57
CAPÍTULO TERCERO LA INTIMIDAD I. La intimidad en la encrucijada . . . . . . . . . 85 II. Intimidad e informática . . . . . . . . . . . . . 93 1. Las exigencias de la intimidad . . . . . . . 93 2. Nuevas formas de agresión . . . . . . . . . 99 III. El correo electrónico . . . . . . . . . . . . . . 105 IV. Criptografía frente a interceptación . . . . . . 111 1. La criptografía como posibilidad . . . . . . 111 2. Técnicas de cifrado . . . . . . . . . . . . . 112 3. Criptografía y seguridad pública . . . . . . 115 4. Firma digital y certificado digital . . . . . . 119 V. Otras agresiones . . . . . . . . . . . . . . . . 124 VI. La protección de datos . . . . . . . . . . . . . 133 Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas Libro completo en: https://goo.gl/y9aj1W

1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

CAPÍTULO TERCERO

LA INTIMIDAD

I. La intimidad en la encrucijada . . . . . . . . . 85II. Intimidad e informática . . . . . . . . . . . . . 93

1. Las exigencias de la intimidad . . . . . . . 932. Nuevas formas de agresión . . . . . . . . . 99

III. El correo electrónico . . . . . . . . . . . . . . 105IV. Criptografía frente a interceptación . . . . . . 111

1. La criptografía como posibilidad . . . . . . 1112. Técnicas de cifrado . . . . . . . . . . . . . 1123. Criptografía y seguridad pública . . . . . . 1154. Firma digital y certificado digital . . . . . . 119

V. Otras agresiones . . . . . . . . . . . . . . . . 124VI. La protección de datos . . . . . . . . . . . . . 133

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 2: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

CAPÍTULO TERCERO

LA INTIMIDAD

I. LA INTIMIDAD EN LA ENCRUCIJADA

El derecho a la intimidad requiere una especial conside-ración en un trabajo de este tipo por la intensa amenazaque para el mismo supone Internet. La Red no sólo es unnuevo medio de comunicación, sino que también se con-figura como un nuevo medio de vigilancia. Presenta un po-tencial para agredir a la intimidad sin precedentes, queexige que el poder público muestre una atención priorita-ria por estas cuestiones. Aparece un verdadero “reto paralos derechos de privacidad” (Rosenoer, 1997, 141). El Es-tado, como indica Álvarez-Cienfuegos (1999, 14) debe asu-mir una posición beligerante en la defensa de los derechosde la persona, y permanecer ajeno a la “tensión dialécticaentre consumo de información y defensa de la personali-dad”. La jurisprudencia ha afirmado que “el avance de latecnología actual y el desarrollo de los medios de comuni-cación de masas han obligado a extender (la) protección”de la vida privada (Sentencia del Tribunal Constitucionalespañol 110/1984). La doctrina, a su vez, se muestra uná-nime a la hora de subrayar el potencial peligro a que seve sometida la intimidad con el desarrollo de las nuevastecnologías. Al mismo tiempo, se recogen afirmacionesciertamente preocupantes que consideran inevitables lasagresiones a la intimidad (“derechos básicos como la inti-midad desaparecen” —Tapscott en Cebrián, 1998, 21—).

Los peligros que amenazan a la intimidad desde Internetprovienen tanto del aparato estatal como de particulares,lo que constituye una afirmación tan rotunda que pide a

85

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 3: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

gritos mecanismos de defensa que hagan eficaz la protec-ción horizontal del derecho (Drittwirkung) y no sólo frentea las agresiones del poder público. Dicho esto es precisoañadir algo más para ilustrar correctamente la cuestión:Internet supone nuevas amenazas para la intimidad y, almismo tiempo, ofrece nuevas vías de protección. Es unejemplo paradigmático de las contradicciones de la propiaRed. Internet, sin duda, “está llena de contradicciones”(Hick/Halpin/Hoskins, 2000, 187).

Con demasiada habitualidad se perciben distintas dis-funciones en las redes informáticas que han provocadocierta intranquilidad al mostrarse más inseguras de lo quealgunos pensaban. Sirvan de ejemplos la saturación deciertos servidores de Estados Unidos (Yahoo, Amazon,eBay o la CNN) por el fenómeno que se conoce como mailbombing; el espionaje que Estados Unidos y Gran Bretañallevan a cabo en Europa a través de la organización Eche-lon;* el centro de control de correo electrónico del serviciode contraespionaje británico del M15; el sistema informá-tico que está desarrollando el gobierno estadounidense decontrol de comunicaciones, Total Information AwarenessSystem (que permitirá rastrear millones de bases de datosmediante cruces de las mismas); el sistema diseñado porel FBI de seguimiento, análisis y descifrado del correo elec-trónico, Carnivore (que es capaz de realizar un análisissintáctico y de expresiones para detectar “actitudes con-trarias a la ley”); o los problemas de seguridad de algunaempresa de telefonía; al margen de los periódicos cuadrosde pánico debido a un nuevo y presuntamente catastrófico

86 LO PÚBLICO Y LO PRIVADO EN INTERNET

* Esta red, nacida tras la II Guerra Mundial, y de la que tambiénson socios Canadá, Australia y Nueva Zelanda, es capaz de acceder atoda la información transmitida vía Internet, correo electrónico, fax y te-léfono, empleándose mecanismos que tratan de neutralizar la encripta-ción. Su estructura es indiscriminada. Las comunicaciones intercepta-das pasan el filtro de Dictionary, un programa que identifica palabrasclave. Echelon usa más de 130 satélites y varios centros de recepción.¡Se calcula que es capaz de filtrar diariamente más de 3 billones de co-municaciones!

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 4: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

virus (cada mes surgen ochocientos nuevos virus; a la fe-cha hay más de cuarenta y cinco mil). Varios de estos ca-sos afectan de manera directa al derecho a la intimidad,que se ve agredido en multitud de ocasiones con suma fa-cilidad, lo que prueba, en algunos supuestos, la inopera-tividad de los medios de protección establecidos y que ha-bían sido concebidos para una realidad muy distinta a laactual. Asimismo, el atentado del 11 de septiembre de2001 en Estados Unidos ha sido la causa de la adopciónde un conjunto de medidas por parte de varios Estadospara mejorar su seguridad interior, algunas de las cualesfrisan la inadmisibilidad desde una perspectiva garantistade la vida privada. En este sentido destaca la CombatingTerrorism Act, aprobada el 13 de septiembre de 2001 porel Congreso estadounidense, que permite al FBI instalar,en los proveedores de acceso a Internet, sistemas que sir-ven para vigilar la circulación de los mensajes electrónicosdurante 48 horas, sin necesidad de ninguna orden judicial(el propio 11 de septiembre, tan sólo algunas horas des-pués de los atentados, agentes del FBI se presentaron enlos locales de los proveedores de acceso a Internet AOL,Earthlink y Hotmail, para instalar en sus servidores el pro-grama Carnivore).

Realmente la cuestión de la seguridad se ha convertidoen central en todo lo que rodea a Internet. Aunque es evi-dente que no hay medios de comunicación totalmente se-guros, en la Red los problemas de seguridad se agudizana causa del elevadísimo número de usuarios y el diseño alque responde. El crecimiento y la complejidad hacen sur-gir elementos inseguros. La vulneración de la confidencia-lidad, de la integridad y de la disponibilidad del sistemason los objetivos de estos ataques (Vila Sobrino en GómezSegade/Fernández-Albor/Tato, 2001, 59) con la finalidad,respectivamente, de leer la información transmitida, modi-ficarla o colapsar una computadora de la Red para que nopueda desempeñar sus funciones. Las agresiones y peli-

LA INTIMIDAD 87

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 5: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

gros no sólo provienen de piratas aislados sino también delpropio sector público y del tejido empresarial.

La seguridad es una cuestión de la que dependerá laconfianza de los usuarios, por lo que se relaciona de ma-nera indisoluble al crecimiento de la Red. Ésta es una ideamás que conocida y que recoge expresamente el Plan deAcción eEurope 2002 de la Comisión de la Unión Europea.También en el marco europeo, la directiva 2002/58/CEpreceptúa que “el proveedor de un servicio de comunica-ciones electrónicas disponible para el público deberá adop-tar las medidas técnicas y de gestión adecuadas para pre-servar la seguridad de sus servicios” (artículo 4.1). Font(2000, 48) considera que los fundamentos de la seguridadson la autenticación, la integridad de la información, laprivacidad, el no repudio, la datación y el acceso. A su vez,los elementos que influyen en la seguridad son muy varia-dos, ya que van desde el tipo de instalación al tipo de apli-cación, pasando por el carácter de la propia informaciónque debe protegerse. La importancia de estas cuestiones estal que se habla habitualmente de la necesidad de desa-rrollar una cultura de seguridad que permita adoptar nue-vas formas de pensamiento y comportamiento cuando seusan los sistemas de información. Esta cultura de seguri-dad informática no puede olvidar en ningún momento losvalores democráticos y la vigencia de los derechos funda-mentales.

Las polémicas en el campo del software en torno al có-digo abierto también tienen importantes connotaciones deseguridad. La apertura de Microsoft de parte del códigofuente de su sistema operativo Windows a las agencias deseguridad de los gobiernos de sesenta países les permitiráa estas últimas desarrollar su propio programa de cifradoy, en colaboración con los técnicos de la empresa, crear di-versas aplicaciones. De este modo, dicha empresa introdu-ce la idea de código compartido para tratar de contrarres-tar el auge de la cultura del código abierto, capitaneadapor Linux.

88 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 6: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

Nuevas respuestas, por tanto, parece ser lo que hay quereclamar ante esta problemática, sin renunciar a las cate-gorías existentes que pueden seguir siendo operativas conla calificación de principios. A lo que no puede renunciar-se, como es obvio, es al núcleo básico de garantía de lavida privada que ofrecen los sistemas constitucionales. Poreso resulta acertada la posición de Pallaro (2000, 13) quedefiende la validez integral para Internet de las reglas fun-damentales del mundo off-line, porque lo fundamental esese elemento esencial de garantía que no hay que desco-nocer pese a los cambios.

Según un informe del Parlamento Europeo conocido enfebrero de 2000, la confidencialidad en Internet es muchomenor de lo que se pensaba ya que, entre otros datos, to-dos los correos electrónicos codificados por Microsoft, Nets-cape y Lotus pueden ser descifrados por un órgano de es-pionaje estadounidense llamado Agencia de SeguridadNacional (cuyas siglas en inglés son NSA). Y no sólo esosino que también el microprocesador de Intel Pentium IIItiene un número de serie IPSN que permite identificar alsujeto que haga una transacción en Internet con él, a pe-sar de que Intel haya asegurado que el usuario puede im-pedir el acceso, mismo que con ciertas técnicas sigue sien-do posible. Está claro que “la sociedad de masas permite elanonimato, pero la tecnología allana la vida privada” (Fer-nández Esteban, 1998, 142). Como señala Eugenio Díaz(1999, 150) “al abrir la ventana de nuestro ordenador a lacalle de la red global de ordenadores entre sí conectados”se corre el riesgo de que

nos expongamos (si no tomamos ciertas precauciones, y aúntomándolas) a la indiscreta observación de los demás usua-rios de esa urdimbre de máquinas, programas e informacióndigitalizada que, sin nuestro consentimiento y sin ni siquieranuestro conocimiento, pueden ir anotando las huellas elec-trónicas personales que vamos dejando en nuestra ruta deinternautas.

LA INTIMIDAD 89

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 7: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

Los textos normativos no suelen definir la idea de inti-midad, se limitan a recoger los casos que agreden a la mis-ma y a reclamar la protección pertinente. La DeclaraciónUniversal de Derechos Humanos, en su artículo 12, esta-blece que “nadie será objeto de injerencias arbitrarias ensu vida privada, su familia, su domicilio o su correspon-dencia, ni de ataques a su honra o a su reputación”. Prosi-gue: “Toda persona tiene derecho a la protección de la leycontra tales injerencias o ataques”. Parte de la doctrinadistingue intimidad y privacidad (derivada directamentedel inglés privacy) concibiendo ésta como más amplia queaquélla al aludir a datos no íntimos, pero que la personaquiere que no sean difundidos (aunque no hay que olvidarque no es ésta una cuestión pacífica entre los autores). Laantigua ley española de protección de datos, la Ley Orgá-nica 5/1992, ya derogada, en su exposición de motivos,afirmaba que la intimidad “protege la esfera en que se de-sarrollan las facetas más singularmente reservadas de lavida de la persona” y “la privacidad constituye un conjun-to, más amplio, más global, de facetas de su personalidadque, aisladamente consideradas, pueden carecer de signi-ficación intrínseca pero que, coherentemente enlazadasentre sí, arrojan como precipitado un retrato de la perso-nalidad del individuo que éste tiene derecho a mantenerreservado”. Incluso se llegan a establecer otros niveles di-ferentes (por ejemplo, en la doctrina alemana, aunque másbien con una finalidad pedagógica, se distingue entre In-timsphäre, Privatsphäre o Geheimsphäre y Sozialsphäre).Nosotros no vamos a entrar en esta distinción por consi-derar que la finalidad de este trabajo así lo aconseja. Enel título hemos optado por hablar de intimidad por su ma-yor raigambre en el mundo jurídico hispano.

