel. “PRIVACIDAD DEL CORREO ELECTRÓNICO”
http://www.derechosdigitales.org/node/15 , (última visita 31 Mayo 2005). “El correo electrónico está
protegido constitucionalmente, de manera tal que su registro, interceptación o apoderamiento de su
contenido, son ilícitos constitucionales y constituye una flagrante violación de los derechos humanos,
siendo –en el caso de los funcionarios del MOP- causal para recurrir a los organismos del sistema
internacional o interamericano de protección de dichos derechos. Lo anterior resulta de vital importancia
si consideramos que la intimidad es una de las principales garantías que protegen al individuo frente a
intromisiones ilegítimas del Estado o incluso de otros particulares.”
246
LESSIG, Lawrance, “El código y otras leyes...” ,op. cit. p. 268.
160
protección a la privacidad? Al parecer por lo que se puede apreciar por la
monitorización de los correos electrónicos en las empresas y por el respaldo de mails
producido en el MOP, la protección disminuye, situación que se presenta como
preocupante. La privacidad y el anonimato no pueden depender de los costos de control.
Entre diciembre del año 2004 y enero del 2005, se dictan una serie de decretos,
que hacen referencia a aspectos de importancia para el desarrollo y utilización del
documento electrónico, en la Administración del Estado 247. Estos se resumen en:
247
El 23 de Diciembre del año 2004 fue publicado el Decreto Supremo nº 77, del Ministerio General de
la Presidencia, que aprobó la normativa técnica sobre la eficiencia de las comunicaciones electrónicas
entre Órganos de la Administración del Estado y entre éstos y los ciudadanos. Esta norma regula de forma
general y supletoria las comunicaciones que se realicen por medios electrónicos, que tengan lugar entre los
órganos de la administración del Estado y entre éstos y las personas, en todos aquellos ámbitos no
regulados por otras normas legales, reglamentarías o administrativas específicas.
En esta misma fecha, fue publicado el Decreto Supremo N° 81, del Ministerio Secretaria General de la
Presidencia, que aprobó la normativa técnica para los órganos de la Administración del Estado sobre
interoperabilidad de Documentos Electrónicos. Se establece, en dicho cuerpo legal, las características
mínimas obligatorias de interoperatividad, que deben cumplir los documentos electrónicos en su
generación, envío, recepción, procesamiento y almacenamiento. Lo anterior, tanto en los órganos de la
Administración del Estado, como en las relaciones de la ciudadanía y el sector privado con dichos órganos
y las demás cuya aplicación se recomienda. Además, establece tres niveles progresivos de implementación
estableciendo plazos para ello. Por último, el 12 de Enero del año 2005 se publica el Decreto Supremo nº
83, que aprueba una “Norma Técnica para los Órganos de la Administración del Estado sobre Seguridad y
Confidencialidad de los Documentos Electrónicos”, que establece las características mínimas obligatorias
de seguridad y confidencialidad que deben cumplir los documentos electrónicos de los Órganos de la
Administración del Estado.
161
Análisis Decreto Supremo Nº 77.
162
requiera un pronunciamiento formal. Es posible que arbitrariamente un servicio público
estime que no es necesario responder. La norma descrita es discriminatoria de la
tecnología, toda vez que el derecho de petición resulta más sencillo ejercerlo a través de
los medios tradicionales, esto es el soporte papel que por el soporte electrónico.
163
Análisis Decreto nº 81.
1-Es extensible, lo que implica que una vez diseñado un lenguaje y puesto en
producción, es posible extenderlo con nuevas etiquetas, de manera de que los antiguos
consumidores de la versión antigua aún puedan entender el nuevo formato.
164
servicios e información al ciudadano de manera eficiente y transparente, velando por su
participación y acceso. Se establecen niveles y plazos para la implementación de esta
norma. El nivel 1 se refiere a lo que el servicio recibe desde el exterior. El nivel 2 a lo
que el servicio genera hacia el exterior El nivel 3 se refiere a lo que el servicio hace en
su interior. El plazo final para el funcionamiento de la interoperabilidad es Diciembre
año 2009. “El sueño es tener una arquitectura de interoperabilidad el año 2010” 251.
La relevancia para nuestra tesis está dada porque ese lenguaje, que es el
fundamento de la interoperabilidad, debe respetar el anonimato de los usuarios.
251
BRAVO LILLO, Cristian, “¿Que es interoperabilidad?”,
http://www.kind.cl/kind/index2.php?option=com_content&do_pdf=1&id=9 ,19 Septiembre 2006, última
visita 18 de Abril 2007).
252
Artículo 5º letras e) y n) decreto supremo 81.
165
También resulta importante el tratamiento que haga la administración pública del
expediente y del sobre electrónico.
Los alcances de esta norma son amplios, ya que abarca desde acciones cotidianas
de protección de los equipos computacionales, como es no consumir alimentos ni bebida
en las cercanías de un sistema informático, hasta una completa política de seguridad
institucional.
La idea que subyace a la norma es exponer un código de buenas prácticas para la de
seguridad de la información en los órganos del Estado, que va de lo básico a lo más
complejo. Se indica en general los ámbitos que hay que enfrentar, pero no describe
cómo se debe implementar. Las decisiones finales sobre como disminuir los riegos
corresponden a cada jefatura.
Para lograr esa seguridad se establecen una serie de acciones en el artículo 7°253.
En virtud que desarrollar todas esas acciones puede resultar innecesario es que,
253
Artículo 7º.- Los atributos esenciales que aportan seguridad al documento electrónico se obtienen y
sostienen mediante la ejecución permanente de las siguientes acciones:
a) Desarrollar y documentar políticas de seguridad de uso, almacenamiento, acceso y distribución del
documento electrónico y de los sistemas informáticos utilizados en su procesamiento;
b) Diseñar y documentar los procesos y procedimientos para poner en práctica las políticas de seguridad;
c) Implementar los procesos y procedimientos señalados precedentemente;
d) Monitorear el cumplimiento de los procedimientos establecidos y revisarlos de manera de evitar
incidentes de seguridad;
166
dependiendo de la función de cada organismo de la administración del Estado, el
artículo 8° en su inciso 2° señala que para la consecución y mantención de tales
atributos por parte de cada órgano de la Administración del Estado estarán sujetas a la
consideración de factores de riesgo y factores de costo/beneficio. Estos últimos podrán
invocarse mediante una resolución fundada del jefe de servicio correspondiente, basada
en un estudio de análisis de riesgo y/o costo/beneficio.
e) Concientizar, capacitar y educar a los usuarios para operar los sistemas informáticos de acuerdo a las
exigencias establecidas;
f) Definir y documentar los roles y responsabilidad de las entidades e individuos involucrados en cada una
de las letras anteriores.
167
contener al menos una serie de puntos que van desde explicar la vulnerabilidad del
correo electrónico hasta la peligrosidad de virus al abrir archivos adjuntos 254.
254
El artículo 25 señala que las instrucciones deben incluir al menos:
a) Una advertencia sobre la vulnerabilidad del correo electrónico a modificaciones o accesos no
autorizados;
b) Una advertencia sobre los peligros asociados a la apertura de archivos adjuntos y/o a la ejecución de
programas que se reciban vía correo electrónico;
c) La responsabilidad de no divulgar contraseñas de acceso al correo electrónico;
d) Una advertencia sobre la inconveniencia de almacenar contraseñas de acceso al correo electrónico en el
mismo computador desde el cual se accede el correo electrónico;
e) Indicaciones sobre la elección de contraseñas seguras de acceso al correo electrónico;
f) Una recomendación sobre la conveniencia de que los usuarios tengan cuentas de correo electrónico
distintas para efectos de su uso personal;
g) Un instructivo de cuándo no usar el correo electrónico;
h) Una prevención sobre la necesidad de comprobar el origen, despacho, entrega y aceptación mediante
firma electrónica, e
i) Una precisión de las responsabilidades que corresponden a los usuarios en caso de comprometer a la
institución, por ejemplo, con el envío de correos electrónicos difamatorios, uso para hostigamiento o
acoso, compras no autorizadas, etc.