Además, hay que tener en cuenta que las diferenciasculturales también son determinantes a la hora de esta-blecer el ámbito normativo del derecho a la intimidad, aligual que lo eran para delimitar las libertades de comuni-cación. Es ésta distancia cultural, junto con la distinta rea-

90 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 8: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

lidad del desarrollo del mundo digital, la que percibe KimAlexander y le lleva a afirmar que “los ciudadanos de Es-tados Unidos no disfrutan de la misma protección de la in-timidad que los ciudadanos que viven en la Unión Euro-pea”, ya que la intimidad de los estadounidenses, en suopinión, cada vez está más “amenazada por las nuevastecnologías, así como por el gobierno, de forma inadvertidao deliberada” (en Pau I Vall, 2002, 95). El relativismo cul-tural se acentúa todavía más y se hace patente con mayorevidencia en la Red.

Delimitar a priori la zona de intimidad de una personano parece posible con total exactitud, ya que cada ser hu-mano tiene necesidades diferentes relativas al espacio quequiere reservarse para sí. No obstante, sí hay ciertos ele-mentos que comúnmente se consideran pertenecientes alsusodicho espacio, como la vida sexual o las ideas y creen-cias. Una persona desea “no ser observada por cualquiera;después, si fuera observada y convertida en informaciónnotificable, difundible, que esa información sobre sí no seadifundida; y, más tarde, si acaso difundida la informaciónque a ella se refiera, desea no ser personalmente, ni físi-camente, ni patrimonialmente, ni moralmente invadida”(Eugenio Díaz, 1999, 152). La adecuada protección de laintimidad también es garantía de la libertad de expresióny del pluralismo que necesariamente deben existir en unasociedad democrática porque permite a la persona defen-derse frente a las tendencias homogeneizadoras y represo-ras de lo no ortodoxo, gracias a lo cual el ciudadano ten-drá mejor predisposición para comunicar sus opiniones.

Es común reconocer que la concretación del derecho ala intimidad y el punto de partida para su protección fuerealizada por Samuel Warren y Louis Brandeis en su ar-tículo “The Right to Privacy”, publicado en 1890 en la Har-vard Law Review (hay traducción en castellano de 1995 enla editorial madrileña Civitas), cuya gestación no deja deser curiosa. En efecto, ante ciertos comentarios hechos enla prensa de Boston acerca del matrimonio de la hija del

LA INTIMIDAD 91

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 9: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

senador Warren, éste encarga al abogado Brandeis (futurointegrante del Tribunal Supremo de los Estados Unidos) laelaboración del citado trabajo. Aquí se recoge ese intentode definición de la privacidad tantas veces repetido: el de-recho a ser dejado a solas (the right to be let alone). La con-cepción unitaria del derecho que se desprende de este ar-tículo fue más adelante contradicha, no sin polémica, porWillian Prosser en “Privacy”, que vio la luz en el número48 de la California Law Review, fechado en 1960. La evo-lución jurídica ha determinado que el derecho a la intimi-dad se convierta en un complejo de derechos: “es uno ensu concepción y múltiple en cuanto a sus contenidos”(Ruiz Miguel, 1995a, 76). Fernández Segado (1997, 9) afir-ma que este derecho “ha asumido una nueva dimensiónpor virtud de la cual ya no se entiende tan sólo en un sen-tido puramente negativo, de rechazo de la información deextraños en la vida privada...; bien al contrario ha pasadoa tener un contenido positivo”.

Sin duda, la complejidad de la realidad actual exige unaaproximación a la intimidad que tenga en cuenta los di-versos aspectos que contempla, entre los cuales se hallael derecho a controlar la información acerca de uno mis-mo, lo que tiene una insoslayable conexión con los temasinformáticos, que es a lo que nos referimos en el epígrafesiguiente. Es innegable que Internet afecta las expectativasrazonables de privacidad de una persona. Este enriqueci-miento del contenido y de la naturaleza jurídica del dere-cho a la intimidad ha dado lugar a la aparición de una di-mensión institucional democrática del mismo, subrayadapor Schmitt Glaeser, que va más allá de su mera conside-ración como derecho de defensa. Esta dimensión posibilitael desarrollo de la identidad personal y, por ende, de la ac-tividad social que configura la comunidad y que caracte-riza a una democracia viva (Schmitt Glaeser, 1989, 43).Así, como asevera Ruiz Miguel (1995b, 3219), el derechoa la intimidad es una garantía objetiva del pluralismo y dela democracia, por lo que “para que una democracia esté

92 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 10: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

viva, es preciso que respete la intimidad de quienes la com-ponen, pues sólo así, desde la libertad e independencia decada ciudadano puede construirse una sociedad libre”.

II. INTIMIDAD E INFORMÁTICA

1. Las exigencias de la intimidad

Suele ser habitual en los textos constitucionales la pre-visión del derecho a la intimidad (en este sentido se pue-den citar el artículo 22 de la Constitución belga, el 8o. dela Constitución finlandesa, el 9o. de la Constitución griegao el 26 de la Constitución portuguesa). En cambio, es me-nos habitual en derecho comparado la existencia de pre-visiones específicas para las cuestiones ligadas a la infor-mática. En México las garantías de la intimidad hay quededucirlas, a falta de previsión constitucional expresa, dela libertad religiosa y de la inviolabilidad del domicilio.

Parece que fue Francia el primer Estado donde se dictauna legislación específica de protección frente a la infor-mática a través de la Ley 78/17, del 6 de enero de 1978,sobre Informática y libertades, que hoy en día resulta apli-cable a Internet. No obstante, usaremos como ejemplo,para ilustrar las ideas que queremos exponer, la vigenteConstitución española de 1978, donde se conecta la inti-midad y la informática. Dicho texto recoge en su artículo18, entre otras ideas, el derecho a la intimidad, la invio-labilidad del domicilio, el secreto de las comunicaciones,y establece, en el apartado 4, un encargo al legislador con-sistente en la limitación por ley del “uso de la informáticapara garantizar el honor y la intimidad personal y familiarde los ciudadanos y el pleno ejercicio de sus derechos”. Laredacción de este último apartado se efectuó con base enla idea de que la generalización de la informática iba a ori-ginar crecientes problemas que reclamaban la adopción demedidas específicas para enfrentarlos.

LA INTIMIDAD 93

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 11: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

La regulación constitucional española ha sido objeto dediversas críticas, como las de Pérez Luño (1999, 338 y ss.),que entiende que se parte de “un planteamiento fragmen-tario e individualista de la compleja serie de cuestiones dematiz personal y social que hoy se debaten y suscitan”,problema que no se resuelve con el complemento del ar-tículo 105 b) de la Constitución, antes bien genera un “de-fecto sistemático”.

El límite que impone la ley al uso de la informática seha interpretado no sólo como la constitucionalización de la“defensa de todos y cada uno de los derechos de los ciu-dadanos frente al uso indiscriminado de los medios infor-máticos” (Álvarez-Cienfuegos, 1999, 15), sino tambiéncomo el reconocimiento de un nuevo derecho fundamentalque va más allá de un mero mecanismo de garantía al ver-se desbordada la intimidad por el bien jurídico a protegeren este último caso (la genérica defensa de la personalidad).

Podemos traer a colación la interpretación que se des-prende de la sentencia del Tribunal Constitucional español254/1993, fundamento jurídico 6o., reiterada en otras sen-tencias:

Nuestra Constitución (la española) ha incorporado una nue-va garantía constitucional, como forma de respuesta a unanueva forma de amenaza concreta a la dignidad y a los de-rechos de la persona... Estamos ante un instituto de garan-tía de otros derechos, fundamentalmente el honor y la inti-midad, pero también de un instituto que es, en sí mismo,un derecho o libertad fundamental, el derecho a la libertadfrente a las potenciales agresiones a la dignidad y a la li-bertad de la persona provenientes de un uso ilegítimo deltratamiento mecanizado de datos, lo que la Constitución lla-ma “la informática”.

Este nuevo derecho suele ser denominado por la doctri-na “derecho a la autodeterminación informativa” (LucasMurillo de la Cueva, 1990, pp. 27 y ss.), considerado “un

94 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 12: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

derecho fundamental autónomo a controlar el flujo de in-formaciones que conciernen a cada persona” (sentencia delTribunal Constitucional español 11/1998, del 13 de ene-ro). No obstante, parte de la literatura se muestra discre-pante con tales posiciones y entiende que estamos antemeras concretaciones del derecho a la intimidad o al res-peto de la vida privada en el campo de las nuevas tecno-logías de la información. Es el caso de Ruiz Miguel queaduce la naturaleza compleja del derecho a la intimidad(no reducible a las categorías de un “derecho de defensa”),los elementos subjetivos o sistemáticos de la definición delo íntimo o privado (más allá de los criterios objetivo-sus-tantivos) y diversas sentencias del Tribunal Europeo deDerechos Humanos y del propio Tribunal Constitucionalespañol (Ruiz Miguel en Gómez Segade/Fernández-Al-bor/Tato, 2001, 399). En esta tesitura, el citado autor en-tiende de utilidad la distinción entre principio y reglas,considerando la intimidad como un principio que se con-cretaría en diversas reglas, una de las cuales sería la in-timidad informática (ibidem, 400). Jurisprudencia consti-tucional española más reciente mantiene una posiciónintermedia al reconocer un derecho con sustantividad pro-pia (“el derecho a la protección de datos personales”) y, almismo tiempo, considerar que se conecta con el derechoa la intimidad (sentencias 290/2000 y 292/2000).

Sea como fuere, y al margen de esta polémica, la rele-vancia de las cuestiones informáticas en este punto sesuele redirigir, tanto en el campo normativo como en eldoctrinal, a la problemática de la protección de datos, so-bre la que volveremos en el último apartado de este capí-tulo, si bien es evidente que semejante visión es bastanteparcial y simplista en comparación con el conjunto de as-pectos que surgen; es decir, que la problemática de la pro-tección de datos es una de las varias que nacen de la in-teracción entre informática e intimidad y, por tanto, noagota, ni mucho menos, la misma.

LA INTIMIDAD 95

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 13: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

La preocupación por estas cuestiones es compartida enotros muchos instrumentos normativos de ámbitos y lati-tudes muy diferentes. Así, en el continente europeo, y tam-bién de conformidad con la protección de datos, hay quenombrar el Convenio 108 del Consejo de Europa, del 28de enero de 1981, para la Protección de las Personas conrespecto al Tratamiento Automatizado de Datos de Carác-ter Personal; la directiva 95/46/CE, relativa a la Protec-ción de las Personas Físicas en lo que respecta al Trata-miento de Datos Personales y a la Libre Circulación deesos Datos (basada en el citado Convenio 108 del Consejode Europa); la 97/66/CE, sobre el Tratamiento de DatosPersonales y la Protección de la Intimidad en el Sector delas Telecomunicaciones; la 2002/58/CE, relativa al Trata-miento de los Datos Personales y a la Protección de la In-timidad en el Sector de las Comunicaciones Electrónicas(que sustituiría a la anterior al derogarla el 31 de octubrede 2003). La directiva 95/46 crea, en el artículo 29, ungrupo de protección de las personas en lo que respecta altratamiento de datos personales, compuesto por un repre-sentante de la autoridad o de las autoridades de controldesignadas por cada Estado miembro de la Unión Euro-pea, por un representante de la autoridad o autoridadescreadas por las instituciones y organismos comunitarios,y por un representante de la Comisión.

Para el estudio de la aplicación de las dos primeras di-rectivas citadas este grupo, llamado Grupo del Artículo 29,creó, a su vez, un grupo de trabajo llamado Task Force In-ternet, que trata de fomentar los productos útiles para pro-teger la privacidad. En sus reflexiones se aboga porque lasdirectivas citadas se apliquen también a Internet, se animaa que las empresas de software y de hardware elaboren pro-ductos que protejan la intimidad y se pretende establecerpautas que se deberían seguir de forma escrupulosa en lainterceptación legal de las telecomunicaciones. Tambiénpodemos citar la decisión 276/1999/CE, que aprueba unplan plurianual de acción comunitaria para propiciar una

96 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 14: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

mayor seguridad en la utilización de Internet. Como se ve,la Unión Europea se esfuerza por mantener la actualidadde las cuestiones relativas a la protección de datos de la in-timidad. La sustitución de la directiva 97/66/CE por la2002/58/CE obedece a tal idea como expresamente lo re-coge el considerando 4 de esta última.