168
asegurar que ellas satisfacen los requisitos estipulados en los planes de
continuidad institucionales;
d) Deberá almacenarse en una ubicación remota, un nivel mínimo de
información de respaldo, junto con registros exactos y completos de las copias
de respaldo y los procedimientos documentados de restablecimiento. Esta
instalación deberá estar emplazada a una distancia tal que escape de cualquier
daño producto de un desastre en el sitio principal. En ámbitos críticos para la
institución, se deberán almacenar al menos tres generaciones o ciclos de
información de respaldo;
e) Los respaldos deberán cumplir con un nivel apropiado de protección física de
los medios, consistentes con las prácticas aplicadas en el sitio principal. Los
controles asociados a los dispositivos del sitio de producción deberán extenderse
para abarcar el sitio de respaldo.
f) Deberán consignarse plazos de retención de los respaldos de la institución, así
como cualquier necesidad de realización de respaldos que estén
permanentemente guardados, y
g) Deberán utilizarse medios y condiciones físicas de almacenamiento que
garanticen una vida útil concordante con los plazos definidos en el punto
precedente.
Un hecho al que hay que hacer hincapié, respecto al decreto N° 83, es que en un
análisis general de sus artículos, se puede presenciar el énfasis que se pone en que las
instrucciones que se dan sobre el uso de Internet, correo electrónico, políticas de
seguridad, etc, queden documentadas y con ello que sean de conocimiento de los
usuarios255.
255
A modo de ejemplo el artículo 7° del Decreto Supremo N° 83.
169
Esta normativa viene a dar respuesta a una serie de cuestionamientos que se
hicieron a la Administración Pública256. Entre estos que los funcionarios no tuvieran un
instructivo de cuándo no usar el correo electrónico257.
256
Recordar el caso MOP Gate y la incautación de correos electrónicos.
257
Es factible que algún grado de relevancia en la elaboración de esta normativa hayan tenido los sucesos
de Octubre del 2004.
170
Capitulo IV.
Conclusiones.
A lo largo de este trabajo, nos planteamos el problema que existe entre el derecho
a la intimidad y privacidad, el derecho al anonimato y las comunicaciones en la red. Para
ello analizamos los diversos conceptos y su importancia en el mundo jurídico, para así
poder encontrar respuestas satisfactorias a los nuevos problemas que se plantean en el
ámbito de Internet y las comunicaciones electrónicas.
De este modo, hemos ido concluyendo algunas líneas de acción que podemos
resumir brevemente en dos grupos de conclusiones, en nuestro primer grupo las
generales, en el segundo, referidas más en detalles a los casos de estudio. Partamos con
el primer grupo.
171
De esta manera, concluimos, que el contenido del derecho al anonimato incluye
la confidencialidad de las comunicaciones en Internet, la confidencialidad de los datos
de tráfico y de todos aquellos datos e informaciones que permitirán al usuario actuar con
la mayor libertad posible en la red. Así, el anonimato se presenta como necesario para el
desenvolvimiento en la red.
Es entonces cuando surgen las implicancias del alcance jurídico de este nuevo
concepto. A través de los estudios de caso presentados vimos que dichos efectos aún
pueden ser difusos lo que nos lleva a nuestra segunda conclusión.
172
En este mismo contexto, advertimos que hay quienes consideran que el
anonimato, junto con ser una garantía para la libertad de expresión, puede ser un
fomento para la difusión de contenidos difamatorios o injuriosos, protegiendo la
identidad de quienes realizan estas acciones so pretexto de cuidar su anonimato.
Nosotros nos desmarcamos de algunas visiones que consideran a todos los usuarios de
Internet como potenciales delincuentes, y que por lo tanto merman inútil y
exageradamente la libertad en la red y el mismo derecho al anonimato. Al contrario,
pensamos que el derecho al anonimato se sustenta precisamente en una garantía de las
libertades cívicas que, como derecho esencial, presume la inocencia de las personas.
Es a raíz de esta situación que nos trasladamos a la otra esfera del desarrollo del
anonimato; la regulación de la red para que las medidas protectoras de las libertades
individuales se conjuguen perfectamente con la protección que el derecho debe brindar a
la sociedad de los ilícitos que se cometen en sede virtual.
173
Llegamos así a la noción de que la regulación no es lejana a la realidad, pero sí
debe contemplar los diversos aspectos que hemos mencionado durante este trabajo. Por
un lado, la acción estatal, que si bien es compleja, no es del todo ausente y, por el
contrario, tiene, por el momento, el rol principal dentro de los cauces en los que se lleva
a cabo la regulación en Internet, desplazando al rol que pueda jugar la autorregulación.
Por otro, la autorregulación misma, que viene a suplir aquellas falencias que podrían o
bien, dejar en la anarquía el mundo virtual, o bien, hacer de la red un estado policial.
Este nuevo marco de acción permite establecer una primera línea de equilibrio
entre las garantías individuales y la protección a la sociedad. Parte de los mismos
individuos hacia la comunidad. Sin embargo, este sistema, aunque ideal, no es siempre
suficiente.
174
Como señalamos anteriormente, consideramos que toda regulación al respecto no
debe tomar al usuario de Internet como el ser peligroso, como potencial delincuente al
cual hay que controlar toda vez que el usuario de Internet se presente como un sujeto
anónimo no es en sí mismo reprochable, y es más, se presenta, ese anonimato, como un
derecho que debe ser tutelado por el ordenamiento jurídico.
En cuanto a los datos personales que manejan los ISP, que pueden verse en
colusión con la comisión de un delito, estimamos que es inviolable no sólo el mensaje,
sino todos aquellos datos relativos a la comunicación que permitan identificar a los
interlocutores o corresponsales, o constatar la existencia misma de la comunicación, su
data, duración y todas las demás circunstancias concurrentes útiles para ubicar, en el
espacio y en el tiempo, el hecho concreto de la conexión telemática producida, a menos
que exista la adecuada autorización en sede jurisdiccional para realizarlo.
175
Cerrando estas primeras ideas, y a modo de resumen, señalamos que, para
nuestra tesis resulta importante presenciar cómo, cada vez de forma más habitual, el
anonimato se relaciona con conductas ilegales. El anonimato no es la fuente de la ilicitud
en Internet. Los partidarios del anonimato no son potenciales delincuentes, sino sujetos
que lo consideran como una garantía esencial, idea a la cual adscribimos, aun a pretexto
de sonar reiterativos.
En segundo lugar, y en el caso del uso de datos necesarios para la entrega del
servicio, (registros de facturación), a primera vista podría parecer que el usuario, debido
al consentimiento que realiza con el prestador de servicio, no tiene una expectativa
razonable de privacidad. Sin embargo, hemos concluido que debemos desechar esta
perspectiva.
176
cabe afirmar que sí podemos esperar una protección especial del derecho a la intimidad
por los motivos antes dados. Por lo tanto, la futura jurisprudencia laboral debería tender
a proteger el derecho al anonimato del trabajador frente a los intentos del empleador de
conocer el contenido de sus comunicaciones electrónicas.
177
El anonimato no puede ser contemplado como una herramienta individual, sino
que debe potenciarse su cara social e institucional. El derecho al anonimato no está
dirigido a los “especímenes raros” que navegan en la red, sino a cada uno de los
usuarios de la red. No debe confundirse al anonimato con el aislamiento social.
178
BIBLIOGRAFÍA.
1-Fuentes Doctrinarias:
179
BÉJAR, HELENA. “El ámbito íntimo. Privacidad, individualismo y modernidad”.
Editorial Alianza . Madrid, España, 1988.
CEA, JOSÉ LUIS. “El Derecho Constitucional a la Intimidad”. En: Revista Gaceta
Jurídica Nº 194, Editorial Conosur, 1996.
180
DELPIAZO, CARLOS. “El nuevo Derecho en la Sociedad de la Información”. Edición
Digital Actas del X congreso iberoamericano de informática y derecho. Santiago, Chile,
Septiembre 2004.