La Comisión Especial sobre Redes Informáticas creadaen el Senado español el 14 de marzo de 1998 (y cuyo In-forme fue aprobado por el pleno del Senado el 17 de di-ciembre de 1999), en la cuarta de sus conclusiones, afirmaque “el ordenador personal y el domicilio electrónico soninviolables”. Prosigue: “Ninguna entrada o registro podráhacerse sin consentimiento del titular o resolución judi-cial, salvo en caso de flagrante delito. Se garantizará el se-creto de las comunicaciones electrónicas y la privacidad delos datos”. Se están parafraseando los párrafos segundo ytercero del artículo 18 de la Constitución española paraequiparar al domicilio señalado en este último artículo eldomicilio electrónico y la computadora personal, y para in-cluir en las comunicaciones las de tipo electrónico. Estaúltima idea ya estaba clara pues la redacción del artículo18.3 de dicha Constitución da pie a interpretar la nociónde comunicación de modo amplio, más allá de las tres for-mas a las que alude expresamente (postales, telegráficasy telefónicas), alusión que es, en todo caso, ejemplificativa.Si partimos de la idea de intimidad se recogen, por tanto,el derecho a la autodeterminación informativa y una lec-tura en esta clave de la inviolabilidad del domicilio y delsecreto de las comunicaciones.

El derecho a la intimidad que, junto a una dimensiónrelacional útil para la existencia colectiva, protege unazona espiritual íntima, o sea, un reducto personal y pri-vado frente a posibles agresiones exteriores y frente al co-nocimiento de los demás, tiene particulares exigenciascuando se enfrentan la informática y las redes, llegandoincluso a propiciar, según se indicó más arriba, la con-figuración de un nuevo derecho fundamental, aunque de

LA INTIMIDAD 97

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 15: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

existencia discutida. Ese ámbito propio y reservado resul-ta “necesario, según las pautas de nuestra cultura, paramantener una calidad mínima de la vida humana” (senten-cia del Tribunal Constitucional español 231/1988, funda-mento jurídico 3o.). Como señala Pérez Luño (1999, 317),el respeto a la intimidad se ha convertido en “una de lasexigencias más acuciantes que hoy gravita sobre la socie-dad tecnológicamente avanzada”. Más adelante este autorreitera la misma idea al indicar que la “amenaza latentepara el ejercicio de las libertades, que obedece a las con-diciones en las que se desarrolla la vida colectiva de nues-tra época caracterizada por la revolución tecnológica, se hahecho particularmente acuciante en relación con el dere-cho a la intimidad” (ibidem, 345-346).

Esta defensa de la intimidad no sólo debe ser vista des-de una postura negativa, como posibilidad de reaccionarfrente a una invasión, sino también desde una dimensiónpositiva que permita al sujeto controlar las informacionesque le afecten (“un derecho fundamental autónomo a con-trolar el flujo de informaciones que conciernen a cada per-sona” —Sentencia del Tribunal Constitucional español44/1999, fundamento jurídico 2o.— o “poder de control ydisposición sobre” los datos personales —Sentencia delTribunal Constitucional español 290/2000, del 30 de no-viembre—). Por un lado, entre otros aspectos, lleva a queno se utilicen los datos personales para fines no consen-tidos por la persona a la que hacen referencia tales datosy a que se puedan controlar dichos datos cuando se hallanen un programa informático (habeas data). Este control“sobre la publicidad de la información relativa a nuestrapersona y familia” (de nuevo una sentencia del TribunalConstitucional español, la 144/1999, del 22 de julio) su-pone derecho de información, de acceso, de rectificación ycancelación. Por otro lado, la defensa de la intimidad ga-rantiza la no entrada en el propio ordenador personal sinconsentimiento del titular. A su vez, el correo electrónicose conecta de modo directo con el derecho al secreto de las

98 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 16: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

comunicaciones, que hay que interpretar, como acabamosde señalar, de un modo amplio e incluir en su ámbito nue-vos tipos de comunicación como es el ahora aludido.

La intimidad, en suma, “garantiza al individuo un poderjurídico sobre la información relativa a una persona o a sufamilia, pudiendo imponer a terceros, sean éstos simplesparticulares o poderes públicos, su voluntad de no dar aconocer dicha información o prohibiendo su difusión noconsentida” (sentencia del Tribunal Constitucional español134/1999, del 15 de julio).

Pese al tono genérico que estamos usando en este apar-tado, es cierto que las diferencias entre ordenamientos ju-rídicos matizan muchas de las cuestiones expuestas. Así,la concepción europea continental de los derechos funda-mentales es más amplia que la anglosajona en el sentidode que los hace oponibles también frente a los particularesy no sólo frente a los poderes públicos, mientras que laconcepción anglosajona gravita sobre la aplicación frentea los poderes públicos. Esto tiene consecuencias en eltema que nos ocupa y explica, por ejemplo, cómo en Es-tados Unidos la protección de la intimidad se remite a có-digos de conducta adoptados por los agentes privados,mientras que la Privacy Act de 1974 carece en determina-dos supuestos de verdaderos mecanismos coactivos públi-cos de imposición.

2. Nuevas formas de agresión

Los avances técnicos han dado lugar a nuevas formasde agresión a la intimidad y a la vida privada, en un elencoque no está, ni mucho menos, cerrado y con una escalade gravedad diversa. Así, podemos citar:

• La entrada en el disco duro de un ordenador sin con-sentimiento.

• La elaboración de perfiles del navegante (construidosen torno a su vida privada) con fines publicitarios uotros más graves.

LA INTIMIDAD 99

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 17: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

• La simple acumulación o registro de datos sin consen-timiento.

• La transferencia de datos sin consentimiento.• El empleo de una dirección IP asignada a otro orde-

nador.• La interceptación de mensajes de correo electrónico y

de las comunicaciones en general (leyendo y/o modi-ficando su contenido).

• La suplantación de personalidad de un usuario o dela identidad de una computadora.

• El hostigamiento electrónico.• El uso indebido de directorios de correo electrónico o

listas de usuarios.• Alteración o destrucción de información.• Impedimento para acceder a la información (interrup-

ción del servicio).• El acceso a la cuenta del administrador.

Los perfiles de esas agresiones resultan en algún casoconfusos, superponiéndose y conectándose. A veces, comoveremos, el software que se emplea en tales actividades secrea de forma específica para ello. Estas agresiones, algu-nas de ellas fáciles de realizar, son potencialmente muygraves por la mundialización a la que pueden llegar. Si unaspecto de la vida privada de una persona es conocido porun pirata informático y lo mete en la Red, en potencia unaenorme cantidad de sujetos puede acceder a él desde cual-quier parte del planeta habida cuenta las características yel desarrollo actual de Internet. Es lo que indica Schachter(2002, 390), cuando señala que algo dicho o hecho por unciudadano “puede ser diseminado por todo el mundo demanera instantánea”, permaneciendo “accesible para serrecuperado virtualmente de modo indefinido”. El anonima-to que es posible buscar en Internet, al que coadyuvan lasdimensiones de la Red y las dosis de anarquía que en ellaexisten, favorece que se produzcan vulneraciones de losderechos que conciernen a la vida privada dado que el

100 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 18: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

agresor se siente más seguro, aunque esto no puede lle-varnos a posiciones extremas que traten de prohibir elanonimato en los intercambios, como la de Cebrián (1998,103). De igual forma, la auto organización y el caos de laRed facilitan su vulnerabilidad. Por tanto, muchos son losfactores que complican tales agresiones. Se ha intentadoretratar esta situación con afirmaciones que reflejan la pe-ligrosidad de la misma, como la del vicepresidente de Mi-crosoft, Nathan Myrhvold, que indica que en la Red noexisten ni identidad, ni vida privada, ni propiedad.

Pero así como el mundo digital ha posibilitado estasnuevas agresiones, su tecnología también permite articularmecanismos de defensa, mecanismos impensables desdela tecnología analógica. No obstante, no cabe duda de queel desarrollo tecnológico hace que “cada día sea más difícilconservar intacto el ámbito de la propia vida privada” (Fer-nández Esteban, 1998, 137). Es, en parte, el precio por elavance digital.

El mundo de Internet, incluso, ha creado una jerga par-ticular, parte de la cual tiene que ver con las vulneracionesque se producen del derecho a la intimidad. De este modo,un “agujero de seguridad” es un aspecto de hardware o desoftware que hace vulnerable al equipo informático antelos ataques. Además, se habla en castellano de “pirata in-formático”, o en inglés de hacker (sujeto que se dedica atraspasar las barreras de seguridad de los equipos infor-máticos buscando errores o malas configuraciones sin áni-mo de perjudicar), de cracker (sería la versión malvada delanterior al actuar con el fin de causar un perjuicio inten-tando acceder a una computadora o a una red sin tenerautorización para ello) y de phone phreaker (pirata espe-cializado en compañías telefónicas). También tenemos alvirucker, sujeto que introduce virus en equipos informáti-cos ajenos. Los tribunales españoles, como los de otrospaíses, ya han tenido que enfrentarse a algún caso sobreacceso ilegal a un sistema informático. El primero parecehaber sido el de hispahack, en donde se definió el fenó-

LA INTIMIDAD 101

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 19: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

meno hacking como una intrusión informática o interfe-rencia o acceso no autorizado a un sistema informático.Frente a estas intenciones de acceso, por seguir con lo dela jerga, se interponen “cortafuegos” (firewalls), que sonprogramas de seguridad que protegen los ficheros de cier-tos servidores para impedir la incursión de personas noautorizadas; “sacos de arena” (sandbox), con el objeto deestablecer un área segura no conectada a la red; y “anti-virus”, para escanear los discos y comprobar la existenciade virus, eliminándolos si resulta posible.

Los programas que se usan para atacar a los equipos in-formáticos forman parte de los denominados “códigos ma-liciosos” o “software malintencionado”, un conjunto deprogramas que producen resultados no deseados. En esteorden de cosas tenemos, en primer lugar, a los “troyanos”(o “caballos de Troya” —trojan horses—). Se trata de ins-trucciones introducidas en la secuencia de otros progra-mas legales que realizan funciones no autorizadas, destru-yendo ficheros o capturando información mientras parecenejecutar funciones correctas. El “troyano” es instalado porel propio equipo que sufre el ataque pensando que hacealgo no perjudicial cuando, en realidad, además de hacer,a lo mejor, eso, hace otra cosa clandestinamente (averi-guar contraseñas, borra información, crea nuevos usua-rios, envía un correo, etcétera). Los “troyanos” están ca-muflados en programas que son inofensivos. En segundolugar nos encontramos con los “gusanos” (worms), que sonprogramas que tras introducirse en un sistema son capa-ces de reproducirse por sí solos con el objetivo de realizarsabotajes. El gusano no necesita de otro programa parafuncionar. Se va duplicando y ocupando memoria hastaque su tamaño impide realizar al sistema correctamentesu trabajo. Los “gusanos” pueden alojarse en los “troya-nos”. Asimismo, también hay que citar, en tercer lugar, alos virus, que son programas que se cuelan en las com-putadoras y tienen capacidad de replicarse, aunque no ac-túan, como los “gusanos”, de forma autónoma, sino que el

102 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 20: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

usuario tiene que efectuar alguna acción para que se propa-gue, como, por ejemplo, ejecutar un archivo. Los virus tam-bién se pueden esconder en un “troyano”. Se trata de pro-gramas capaces de reproducirse que modifican otros progra-mas o alteran ficheros. Virus famosos por el impacto quehan tenido y los daños causados son, por ejemplo, el Sir-cam, el Código Rojo o el Nimda. De igual modo, en cuartolugar, se pueden traer a colación las “bombas de relojería”o “bombas lógicas” (logic bombs), que son parecidas a los“troyanos” y que actúan en un momento predeterminadobuscando causar el mayor daño gracias al “temporizador”que contienen. De esta forma, se activan en determinadascondiciones, como en una fecha o ante la presencia o au-sencia de un dato en un fichero. Por lo general, su efectoes liberar un virus o un “troyano”. A su vez, en quinto lu-gar, un “rastreador” o “analizador de red” (sniffer) es unprograma rastreador capaz de leer toda la información quecircula por una red de computadoras en busca de usua-rios, contraseñas u otros datos que vuelcan en un fichero.En sexto y último lugar vamos a citar los remailers y laselectronic mail bombs, programas relacionados con el co-rreo electrónico que originan órdenes de envío de correodesde un origen a diversos destinatarios o a uno solo. Hayque tener en cuenta que, por lo general, los programas queatacan a la intimidad de un usuario suelen reunir carac-terísticas de varios de los tipos básicos acabados de ver.