FERNÁNDEZ PINÓS, JOSÉ ERNESTO [et al.]; MORALES PRATS, FERMÍN, [y]
MORALES GARCÍA, ÓSCAR, (coordinadores). “Contenidos ilícitos y responsabilidad
de los prestadores de servicios de Internet”. Editorial Aranzadi. Navarra, España, 2002.
Koenig, Christian, Ernst Röder and Sascha Loetz . “The Liability of Access Providers. A
proposal for regulation based on the rules concerning access providers in Germany”.
International Journal of Communication, Law and Policy. Issue 3, 1999.
http://www.digital-law.net/IJCLP/3_1999/pdf/ijclp_webdoc_7_3_1999.pdf
LESSIG, LAWRANCE. “El Código y otras leyes del Ciberespacio”. Editorial Taurus
Santillana. Madrid, 2001.
181
LESSIG, LAWRANCE . “Cultura libre: cómo los grandes medios usan la tecnología y
las leyes para encerrar la cultura y controlar la creatividad”. 2004. Publicado en
http://cyber.law.harvard.edu/blogs/gems/ion/Culturalibre.pdf . (última visita 10 Junio
2006).
182
NOGUEIRA ALCALÁ, HUMBERTO. “El Derecho a la libertad de opinión e
información y sus límites: honra y vida privada”. Editorial LexisNexis. Santiago, Chile,
2002.
PÉREZ LUÑO, ANTONIO. “Internet y Los Derechos Humanos”. En: Revista Derecho
y Conocimiento, Anuario Jurídico sobre la Sociedad de la Información, Volumen 2,
Facultad de Derecho Universidad de Huelva. Publicado en
http://www.uhu.es/derechoyconocimiento/DyC02/DYC002_A05.pdf, (última visita 3
Junio 2005).
183
PÉREZ LUÑO, ANTONIO. “Impactos sociales y Jurídicos de Internet, Argumentos de
Razón Técnica”. En: Revista española de Ciencia, Tecnología y Sociedad, y Filosofía
de la Tecnología. Publicado en http://www.argumentos.us.es/numero1/bluno.htm ,
(última visita 3 de Junio 2005).
RETAMAL, JAIME. Boletín del Ministerio Público, N 20, Santiago, Chile, Septiembre
2004.
184
XALABARDER, RAQUEL. “Infracciones de Propiedad Intelectual y la Digital
Milenium”. En: “Contenidos ilícitos y responsabilidad de los prestadores de servicios de
Internet”, Editorial Aranzadi, 2002.
ZÚÑIGA, FRANCISCO. “El derecho a la intimidad y sus paradigmas”. En: Revista Ius
et Praxis, Universidad de Talca, Facultad de Ciencias Jurídicas y Sociales, año 3, Nº 1,
Talca , 1997.
185
Tratado Libre Comercio con EE.UU. Capítulo Quince sobre comercio electrónico y
capítulo diecisiete sobre Derechos de propiedad intelectual.
Resolución Exenta Nº 1.483 que fija procedimiento y plazo para establecer y aceptar
conexiones entre ISP.
Proyecto de Ley sobre Responsabilidad por los contenidos de Internet. (Boletín Nº 3004-
19.)
Decreto Supremo Nº 83, que aprueba una norma Técnica para los Órganos de la
Administración del Estado sobre Seguridad y Confidencialidad de los Documentos
Electrónicos, 12 Enero 2006.
186
Oficio Nº 118, del Ministerio Secretaria General de la Presidencia, referente al Decreto
Supremo Nº 81 y Oficio Nº 1360 del Ministerio del Interior referente al Decreto
Supremo Nº 83.
3-Derecho Comparado.
187
DIRECTIVA 2000/31/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 8 de
junio de 2000 relativa a determinados aspectos jurídicos de los servicios de la sociedad
de la información, en particular el comercio electrónico en el mercado interior (Directiva
sobre el comercio electrónico). DOCE L 178 de 17.07.2000
188
Resolución del Consejo de 28 de enero de 2002 relativa a un enfoque común y a
acciones específicas en materia de seguridad de las redes y de la información. DOCE
N° C 043 de 16.02.2002, página 2.
189