Igualmente, para realizar agresiones a la intimidad seusan otros mecanismos que no son “códigos maliciosos”.Es el caso de la “galleta” o “chivato” (cookie). En este casoestamos ante dispositivos que se colocan dentro de lascomputadoras y que recaban datos de la misma y de suusuario sin que éste detecte que está siendo inspecciona-do. Una cookie es un fichero, no un programa, que llegaal equipo informático al consultar una página web y queen principio no tiene malas intenciones sino que busca sercooperativa al facilitar la navegación, aunque el uso quea veces se hace de ellas resulta, como indicaremos más

LA INTIMIDAD 103

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 21: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

abajo, inadmisible al convertirse en una vía de acceso pararealizar los ataques. Una de sus utilidades es la de perso-nalizar las páginas más visitadas, lo que permite al usua-rio acceder a la sección que le interesa descartando otras,o que se cargue la página en el idioma elegido inicialmen-te, o que la carga sea más rápida en la sección que pre-senta mayor interés. La identificación del usuario tambiénfacilita operaciones de comercio electrónico, como la ofertadirecta de productos que le interesan con asiduidad o re-coger artículos en un “carrito de compra” mientras se rea-liza la visita. Esta utilidad es reconocida por la directiva2002/58/CE para, por ejemplo, “analizar la efectividad deldiseño y de la publicidad de un sitio web y para verificarla identidad de usuarios partícipes en una transacción enlínea” (considerando 25). Este fichero que supone la cookiecontiene un conjunto de datos que un servidor web envíaal equipo informático desde el que se está navegando, datosrelativos a la utilización que se ha hecho de las páginas dedicho servidor (dirección IP del navegador, dirección de laspáginas visitadas, dirección de la página desde la que se ac-cede, fecha, hora, etcétera). Esta información, que se alma-cena en un fichero en el directorio del navegador, se utilizaen una próxima visita al mismo servidor. Las cookies tie-nen fecha de caducidad, a partir de la cual dejan de seroperativas. En Explorer dichas cookies se almacenan en eldisco duro del usuario, en la carpeta “C:\Windows\Cookies”sobre archivos de texto (extensión TXT) como si fueran fi-cheros con nombres del estilo “nombre de usuario@servidor”.En Netscape se ubican en el archivo de texto “Cookies.txt”en “C:\Archivos de programa\Netscape\Users\Nombre deusuario”.

Las formas de ataque pueden ser divididas en cuatrograndes categorías: interrupción (se evita que se transmitainformación), interceptación, modificación y fabricación (elatacante introduce elementos nuevos) (Font, 2000, 27-28).Frente a ellas, al margen de las defensas legales, se pue-den establecer medios de protección en la propia compu-

104 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 22: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

tadora (como “cortafuegos” o firewalls individuales) o des-de la red (como otros tipos de “cortafuegos”, claves de ac-ceso, recurso a técnicas criptográficas o programas quebloquean la entrada de virus). Estas defensas pueden res-ponder a la lógica de una seguridad activa, si se articulancomo medidas de prevención, o de seguridad pasiva, si seconfiguran como medidas de corrección. De igual modo, elusuario puede proteger su intimidad acudiendo a otras so-luciones, como el protocolo P3P (platform for privacy pre-ferences, un análisis del mismo puede verse en Enzmann,2000), desarrollado por el consorcio www con el objeto defacilitar los intercambios y la negociación entre un nave-gante y un sitio web. Se trata de un sistema estandarizadode preguntas entre el sitio y el software del usuario quepermiten conocer la política de ese sitio sobre la informa-ción personal de los usuarios. Si las prácticas del sitiocoinciden con las preferencias del usuario la negociacióncontinuará. En caso contrario, el usuario será avisadopara que tome la decisión de continuar o no.

III. EL CORREO ELECTRÓNICO

El correo electrónico es uno de los más destacados avan-ces de la era de la sociedad de la información que ha ori-ginado algunas de las nuevas formas de agresión a la in-timidad que hemos citado. Un fenómeno tan antiguo comola propia especie humana, el de la comunicación, se llevaa cabo a través de un soporte desconocido hasta hace muypoco: el mensaje se digitaliza para enviarse al destinatarioa velocidad luz por la Red. De esta forma, se conectan dosequipos informáticos a través de un servidor. El correoelectrónico origina necesidades de tratamiento jurídicoigualmente novedosas, que poco a poco habrá que ir cons-truyendo y sedimentando. Pero también exige que se ten-gan en cuenta una serie de cuestiones ya presentes enotros fenómenos comunicativos. En este sentido, hay quesubrayar la cobertura que le da el derecho al secreto de

LA INTIMIDAD 105

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 23: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

las comunicaciones, lo que nos parece innegable a pesarde que haya habido algunas voces discrepantes. Los textosconstitucionales suelen recoger este derecho (artículos 10y 18 de la Ley Fundamental de Bonn, 29 de la Constitu-ción belga, 72 de la Constitución danesa, 18.3 de la Cons-titución española, 15 de la Constitución italiana, o 34 dela Constitución portuguesa, entre otros).

El derecho al secreto de las comunicaciones se concibehabitualmente como una proyección de la intimidad y pri-vacidad del individuo, además del papel que también juegaen otros campos, como el de la defensa de la libertad deexpresión, aunque bien es cierto que se puede sosteneruna concepción que desligue al secreto de las comunica-ciones de la intimidad, concepción preferida por nosotros,ya que la comunicación se protege por si misma con in-dependencia de si su contenido afecta a la esfera privadadel individuo o no. Al margen de la postura que se adopteen esa cuestión, detrás de este derecho hay una funda-mentación y una finalidad que no varían en función del so-porte que se emplee para realizar el proceso comunicativosiempre que éste tenga lugar a través de un canal cerrado.El ejemplo que nos da la Constitución española es ilustra-tivo al respecto: su artículo 18.3 protege la comunicaciónfrente a cualquier interceptación llevada a cabo por terce-ros ajenos (sentencia del Tribunal Constitucional español114/1984, fundamento jurídico 7o.), y la protege desde unpunto de vista formal, es decir, independientemente de sucontenido (sentencias del mismo órgano 114/1984, funda-mento jurídico 7o.; 34/1996, fundamento jurídico 4o.;127/1996, fundamento jurídico 4o.), si se hace tan sólouna enumeración de soportes a título ejemplificativo, porlo que hay que interpretar que la comunicación se protegecon independencia del soporte. En el contexto en el quenos movemos el medio técnico usado para llevar a cabo lacomunicación tiene que perder importancia para dársela ala efectiva realización de una comunicación de un mediono abierto, que habrá que reputar como secreta. Un correo

106 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 24: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

electrónico no es como una postal, que es un canal abiertoen el que no hay expectativa de secreto, sino que es uncanal cerrado: el mensaje se envía a un destinatario queposee una dirección determinada que atestigua que es con élcon quien se quiere establecer la comunicación y no conotra persona.

Los mensajes de correo electrónico antes de alcanzar sudestino circulan por la Red usando una serie de soportestécnicos y servidores, que en su mayor parte son privados.Son una especie de textos abiertos que en cualquier etapaintermedia de su distribución pueden ser leídos y detecta-dos su remitente y destinatario. Es importante, por ello,que los proveedores de servicios se comprometan a man-tener la confidencialidad, ya que tienen capacidad técnicapara abrir y leer los mensajes, tanto los enviados como losrecibidos. La propia Ley española 11/1998, del 24 de abril,General de Telecomunicaciones, impone el deber de secre-to de las comunicaciones a “los operadores que prestenservicios de telecomunicaciones al público o exploten redesde telecomunicaciones accesibles al público” (artículo 49).Está claro que la mayor o menor facilidad técnica del quegestiona el correo para leerlo no puede tener ninguna tra-ducción jurídica salvo la de exigirle el mantenimiento delsecreto. También es evidente que a los terceros que nosean proveedores de servicio les son de aplicación las obli-gaciones derivadas del derecho al secreto de las comuni-caciones. Sus actos de injerencia serán ilícitos.

A la complejidad jurídica de las cuestiones ligadas, engeneral, al mundo digital y, en particular, al correo elec-trónico, hay que sumar, desafortunadamente, un trata-miento en la práctica que en diversas ocasiones no es elmás adecuado para la intimidad ni para el secreto de lascomunicaciones. El principio interpretativo favor libertatis,que lleva a escoger las soluciones que mejor maximicen losderechos fundamentales, parece por momentos obviado. Eltratamiento judicial que recibe esta problemática aún ofre-ce en diversos países muchas dudas y, aunque todavía

LA INTIMIDAD 107

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 25: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

está en sus primeros momentos, la impresión no es deltodo satisfactoria. Supongo que la atención pública respec-to a este tipo de fenómenos irá creciendo y que los con-flictos jurídicos en torno al correo electrónico se multipli-carán.

En el ámbito laboral ya tenemos casos que han tras-cendido de manera importante a la opinión pública y a losmedios de comunicación, como, por citar ahora sólo unejemplo referido a España, los despidos disciplinarios pormal uso del correo electrónico en una conocida entidadbancaria y que fueron analizados por el Tribunal Superiorde Justicia de Cataluña en su sentencia del 14 de noviem-bre de 2000. En ella se afirma que la utilización por partedel trabajador de “los medios informáticos con que cuentala empresa, en gran número de ocasiones, para fines aje-nos a los laborales” hacen procedente la reacción empre-sarial consistente en el despido disciplinario. El razona-miento llama, cuando menos, la atención dado que eltiempo de trabajo perdido efectivamente fue muy pequeño,por lo que el principio de proporcionalidad se resiente. Noobstante, no entra de lleno en la problemática de la inter-vención del correo electrónico de un trabajador. Por otraparte, todavía parece que no hay líneas jurisprudencialesclaras en este sentido, aunque necesariamente, antes odespués, se tendrá que entrar de lleno en semejante tema.El derecho comparado nos ofrece soluciones legislativasdistintas. De este modo, por ejemplo, en Gran Bretaña nose reconoce la inviolabilidad del correo electrónico de lostrabajadores, a diferencia de la normativa alemana y fran-cesa, más proteccionista en este sentido. La denominadaFundación para la Intimidad, con sede en San Francisco(www.privacyfoundation.org), reflejaba en un informe de 2001que 27 millones de trabajadores de todo el mundo que utili-zan Internet son vigilados por sus jefes, que supervisan el usoque dan al correo electrónico de la empresa con el objetode acumular información que pueda servir, en el futuro,para justificar despidos u otras medidas disciplinarias.

108 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 26: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

Es sabido que el contrato de trabajo conlleva una facul-tad de control referida al cumplimiento de la obligacióncontratada. Puede afirmarse, en general y sin entrar enparticularismos nacionales, que las facultades de ejercer elcontrol por parte de la empresa se han interpretado de unamanera amplia, a pesar de que es cierto que el correo elec-trónico en una empresa es una herramienta corporativa yel empresario ha de ejercer cierto control para evitar res-ponsabilidades derivadas del uso del mismo. El empleadorescoge el medio de control más apto para el logro de la fi-nalidad perseguida. La facilidad con que los medios de co-municación de la empresa pueden ser objeto de un uso noacorde con el fin para el que se han establecido lleva a quese admitan sin apenas dificultad medidas de control conel propósito de comprobar tales extremos.

Pero un aspecto es que se analicen los destinatarios delos correos electrónicos que envía un trabajador desde elpuesto de trabajo y con los equipos del empleador para de-terminar el grado de relación de dichos correos con las la-bores de la empresa, y otra muy distinta es proceder a laapertura de tales correos para averiguar su contenido enconcreto. Esto último parece desproporcionado para el finperseguido y, por tanto, contrario al principio de mínimaintervención en las actuaciones restrictivas de derechosfundamentales. En esta línea de búsqueda de proporcio-nalidad la Commission Nationale Informatique et Libertésfrancesa (CNIL) entiende que el empresario no puede re-gistrar las conversaciones telefónicas ni la integridad delos números de teléfono marcados por sus empleados, loque podría aplicarse al ámbito de la Red para entender queen el análisis de algunas direcciones de destino de los co-rreos de los trabajadores sólo es relevante aquella parte dela misma que sirva para conocer si estamos ante un correoelectrónico motivado en razones de trabajo o personales.Afirmar el carácter limitado del derecho a la intimidad odel derecho al secreto de las comunicaciones, que tienenque recibir un tratamiento que los haga compatibles con

LA INTIMIDAD 109

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 27: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

otros derechos e intereses legítimos (lo que permitirá unaadecuada disciplina del negocio jurídico en el que nos ha-llemos), no debe permitir pasar a un importante descono-cimiento de los mismos en una suerte de salto cualitativode dudoso respeto con los principios constitucionales. Setrataría de una huida hacia delante en favor de los inte-reses del empleador sin preocuparse de las exigenciasconstitucionales y de la autorización judicial que debe me-diar para legitimar una intervención de comunicaciones.

Además, si se quiere ir más lejos, no hay que desconocerque los destinatarios también son un elemento englobadopor el secreto de las comunicaciones y por la propia inti-midad del sujeto que envía el mensaje; en este sentido,hasta cierto punto resulta irrelevante la titularidad de losmedios empleados para la transmisión. La propiedad delequipo informático usado para enviar el mensaje no es cla-ve, en modo alguno. En todo caso, la intervención de lascomunicaciones del trabajador tiene que centrarse en lorelevante para la finalidad empresarial del control (ver sison de naturaleza comercial o no —para lo cual puede sermás que suficiente conocer el destinatario—), debe ser unrecurso que dure el tiempo estrictamente necesario paralograr el fin perseguido y, además, tiene que ser el últimorecurso, por lo que es necesario acudir antes a otros me-dios de fiscalización. Otra cuestión es que medie consen-timiento del trabajador, aunque en este punto a veces sealegan consentimientos que se reputan implícitos de unamanera harto discutible. ¿El hecho de que el trabajadorconozca la política empresarial de control de comunicacio-nes supone su autorización para proceder a la revelaciónde su contenido? Creemos que no, máxime cuando por logeneral el control resulta en la práctica circunstancial yaleatoria.

En definitiva, el correo electrónico entra en el radio deacción del derecho al secreto de las comunicaciones y exi-ge una atención mayor que la vía postal clásica dada lapresencia, para algunos, de sombras e incertidumbres al

110 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 28: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

respecto, que nosotros no vemos. Los poderes públicos tienenque velar por la garantía del secreto de las comunicacioneselectrónicas. En este sentido, la directiva 2002/58/CEafirma que “los Estados miembros (de la Unión Europea)garantizarán, a través de la legislación nacional, la confi-dencialidad de las comunicaciones, y de los datos de tráficoasociados a ellas, realizadas a través de las redes públicasde comunicaciones y de los servicios de comunicacioneselectrónicas disponibles al público” (artículo 5.1, en senti-do similar que el considerando 21).

IV. CRIPTOGRAFÍA FRENTE A INTERCEPTACIÓN

1. La criptografía como posibilidad

Como defensa frente a los peligros que suponen para laintimidad las redes informáticas muchas veces se abogapor la encriptación, que es un proceso de protección de da-tos mediante un cifrado de los mismos que evita una ma-nipulación no deseada. De un texto claro (plaintext) sepasa a un criptograma (ciphertext). Los beneficios de lamisma han llevado a considerarla como “panacea casi uni-versal” (Bertrand/Piette-Coudol, 2000, 93). Hoy por hoy, laencriptación es el remedio por excelencia frente a las agre-siones a la intimidad consistentes en la interceptación delos mensajes y datos enviados a través de la Red, aunqueno sirve como respuesta frente a otros tipos de agresión.La seguridad del correo electrónico, por ejemplo, aumentade manera importantísima aplicando sistemas criptográfi-cos. Estos métodos aportan confidencialidad (al evitar lainterceptación o, mejor dicho, al hacer inútil el esfuerzodel pirata informático puesto que no comprende lo que in-tercepta), autenticidad (con el certificado digital) y fiabili-dad para el contenido del mensaje (a través de la firmaelectrónica avanzada y la integridad que garantiza). Comose ve, tales métodos tienen finalidades antitéticas, es de-

LA INTIMIDAD 111

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 29: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

cir, y como recuerda Lessig (2001, 97), “la misma tecno-logía posibilita tanto la confidencialidad como la identifi-cación”.

La Unión Europea reconoce la utilidad de las técnicascriptográficas en virtud de que su Comisión adoptó el 8 deoctubre de 1997 una comunicación dirigida al ParlamentoEuropeo y al Consejo sobre “El fomento de la seguridad yla confianza en la comunicación electrónica. Hacia unmarco europeo para la firma digital y el cifrado”. La en-criptación se encuentra expresamente admitida, por suparte, en el artículo 52 de la Ley General de Telecomuni-caciones española de 1998.

2. Técnicas de cifrado

La criptografía emplea algoritmos (ecuaciones matemá-ticas que contienen una variable) y claves (variable numé-rica utilizada en combinación con un algoritmo). Las téc-nicas clásicas de cifrado de datos utilizaban una únicaclave secreta, generalmente construida restando una can-tidad a los números que representan a las letras o susti-tuyendo cada letra por la situada “x” posiciones más ade-lante. El emisor aplicaba esta clave para cifrar el mensaje,que a continuación era enviado al receptor, el cual tam-bién debía conocer dicha clave para proceder a su decodi-ficación. Este sistema tenía la ventaja de la rapidez y lasimpleza que suponía tener una única clave. En cambio, ycomo elemento negativo, era necesario un canal de trans-misión realmente seguro puesto que una vez interceptadoel mensaje no resultaba demasiado complicado descifrarlo.Esta técnica se denomina encriptación simétrica o de claveprivada y su origen se encuentra muchos siglos atrás,aunque bien es cierto que los algoritmos que se utilizanahora, basados en particiones, reorganizaciones y fusiones(como el DES —data encrytpion standard—) poco tienenque ver con los desplazamientos en el alfabeto mencionados.

112 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 30: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

En la actualidad se usa el llamado sistema de encrip-tación asimétrica o de clave pública, creado en 1976 porDiffie y Hellman, si bien el algoritmo de este tipo más uti-lizado hoy en día es el denominado RSA, siglas que tratande honrar a sus creadores, Rivest, Shamir y Adleman. Enla criptografía asimétrica existen dos claves, una públicay otra privada, que sirven tanto para codificar como paradecodificar, pero no por sí solas sino que son necesariaslas dos. En efecto, si una codifica el mensaje la otra es im-prescindible para decodificarlo. La complementariedad deambas se basa en una fórmula compleja que hace extre-madamente difícil que del conocimiento de la clave públicase llegue a la clave privada. La relación matemática entrelas claves se realiza a través de una función hash. En lapráctica, la que se emplea para codificar es la clave públi-ca, que es la que se conoce porque el que la posee (el des-tinatario) la remite a quien va a enviar información, y laque se utiliza para decodificar es la clave privada, que esla que permanece oculta. Las dos obran en poder de unmismo sujeto, que será el destinatario de una comunicación.Si alguien quiere enviarle algo cifrado a ese sujeto le soli-cita que le comunique su clave pública. Tras ello, el remi-tente codificará el mensaje con la clave pública del recep-tor. Éste, una vez que le llegue dicho mensaje, utilizará suclave privada para decodificarlo. De esta forma, no es ne-cesario que la clave privada salga del dominio del sujetoen cuestión, con lo que el riesgo de ser robada es muchomenor que el que existe en el antiguo sistema de únicaclave secreta, clave que forzosamente había de transmitir-se por un conducto u otro al receptor para que procedieraal descifrado. Así, el sistema de la doble clave no necesitaun canal seguro para enviar la información pues si se in-tercepta, el descifrado resulta extremadamente difícil, lle-gando a supuestos en los que, en la práctica, es totalmen-te desaconsejable dado el tiempo que llevaría. El punto departida hoy recomendado para elaborar las claves son pro-ductos de más de cien dígitos, con lo que se originan tales

LA INTIMIDAD 113

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 31: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

problemas de factorización que hacen inviable el procesode descubrimiento de las claves, incluso para la todopode-rosa National Security Agency (NSA) estadounidense.Cuanto mayor sea el número de bits de la clave menos vul-nerable será. No obstante, y aunque sea una mera idea delaboratorio, es cierto que realmente resulta posible descu-brirla si se tienen medios, capacidad y, sobre todo, tiempopara ello (años quizá). Hace pocos años se recomendabanalgoritmos de sesenta y cuatro dígitos que hubo que au-mentar ante la mejora de los métodos de descifrado. Enprincipio, los dígitos pueden aumentar sin fin si los de me-nor tamaño se vuelven inseguros, aunque la hipotética rea-lización práctica de “computadoras cuánticas” puede redu-cir de manera considerable el tiempo de descifrado con loque habría que replantearse de nuevo toda la cuestión.

Este sistema de doble clave aporta gran lentitud (se diceque es cien veces más lento que el sistema de única clavesecreta). Esto hace que, en la práctica, dicho sistema sesuela utilizar para enviar una de las claves tradicionaleso simétricas, procediéndose, a continuación, al envío de lainformación cifrada con esta clave tradicional. Es decir,que el texto se codifica con un algoritmo de clave simétri-ca, empleándose un algoritmo de clave asimétrica para re-mitir aquella clave, la simétrica, al destinatario, que consu clave privada decodificará la clave simétrica que nece-sita para desencriptar el texto del mensaje.

La importancia y complejidad de la generación y gestiónde los actuales sistemas criptográficos han dado lugar ala creación de infraestructuras de clave pública (PKI o pu-blic key infraestructure), que reúnen los diversos elementosnecesarios para la creación de las claves y su administra-ción, además de ir asumiendo nuevas funciones de inter-mediación, registro o auditoría. Como esquematiza Font(2000, 62), tres son los componentes esenciales de unaPKI: la autoridad de certificación (emite los certificados di-gitales que veremos más abajo), el directorio que contiene

114 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 32: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

las claves públicas y los certificados, y el management delsistema.

3. Criptografía y seguridad pública

La encriptación puede originar un choque de interesesentre la garantía de la privacidad y la seguridad pública,pues podría servir para tapar actividades delictivas y/ocontrarias a los intereses del Estado. La seguridad públi-ca, el interés nacional, la razón de Estado o la defensa na-cional son las razones esgrimidas por las autoridades parasupervisar las cuestiones relativas a la criptografía. Laproblemática es más intensa respecto a la encriptaciónasimétrica dado que está abierta a más personas por el ca-rácter público de una de las dos claves usadas. Respectoa la simétrica, al producirse en un conjunto cerrado depersonas, jurídicamente hablando, o se acepta o se prohí-be (prohibición, por otra parte, de dudosa eficacia). En laasimétrica puede ser un tercero, como un servicio de te-lecomunicaciones, el que atribuya la clave secreta. Enton-ces el poder público, en teoría a través de una resoluciónjudicial, puede dirigirse a ese tercero para que descubrala clave y, de esta forma, se pueda proceder a descifrar lacomunicación intervenida.

Surgen, así, debates jurídicos que tratan de fijar hastaqué punto es admisible que “la tecnología cree zonas deprotección absoluta dentro del derecho al secreto de lascomunicaciones” (Rodríguez Ruiz, 1998, 128). Por ello, endiversos países está prohibido el uso de programas de en-criptación de mensajes de correo electrónico (como el gra-tuito que se consigue en Internet PGP o Pretty Good Pri-vacy, aunque este programa ya no parece seguro desdeque la empresa distribuidora, Network Associates, empe-zara a negar a los usuarios el acceso a su código fuente,por lo que existe el riesgo de que contenga “puertas tra-seras” al servicio de agencias gubernamentales estadouni-denses), además de establecerse controles de muy diverso

LA INTIMIDAD 115

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 33: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

tipo, sobre todo en el terreno de la exportación. Es el ca-so de Australia, Canadá, China, Corea del Sur, Israel oTaiwán. En Europa los intentos de prohibición no hanprosperado (como en Holanda), al margen de asistirse amodificaciones legislativas que eliminaban restriccionesanteriores (como en Francia en 1996, 1998 y 1999, cuyalegislación en la materia era considerada como una de lasmás represivas del mundo —hasta 1990 la criptografía nofue accesible a la empresa privada—), aunque permanecenrestricciones a la exportación en Bélgica o el Reino Unido,entre otros. En la Unión Europea la exportación de medioscriptográficos está sujeta al Reglamento CE/3381/94, del19 de diciembre de 1994, por el que se establece un régi-men comunitario de control de las exportaciones de pro-ductos de doble uso (un producto de doble uso es cual-quier producto que pueda destinarse a usos tanto civilescomo militares) y a la decisión 94/942/PESC del Consejo,de la misma fecha, relativa a la acción común adoptadapor el Consejo sobre la base del artículo J.3 del Tratadode la Unión Europea referente al control de las exportacio-nes de productos de doble uso. En Estados Unidos, por suparte, la exportación de material criptográfico avanzadoestá muy dificultada. Hasta 1996 los medios criptográficoseran considerados armas de guerra, por lo que toda soli-citud de exportación debía pasar por la NSA. Desde eseaño la exportación de esos productos ha pasado a ser com-petencia del Departamento de Comercio y entrado en elámbito normativo de la Export Administration Act, aunquela atribución de las licencias respectivas permanece con-trolado por departamentos ligados a las cuestiones de se-guridad.

En la misma línea de prevención también se sitúan di-versos acuerdos internacionales de limitación de produc-tos de doble uso que afectan al cifrado de clave pública,en los que se prohíbe la exportación indiscriminada de ci-frado robusto para que no obstaculice la persecución deactividades criminales por parte de las autoridades esta-

116 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 34: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

tales. En este sentido se puede citar el Acuerdo de Was-senaar, firmado por treinta y un países en 1996 con el ob-jetivo de controlar la exportación de armas convencionalesy bienes y tecnologías de uso militar y civil, y limitar, así,la acumulación de armas de destrucción masiva en ciertasregiones susceptibles de violar el derecho internacional.

Además existen propuestas, que en alguno de los casosya se han llevado a la práctica, dirigidas a que las auto-ridades públicas tengan medios para, cuando sea preciso,proceder al descifrado. Uno de esos medios es el depósitode las claves privadas que se usan (mandatary key reco-very system o key escrowed system) en un lugar custodia-do por un ente público. Así, por ejemplo, en Estados Uni-dos se tiene el proyecto Clipper que impulsa un chipseguro y un sistema de depósito de las claves secretaspara que el poder público, llegado el caso, pueda procedera “abrir” cada chip. Cada clave se divide en dos elementos,cada uno de los cuales se deposita en un órgano adminis-trativo (las denominadas agencias depositarias) diferentepara su custodia. Cuando se hace necesario descifrar unacomunicación, una autorización judicial permitirá juntarlos dos elementos de la clave y, así, descifrar. El poder pú-blico se asegura que un programa de cifrado no sea utili-zado ilegalmente si consigue que sólo circulen programascon un sistema de acceso para ser utilizado por los agentesde la autoridad en caso de necesidad. Es lo que se vienedenominando programas con “puerta trasera”. La genera-ción de claves con los navegadores más extendidos (Explo-rer de Microsoft y Communicator de Netscape) limita la lon-gitud del correspondiente algoritmo por las exigenciasgubernamentales estadounidenses que limitan la exporta-ción de técnicas criptográficas.

Estas propuestas y restricciones originan la lógica reac-ción de las personas interesadas y defensoras del comercioelectrónico y las que hacen prevalecer a toda costa la de-fensa de la privacidad y de la libertad de comunicación,dando lugar a polémicas que tienen amplia repercusión en

LA INTIMIDAD 117

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 35: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

los medios de comunicación (como la que en 1998 enfrentóal presidente de Microsoft y al gobierno de los Estados Uni-dos). La respuesta a esta dialéctica es ciertamente difícily no vemos que sea posible situarse en una posición in-termedia sino necesariamente en uno de los dos polosporque si se articula un sistema como el mencionado deldepósito, que, llegado el caso, permita al ente estatal des-cifrar el mensaje o los datos, se hace prevalecer la idea deseguridad general, y si no se construye tal sistema lo queprevalecerá será la vida privada. En todo caso, nos incli-namos por la segunda opción. Un sistema de depósito pue-de hacer a la criptografía insegura, con lo que dejaría detener sentido. Además, los criminales tratarán de emplearclaves que nunca registrarán por lo que el permitir a lospoderes públicos acceder a las claves secretas no se tra-ducirá en una mayor eficacia en la lucha contra la delin-cuencia.

En España la opción parece ser el depósito pues el ar-tículo 52.2 de la ya citada Ley General de Telecomunica-ciones posibilita “imponer la obligación de notificar bien ala Administración del Estado o a un organismo público losalgoritmos o cualquier procedimiento de cifrado utilizado”,y el artículo 52.3 establece que los operadores de redesque “utilicen cualquier procedimiento de cifrado deberánfacilitar a la Administración General del Estado, sin costoalguno para ésta y a los efectos de la oportuna inspecciónlos aparatos decodificadores que empleen”. Estas previsio-nes podrían dar lugar a una eventual apertura del mensajesin intervención judicial, lo que sería inconstitucional,aunque esta interpretación la estimamos ciertamente erró-nea, máxime cuando en el propio precepto se dice que todoello se hará “de acuerdo con la normativa vigente”. La in-tervención de las comunicaciones sólo puede hacerse porautorización judicial, motivada y basada en la legalidad yproporcionalidad (sentencias del Tribunal Constitucionalespañol 37/1989, fundamento jurídico 8o.; 86/1995, fun-damento jurídico 3o.; 49/1996, fundamento jurídico 3o.).

118 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 36: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

Además, esta obligación de entrega de claves también des-pierta sombras de inconstitucionalidad por vulnerar el de-recho a no declarar contra sí mismo (Ruiz Miguel, 1998, 53).

En todo caso, el medio empleado para realizar una co-municación puede facilitar o dificultar la interceptaciónpero no puede servir de argumento jurídico, ya que laaproximación a la cuestión de la intervención de comuni-caciones tiene que realizarse desde un punto de vista ma-terial, teniendo siempre como referente el derecho al secretode las comunicaciones. La protección de una comunica-ción se debe producir por sí misma y no porque no esté(o esté) encriptada asimétricamente.

4. Firma digital y certificado digital

Existen, además, otros problemas de importancia queafectan a la intimidad en Internet y que también se conec-tan con la encriptación. Aludimos a las cuestiones que sequieren solventar con la firma digital y el certificado digi-tal, como son la autenticidad e identidad del emisor, y laintegridad y confidencialidad del mensaje.

Se suele distinguir entre diversos tipos de firma digitalo electrónica. Así, por ejemplo, se diferencia entre firma di-gital y firma digital avanzada, como hace el Real Decreto-Ley 14/1999 que regula en España la firma electrónica. Laprimera autentica al autor del documento y la segundahace lo mismo y, todavía más, permite detectar el cambiodel contenido del mensaje, o sea, permite constatar la in-tegridad del mismo. De tal modo, el receptor sabrá que elmensaje ha sido alterado o no en la Red. Para realizar unafirma digital se pueden emplear diversas técnicas (plumadigital, password, biometría digitalizada, escaneo digitalde la firma autógrafa, etcétera). En cambio, para realizaruna firma digital avanzada se suele acudir a la criptografíaasimétrica. Lo primero que se hace es un resumen del con-tenido del documento aplicando una función hash (el al-goritmo generalmente empleado es el llamado SHA-1 o se-

LA INTIMIDAD 119

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 37: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

cure hash algorithm 1). Se obtiene, de este modo, una es-pecie de “extracto”, “huella digital” o versión reducida, de-nominada en inglés message digest, consistente en unacadena de bits de tamaño fijo que se hace derivar del men-saje. A continuación, a ese extracto digital del mensaje seaplica la clave privada del emisor; así surge la firma digi-tal, que se envía con el mensaje. Cada comunicación quese realice con un mensaje diferente tendrá su propia fir-ma digital. El receptor, con la clave pública que usa elemisor, decodifica la firma digital y obtiene el extracto di-gital del documento, tras lo cual comprobará si dicho ex-tracto se deriva realmente del mensaje transmitido. Paraello realiza de nuevo dicho extracto a partir del texto quele ha llegado empleando el mismo algoritmo. Si hay coin-cidencia, el mensaje será el que en verdad ha enviado elemisor. Si el mensaje se hubiera alterado en el camino,aunque sea mínimamente, el extracto no corresponderá alcontenido del mensaje, por lo que el receptor sabrá que seha llevado a cabo tal alteración. La vinculación de la firmacon los datos permite detectar las hipotéticas alteracionesde los mismos. Otra opción es que el emisor cifre el docu-mento y su firma con la clave pública del destinatario, conlo que sólo éste, aplicando su clave privada, podrá accederal mensaje. También se pueden combinar las claves públi-ca y privada de emisor y receptor. Así, la firma digitalavanzada supone que al documento que se envía se le es-tampa un sello electrónico creado mediante criptografíaasimétrica. De esta forma, se vincula a alguien a un de-terminado mensaje.

La firma digital, como vemos, permite saber que unmensaje ha sido enviado íntegramente por un usuario de-terminado, pero no posibilita garantizar que dicho usuarioes quien dice ser y no un impostor, por lo que se hace ne-cesario avanzar un paso más mediante la entrada en es-cena de un tercero imparcial que vincula una clave públicacon un sujeto determinado de forma segura, seguridad enla que confiarán los que contraten con dicho sujeto. Surge

120 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 38: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

así el certificado digital para garantizar la identidad delorigen. En efecto, la certeza de la titularidad de la firmaelectrónica avanzada se consigue gracias al certificado di-gital que emite una entidad que presta el servicio de cer-tificación, entidades que pueden ser públicas o privadas.Con él se sabrá quien es realmente el que hace la comu-nicación (la normativa española sobre firma electrónica, yacitada, define el certificado como “la certificación electró-nica que vincula unos datos de verificación de firma a unsignatario y confirma su identidad”, en una dicción que si-gue al artículo 2.9 de la directiva europea 1999/93/CE).

Para obtener un certificado digital hay que acudir a unaautoridad certificadora, que actúa de tercera parte de con-fianza (por ejemplo, en España, la Fábrica Nacional de Mo-neda y Timbre, en virtud de la Ley de Medidas Fiscales,Administrativas y del Orden Social del 30 de diciembre de1997; o, en el ámbito supranacional, la empresa VeriSign,cuya infraestructura de clave pública, de ámbito mundialy que data de 1995, puede ser usada con productos diversos,entre los que se encuentra el programa Outlook Express deMicrosoft). Por lo general, la prestación de servicios de cer-tificación se efectúa en régimen de libre competencia.

El que solicita el certificado debe enviar a la autoridadde certificación sus datos identificativos y su clave pública(normalmente, además de la autoridad de certificación ha-brá una autoridad de registro encargada de identificar yregistrar a los solicitantes de un certificado digital —unasucursal bancaria o una cámara de comercio, por ejem-plo—). A continuación se comprueban dichos datos paraasegurarse de su certeza. Si son verdaderos, esa autoridadcertificadora codifica dicha información (junto con la clavepública del solicitante) con su clave privada, para obtener,de este modo, el certificado digital del sujeto que lo ha so-licitado. En las comunicaciones este sujeto enviará dichocertificado digital. El destinatario de los mensajes de di-cho sujeto utilizará la clave pública de la autoridad certi-ficadora para decodificar el certificado y obtener los rasgos

LA INTIMIDAD 121

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 39: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

identificativos del emisor, que permiten corroborar que lacomunicación procedía en realidad de ese determinadoemisor. La elaboración de un certificado suele conectarsecon el nombre de dominio, cuyos datos están almacenadosen registros accesibles públicamente. De esta forma, seexige que el solicitante posea una dirección de correo elec-trónico que haya sido generada a partir de un dominio re-gistrado. Los certificados se emiten antes de la elaboraciónde la firma digital y sirven para un número indetermina-do de éstas, aunque suelen tener un periodo de validez de-terminado al constar en ellos el plazo de dicha validez,aunque también habrá otras causas que ponen fin a su vi-gencia (fallecimiento o incapacidad del signatario, revoca-ción, resolución judicial o administrativa, etcétera).

Los certificados pueden ser de diversos tipos en funcióndel nivel de seguridad al que respondan. VeriSign diferen-cia tres niveles que van de menor a mayor seguridad. Enel nivel 1 el certificado se genera con base en la declara-ción del solicitante sobre el nombre y la dirección de co-rreo electrónico que usa para realizar la solicitud a dis-tancia. El único requisito consiste en que la dirección decorreo electrónico sea inequívoca, para lo cual dicha em-presa contrasta el nombre del dominio de la cuenta de co-rreo electrónico empleada para la solicitud con el elencode nombres de dominio registrados. La finalidad de estoscertificados es navegar por la web e identificar el envío decorreos electrónicos. En los certificados de nivel 2 los da-tos del solicitante son comprobados por la entidad local deregistro sin que tampoco sea necesaria la presencia físicade dicha persona. Los certificados de nivel 2 se usan parael correo electrónico dentro de una compañía, correo entrecompañías o para el acceso on line a bases de datos usan-do el certificado como palabra de paso. Los certificados denivel 3 se realizan con programas que den suficiente con-fianza, por lo que pueden utilizarse para cuestiones queexigen mayor seguridad, como las ligadas al gobierno elec-trónico o la banca en la Red. La escasa seguridad de los

122 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 40: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

niveles 1 y 2 da lugar a que Galindo los considere “comocertificados de demostración, que pretenden popularizaren la medida de lo posible el uso de las técnicas de cifrado”(en Cayón Garrido, 2001, 45).

Así, un usuario puede aplicar a un mensaje que envíesu firma digital o, si quiere aportar confidencialidad almismo, firmarlo y codificar dicho mensaje con la clave pú-blica del destinatario. El destinatario aplicará su clave pri-vada para hacerlo legible y la clave pública del emisor pararevelar la firma digital y conocer su autoría. Un correctouso de estos sistemas aconseja que cada usuario dispongade cuatro claves, dos privadas y dos públicas, para mejo-rar la seguridad. Un par de ellas (claves de confidenciali-dad) se usan para encriptar los mensajes y otro para la ge-neración de las firmas digitales (claves de autenticación).En la práctica la complejidad de todos estos procesos espequeña dado que los realizan los equipos informáticos di-rectamente.

La directiva europea 1999/93/CE, sobre firma electró-nica, trata de homogeneizar la normativa sobre la cuestiónen los países de la Unión, ya que entiende que la hetero-geneidad de la misma “puede entorpecer gravemente el usode las comunicaciones electrónicas y el comercio electró-nico”, además de que “un marco claro comunitario sobrelas condiciones aplicables a la firma electrónica aumenta-rá la confianza en las nuevas tecnologías y la aceptacióngeneral de las mismas” (considerando 4). Esta directiva haestablecido un sistema de empresas proveedoras de servi-cios de certificación o terceras partes de confianza organi-zadas en sistemas voluntarios de acreditación que deberánsalvaguardar la seguridad de las comunicaciones electró-nicas. En este tema, en Europa, no existe un organismosimilar al ICANN sino que son los propios Estados, aseso-rados por la Unión Europea, los que establecen en su te-rritorio las empresas proveedoras de servicios de certifica-ción a través de la pertinente normativa. Surgen tres tiposde sujetos: los órganos de acreditación de prestadores de

LA INTIMIDAD 123

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 41: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

servicios y certificación de productos, las entidades de eva-luación y el órgano independiente de acreditación de lasentidades de evaluación. No obstante, en este ámbito tam-bién se hallan presentes códigos de práctica, como el dela citada empresa VeriSign. A pesar de la recomendaciónde la Comisión de las Naciones Unidas para el DerechoMercantil Internacional sobre la neutralidad tecnológica, yde la propia directiva de la Unión Europea sobre firmaelectrónica (se impusieron, en este sentido, las tesis deFinlandia, Holanda, Reino Unido y Suecia), diversos orde-namientos jurídicos nacionales del viejo continente (comoel italiano —Decreto del 10 de noviembre de 1997—, el ale-mán —Ley del 13 de junio de 1997— o el español —RealDecreto-ley 14/1999—) se inclinan hacia la criptografíaasimétrica de clave pública para la realización de estas fi-guras.

V. OTRAS AGRESIONES

Las agresiones a la intimidad distintas de la intercepta-ción de mensajes tienen, a veces, más difícil respuesta.Así, ante la elaboración de perfiles de los navegantes unusuario “medio”, o sea, no experto, poco puede hacer salvoacudir a una computadora diferente a la suya. Un grannúmero de empresas tiene sumo interés en conocer los há-bitos de navegación del internauta por razones publicita-rias o de cualquier otro tipo, aunque difícilmente son pre-visibles las consecuencias que siguen a la elaboración deun perfil. La navegación por la Red origina un rastro per-fectamente detectable, que se traduce en ciertos datos quesirven de base para la construcción del perfil (al margende que el proveedor de acceso siempre puede saber pordonde está navegando uno de sus clientes sin necesidadde buscar con medios complejos dicho rastro). A veces losdatos que se extraen de los equipos informáticos son ne-cesarios, como los datos técnicos que un suministradorobtiene del equipo informático que le está solicitando bajar

124 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 42: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

un programa y que son precisos para bajar dicho progra-ma ajustado a una configuración determinada. En cambio,en la mayoría de las ocasiones la justificación no existe.Antes de la elaboración de perfiles pudieron haber actuadoprogramas rastreadores o sniffers en busca de direccionesIP violables. Al contar con este dato se tiene localizado alusuario, que será detectado cuando entre en una páginaweb determinada, aunque el asunto se complica si la di-rección IP que se usa es móvil y no fija. En efecto, hay su-puestos en los que al usarse una dirección IP móvil noserá posible asociarla a una determinada persona, con locual no se podrá elaborar el perfil de la misma. Igualmen-te, las ya comentadas cookies permiten recabar datos paraconstruir los perfiles, del mismo modo que acceder a tra-vés del correo electrónico a boletines de información o agrupos de discusión, aunque todos estos supuestos en-cuentran problemas cuando se usan direcciones IP móvi-les, que sólo podrán ser relacionadas con usuarios concre-tos si el proveedor de acceso colabora en la elaboración delperfil y busca en sus registros qué cliente ha estado usan-do esa IP en el momento que interesa.

Si el internauta no adopta ninguna medida de bloqueolas cookies se irán almacenando en el directorio respectivode su disco duro sin parar. Llegará un momento en queen dicho directorio existirá una información cabal de suspreferencias de navegación. A pesar de que las exigenciasde la intimidad llevan a que sea necesario el consentimien-to del afectado para recoger y usar sus datos personales,la práctica nos muestra cómo esto no suele producirse.Incluso hay usuarios que ignoran su propia existencia.Como mucho, lo que puede suceder es que el navegantesea avisado de la recepción de la cookie, pero no lo va aser del tratamiento de los datos que contiene. El servidorreconoce con rapidez nuestras cookies y, a través de ellas,las páginas web visitadas. Incluso hay sitios cuya publi-cidad correrá a cargo de centrales interactivas que conbastante probabilidad realizarán procesos de agregación

LA INTIMIDAD 125

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 43: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

de datos de los usuarios. La cookie puede informar de mul-titud de aspectos en función de lo que pretendió el dise-ñador de la misma, incluyendo componentes de hardwaredel equipo o la existencia de software pirata en dicho equi-po. Para enfrentarse a los problemas de las cookies denuevo resulta en algún caso de suma utilidad acudir al ci-frado y a las firmas encriptadas. Aunque una ayuda máscómoda y muy efectiva es usar programas que bloqueanla entrada de cookies en el ordenador, además de avisarcuando se producen intentos de seguimiento de rastros denavegación. Hablamos, por ejemplo, del gratuito IDcidePrivacy Companion. En los propios navegadores de usomás extendido hay posibilidad de dificultar el almacena-miento de cookies. Así, en el Internet Explorer se puede ac-tivar el menú Herramientas, allí buscar Opciones de In-ternet, ahí, a su vez, escoger Seguridad, donde se puedepersonalizar el nivel de seguridad. En el Netscape Naviga-tor hay que ir al menú Edición, escoger Preferencias y, ahí,las Avanzadas, donde hay la opción para aceptar o recha-zar todas las cookies o aceptar sólo aquellas que se devuel-ven al servidor originario.

El internauta, asimismo, puede tomar diversas precau-ciones con base en la información que proporcionan ciertotipo de programas que le transmiten las huellas electróni-cas que va dejando su navegación. Igualmente, para en-frentarse a estas agresiones el usuario puede emplear elanonimato (o un seudónimo). La navegación anónima esposible si nos conectamos previamente a una página queno da información del usuario y, a partir de ahí, comen-zamos la navegación (por ejemplo, www.anonimyzer.com),si bien es cierto que en diversas ocasiones, por razonesprácticas, no es posible actuar anónimamente, como, porejemplo, a la hora de comprar por la Red, tal y como apun-ta Van Allen (2002, 1). El supuesto lógico para intentaraplicar estas medidas de autoprotección es el conocimien-to de la existencia de estos peligros, lo cual no siempre su-cede, por lo que un régimen de garantía basado exclusi-

126 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 44: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

vamente en tales medidas resulta insuficiente. Habría queestablecer, por ejemplo, la obligatoriedad de que la confi-guración por defecto de los software de navegación recha-zase las cookies, lo que tendría que articularse a través deun acuerdo internacional o por medio de medidas de au-torregulación de las empresas fabricantes de ese tipo desoftware. Sin embargo, surge un problema adicional: laexistencia de páginas que no dejan ser visitadas si el in-ternauta no admite cookies. Esta posibilidad, si tiene pro-pósito legítimo, es aceptada por la directiva 2002/58/CEen su considerando 25.

El temor excesivo que están despertando las cookies estádando lugar, como afirma Javier Ribas, a que “su uso se hayasatanizado hasta el punto de que algunos autores han inter-pretado erróneamente que la nueva directiva 2002/58/CElas prohíbe expresamente”, lo que no es cierto porque,como ya hemos visto, en su considerando 25 se reconoceque las cookies pueden constituir un instrumento legítimoy de gran utilidad. A esta idea el autor citado añade que“para analizar si el usuario tiene conocimiento del uso decookies debería bastar el texto que habitualmente apareceen los sitios web, informando sobre la política de la em-presa en materia de intimidad y datos personales” (JavierRibas, http://landwell.blogspot.com/, el 18.02.2002). Lacitada directiva exige que los usuarios tengan “la posibili-dad de impedir que se almacene en su equipo terminal”una cookie o un dispositivo semejante, lo que es “particu-larmente importante cuando otros usuarios distintos alusuario original tienen acceso al equipo terminal” (de nue-vo el considerando 25).

Un par de cuestiones más respecto a las cookies (aun-que volveremos sobre ellas en el último epígrafe de este ca-pítulo): por sí mismas no parecen suponer agresión nin-guna ya que, aunque el secreto de las comunicaciones seextiende a circunstancias externas tales como la identidadde los comunicantes, el proceso de entrada de cookies enel equipo informático del navegante no tiene que ver con

LA INTIMIDAD 127

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 45: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

el envío e hipotética interceptación de un mensaje a un des-tinatario concreto. Lo que se almacena es la visita a unapágina web, cosa que no entra en el concepto de comuni-cación que sirve para construir el derecho al secreto de lascomunicaciones. El problema estará en el mal uso que sehaga de las cookies y no en las cookies mismas. Además,la problemática de las cookies no se agota en los perfilesdel navegante, ya que puede proporcionar información queno se usa para establecer perfiles sino para, por ejemplo,realizar fraudes con el número de tarjeta de crédito que al-macena la cookie o para conseguir la clave de acceso a de-terminadas páginas suplantando al verdadero suscriptor.

Pero para elaborar perfiles a veces no son necesarias lascookies. Existen maneras también ocultas de seguir el ras-tro del navegante. En este sentido, tenemos los denomina-dos fallos del navegador (web bugs), que hacen posible queun servidor web controle al usuario. Estos fallos puedentomar la forma de un pequeño elemento gráfico en una pá-gina web, incluso oculto por ser del mismo color que elfondo de dicha página. Al tomar la dirección IP del usuariopara enviar el gráfico, el servidor puede llevar a cabo unseguimiento de la navegación posterior.

Otra forma de realizar un perfil de una persona es ave-riguar su dirección de correo electrónico, que por si solaproporciona datos como el de la empresa o institución enla que trabaja o la de su país. Incluso, puede ofrecer datossobre el nombre o apellido de esa persona. El perfil puedeir mucho más allá cuando se analizan los usuarios quepertenecen a uno o a otro grupo de discusión o, incluso,por las visitas a los chats.

Igualmente, los datos de conexión, que recaban los pro-veedores de acceso, son también útiles para estos finespues ofrecen datos del emisor y del destinatario de un co-rreo, fechas y horas, el uso concreto de la Red (páginasweb visitadas, frecuencia, duración de las visitas), etcéte-ra. Para estos proveedores o prestadores de servicios de In-ternet elaborar un perfil resulta sumamente sencillo, ya

128 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 46: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

que saben sin problemas quien es la persona que ha con-tratado con ellos el servicio. En cambio, los que gestionanlos servidores web tendrán que buscar y operar sobre lascookies para trazar estos problemáticos perfiles.

Por su parte, las entradas al disco duro se llevan a cabocon programas denominados en la jerga “troyanos” y “gu-sanos”, también aludidos más arriba y que se ven prece-didos por la actuación de un sniffer. En estas entradas,que quizá sean la agresión más importante, son muchaslas variables que influyen facilitándolas o entorpecién-dolas. Los medios de prevención pueden ser contraseñasy códigos de acceso cuya eficacia dependerá del grado deconocimientos, del tiempo y de los medios a disposicióndel intruso, y también de lo precavido y de los conocimien-tos informáticos del titular del ordenador agredido. Estosataques se ven facilitados por la costumbre de muchosusuarios de utilizar claves de acceso fáciles de adivinar.Introducir letras y números en la clave o establecer unafecha de caducidad para la misma son dos maneras sim-ples de dificultar la labor al agresor. De igual manera, elsistema operativo del ordenador atacado también influyepues no es lo mismo la seguridad de un UNIX o de un Win-dows NT que la seguridad (o inseguridad más bien) de unWindows 95 o 98. En todo caso, las entradas al disco durotienen que hacerse desde la red local en la que se halla elordenador atacado. Igualmente, se hace necesario recordarque los avances futuros pueden cambiar la fisonomía deeste tipo de agresión, ya que el disco duro quizá desapa-rezca para ser sustituido por una memoria “viva” en laRed. La directiva 2002/58/CE es taxativa en esta cuestiónal indicar que “los equipos terminales de los usuarios deredes de comunicaciones electrónicas, así como toda infor-mación almacenada en dichos equipos, forman parte de laesfera privada de los usuarios que debe ser protegida”(considerando 24).

Es indudable que estos ataques son más graves si se di-rigen contra una computadora que se dedica a gestionar

LA INTIMIDAD 129

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 47: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

el tráfico de Internet, lo que se llama, como dijimos en el ca-pítulo primero, “encaminador” o router. El pirata que la con-trole, como señala Vila Sobrino, “podría espiar toda la in-formación que fluye a través del mismo, dar a su propioordenador la dirección que él quisiese, suplantar a otros or-denadores” o colapsar la Red (en Gómez Segade/Fernán-dez-Albor/Tato, 2001, 62). Esta es la razón de las especialesmedidas de seguridad que rodean a los “encaminadores”,como el acceso mediante tarjetas o el empleo de medidasbiométricas.

La suplantación de personalidad es un fenómeno que sepuede dar con relativa facilidad en la Red, viéndose agre-dida la intimidad del suplantado por el simple hecho desuplantarla aunque no se persiga nada perjudicial. Estoocurre, por ejemplo, cuando se envía un correo electrónicousando la cuenta de un tercero o cuando se usa la direc-ción IP que tiene asignado otro ordenador. Un tipo diferen-te de suplantación es aquella con la que se suplanta laidentidad de una computadora, lo que puede ser realmentegrave ya que es factible explotar su credibilidad. En efecto,entre los equipos informáticos de una red hay diferentesniveles de credibilidad. Si el pirata suplanta a una com-putadora de credibilidad alta, que sea considerada “máqui-na segura”, tendrá más facilidades para acceder a cuentasde usuarios, ya que si la computadora que es “máquinasegura” tiene cuenta en otro equipo informático, éste no lesolicitará la clave de acceso. Para evitar este riesgo los ad-ministradores de red deben ser precavidos a la hora de ca-talogar un equipo como “máquina segura”.

Asimismo, otro de los problemas que están a la ordendel día es la posibilidad de captar datos sin consentimien-to del afectado, datos que pueden ser objeto de tratamientoautomatizado para configurar los citados perfiles persona-les vinculados a una dirección electrónica.

De igual forma, no hay que olvidarse de que los datospersonales no son sólo acumulados y registrados, sino quetambién se procede a su transferencia, que puede ser in-

130 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 48: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

cluso venta o alquiler, entre empresas sin autorización delos afectados. Este es otro problema grave que ocurre condemasiada frecuencia (las empresas estadounidenses Dou-bleClick y Yahoo están siendo investigadas por tales he-chos). Empresas de publicidad y de marketing directo cru-zan en más ocasiones de las que se supone sus bases dedatos personales construidas gracias a los perfiles de na-vegación que elaboran. Del mismo modo, esas empresasrealizan en ocasiones un uso indebido de los directorios decorreo electrónico y/o de las listas de usuario.

El hostigamiento electrónico puede ser de tal calibre quemerezca la consideración de agresión a la intimidad delindividuo que lo padece. Una forma típica de semejantehostigamiento es el spam (también denominado spammingo junk e-mail), consistente en el envío masivo y no solici-tado de mensajes publicitarios por correo electrónico. Ladirectiva 2000/31/CE, sobre comercio electrónico, afirmacategóricamente que “el envío por correo electrónico de co-municaciones comerciales no solicitadas puede no resul-tar deseable para los consumidores y los prestadores deservicios de la sociedad de la información y trastornar elbuen funcionamiento de las redes interactivas” (conside-rando 30). En el artículo 7o. establece que “los Estadosmiembros que permitan la comunicación comercial nosolicitada por correo electrónico garantizarán que dichacomunicación comercial facilitada por un prestador de ser-vicios establecido en su territorio sea identificable de ma-nera clara e inequívoca como tal en el mismo momento desu recepción”, a lo que se añade que “los Estados miem-bros deberán adoptar medidas para garantizar que losprestadores de servicios que realicen comunicaciones co-merciales no solicitadas por correo electrónico consultenregularmente las listas de exclusión voluntaria (opt-out) enlas que se podrán inscribir las personas físicas que no de-seen recibir dichas comunicaciones comerciales, y las res-peten”. En Francia la Commission Nationale Informatiqueet Libertés (CNIL) se ha pronunciado expresamente en fa-

LA INTIMIDAD 131

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 49: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

vor de la solución opt-out. Como la directiva mencionadapermite a los Estados de la Unión Europea establecer dis-posiciones más protectoras con el consumidor que las re-guladas por la propia directiva (artículo 14), algunos orde-namientos, como el belga o el italiano, han adoptado lasolución opt-in, que consiste en prohibir el envío de men-sajes publicitarios salvo que haya una autorización previadel destinatario. A su vez, la directiva 2002/58/CE, en suartículo 13, sigue esta línea más garantista al establecerque la utilización del correo electrónico con fines de ventadirecta sólo se podrá autorizar con consentimiento previo(a lo que también responde el artículo 21 de la Ley espa-ñola 34/2002, servicios de la sociedad de la información),aunque cuando una persona física o jurídica obtenga desus clientes la dirección de correo electrónico, en el con-texto de la venta de un producto o de un servicio,

esa misma persona física o jurídica podrá utilizar dichas se-ñas electrónicas para la venta directa de sus propios pro-ductos o servicios de características similares, a condiciónde que se ofrezca con absoluta claridad a los clientes, sincargo alguno y de manera sencilla, la posibilidad de oponer-se a dicha utilización de las señas electrónicas en el momen-to en que se recojan las mismas y, en caso de que el clienteno haya rechazado inicialmente su utilización, cada vez quereciban un mensaje ulterior.

En los países europeos tiene creciente importancia el ac-ceso no autorizado a sistemas informáticos, la alteraciónde los mismos, el apoderamiento de ficheros, la intercep-tación ilegal de correo electrónico y la intrusión informá-tica, que pueden entrar dentro del tipo penal de descubri-miento y revelación de secretos. Los medios informáticosy tecnológicos, incluida la encriptación, son cada vez máshabituales en la delincuencia organizada; esta tendenciatambién se manifiesta en actividades terroristas. Por ellolos poderes públicos europeos muestran bastante sensibi-lidad por toda esta compleja problemática. Así, la reco-

132 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 50: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

mendación que el Comité de Ministros de la Unión Europeadictó el 19 de febrero de 1999 para proteger la intimidad delos usuarios de Internet aconseja que se usen todos los me-dios disponibles de protección, como la criptografía, los có-digos de acceso al ordenador personal, programas que in-formen de las huellas electrónicas que un navegante dejacomo rastro, dar preferencia a los dominios que acumulenpocos datos o a los que se pueda acceder anónimamente,buscar medios técnicos que proporcionen el anonimato, siéste no es posible emplear un seudónimo, dar al servidorsólo los datos estrictamente necesarios, o preguntar al ser-vidor qué datos obtiene y con qué finalidad.

VI. LA PROTECCIÓN DE DATOS

Las cuestiones referidas a la protección de datos requierenun tratamiento peculiar en el campo de las telecomunica-ciones dado que las mismas conllevan un riesgo adicionalen esta temática, cuanto más las telecomunicaciones elec-trónicas. Diversos aspectos conectados con esta problemá-tica ya han sido aludidos con anterioridad, pero hemosconsiderado adecuado abrir ahora un apartado específicosobre protección de datos antes de continuar. En princi-pio, la protección de datos personales opera al margen dela circulación de los mismos, por lo que su tratamiento tie-ne autonomía respecto a las cuestiones que plantea Inter-net. No obstante, es habitual que el ámbito de aplicaciónde la protección de datos sea delimitado de forma ampliaen lo relativo a los aspectos informáticos, con lo que la Redentra de inmediato en escena. Así, la normativa de protec-ción de datos hay que considerarla aplicable a los datospersonales que circulan por Internet. Y no sólo eso, sinoque también resulta común, como ya observamos en elapartado II de este capítulo, reconducir los problemas quegenera la intersección entre intimidad e informática a lascuestiones de protección de datos, lo que entendemoscomo un reduccionismo que desconoce la realidad del pro-

LA INTIMIDAD 133

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 51: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

blema, aunque bien es cierto que la regulación de la pro-tección de datos se sitúa desde el punto de vista histórico“en el comienzo del derecho a la información” (Hoeren,2001, 57). La Red es un nuevo reto para esta problemáticahasta el punto de que “la protección de las bases de datosha adquirido con Internet una dimensión global” (Leh-mann, 1998, 952). El principio de referencia es el principiode universalidad de la protección de datos. Por paradójicoque resulte, las sociedades democráticas, “amparándoseen la legitimidad que les atribuye la defensa de los inte-reses generales,” piden y demandan, “cada vez con más in-sistencia, tener acceso a datos personales” (Álvarez-Cien-fuegos, 1999, 22).

Una aproximación conceptual que nos sirve de apoyopara ver esta amplitud de aplicación nos la puede propor-cionar la Ley española de protección de datos de carácterpersonal (Ley Orgánica 15/1999, del 13 de diciembre, quedesarrolla el ya citado artículo 18.4 de la Constitución es-pañola). Aquí se entiende por datos de carácter personal“cualquier información concerniente a personas físicasidentificadas o identificables” (artículo 3o.), “registrados ensoporte físico, que los haga ser susceptibles de tratamien-to” (artículo 2.1). Se considera tratamiento las “operacio-nes y procedimientos técnicos de carácter automatizado ono, que permitan la recogida, grabación, conservación, ela-boración, modificación, bloqueo y cancelación, así comolas cesiones de datos que resulten de comunicaciones,consultas, interconexiones y transferencias”. Si el dato esde carácter personal, esta Ley no establece limitación deningún tipo por razones de materia. Tampoco hay excep-ciones con base en el soporte. Sin embargo, sí las hay porla finalidad de los ficheros de datos (doméstica) o por ra-zones de interés general (materias clasificadas, delincuen-cia organizada, terrorismo). Estas previsiones españolashay que enmarcarlas en un contexto más amplio, ya quela normativa de la Unión Europea ha creado un espaciocomún en el que la protección de datos está regida por

134 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 52: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

principios homogéneos. En este sentido el documento de-nominado Carta de los Derechos Fundamentales de laUnión Europea (que todavía carece de valor normativo) es-tablece, en su artículo 8.1, que “toda persona tiene dere-cho a la protección de los datos de carácter personal quela conciernan”. La sentencia del Tribunal Constitucionalespañol 292/2000, del 30 de noviembre, apunta que

el contenido del derecho fundamental a la protección de da-tos consiste en un poder de disposición y control sobre losdatos personales que faculta a la persona para decidir cuá-les de esos datos proporcionar a un tercero, sea el Estado oun particular, o cuáles puede este tercero recabar, y que tam-bién permite al individuo saber quién posee esos datos perso-nales y para qué, pudiendo oponerse a esa posesión o uso.

Así, los proveedores de acceso a Internet (y los operado-res que presten servicios de telecomunicaciones) deben ga-rantizar, en el ejercicio de su actividad, la protección dedatos de carácter personal. La Ley española 11/1998, Ge-neral de Telecomunicaciones, dispone en su artículo 50que “los operadores que presten servicios de telecomuni-caciones al público o exploten redes de telecomunicacionesaccesibles al público deberán garantizar, en el ejercicio desu actividad, la protección de los datos de carácter perso-nal”. El concepto de operador de servicios de telecomuni-caciones hay que entenderlo en sentido amplio de maneraque englobe a todos aquellos que intervengan en el procesode telecomunicación, con lo que la temática de Internet en-tra en el mismo. Por ello, les son aplicables los principiosy deberes vigentes en la materia. En este sentido pode-mos citar los siguientes principios: el de precaución a lahora de recoger y tratar los datos, el de adherencia deldato a la finalidad para la que fue recogido, el de lealtady licitud en su recolección, el de calidad (los datos tienenque estar al día), el de pertinencia, el de seguridad, el deconsentimiento y el de responsabilidad por el uso inade-cuado de los datos de carácter personal. Las obligaciones

LA INTIMIDAD 135

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 53: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

aluden al secreto y a la necesidad de establecer adecuadosestándares de seguridad, que habrá que juzgar con baseen el riesgo existente, lo que convierte al principio de pro-porcionalidad en el criterio hermenéutico a tener en cuen-ta. Asimismo, hay que considerar que el usuario ostenta elderecho a ser informado, el derecho de acceso, rectifica-ción y cancelación de los datos, y el derecho de oposicióna que sus datos personales sean puestos en circulación enla Red. La información al afectado debe ser precisa, expre-sa e inequívoca sobre la existencia del fichero, su finalidady destinatarios, las consecuencias de la obtención de losdatos o de la negativa a facilitarlos, la posibilidad de ejer-citar el derechos de acceso, rectificación y cancelación, ysobre la identidad y dirección del responsable del trata-miento de los datos. Los operadores podrán tratar los da-tos de los usuarios para cubrir las necesidades del tráficodel servicio y la facturación (número del abonado, direc-ción, tipo de equipo terminal, número de unidades que de-ben facturarse, número de destino, hora de comienzo dela conexión, duración, fecha, etcétera), si bien una vez quetranscurra el plazo para impugnar la factura o exigir supago los datos deberían destruirse. El tratamiento de da-tos con fines comerciales debe exigir siempre el consenti-miento previo del afectado.

La realidad nos muestra cómo estas cuestiones son vul-neradas en Internet. Es más, la difusión por la Red se en-tiende que nunca es un acto neutro (Féral-Schuhl, 2001, 2).Ya resulta más que conocido que “la tecnología —comoapunta Llaneza González (2000, 263)— permite obtener,aplicar, modificar o alterar, borrar, extraer, tratar, orde-nar, generar, difundir y almacenar datos de manera prác-ticamente ilimitada, tanto de forma legal como ilegal”. Y nosólo eso, sino que “los datos ofrecidos por los interesadospara obtener determinados servicios son tales, por cantidady calidad, que determinan la posibilidad de toda una seriede empleos secundarios” (Fernández Esteban, 1998, 138).Los mayores problemas los encontramos en el ámbito mer-

136 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 54: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

cantil, ya que los datos no sólo se buscan para asegurarla correcta finalización de una transacción comercial, para laque puede ser necesaria, por ejemplo, la dirección delusuario, sino que también se acumulan “para predecir lasnecesidades de los clientes” (Gringas, 2003, 331). De ahíse pasa a vender o alquilar los datos a otras empresaspara ayudarlas a “predecir las necesidades de sus clientes”(idem).

Particular relieve cobran, en este sentido, las ya aludi-das cookies, que entran en la computadora sin consenti-miento del usuario y, de haberlo, con una información quese limita a la simple recepción de la cookie y no acerca deltratamiento de los datos que contiene. Si la cookie recogeel nombre del navegante, cuando éste ha personalizado sunavegador, se convierte en un dato personal. Además, ladirección IP que la cookie puede dar también del navegantepermite que sea identificado y, así, de nuevo, los datos re-cabados se convierten en datos personales y no anónimos.Si la dirección IP es móvil, el servidor web, en principio,no podrá identificarlo, pero sí el proveedor de acceso por-que fue el que facilitó esa dirección IP a ese cliente en undeterminado momento que tendrá registrado, aunque hayque presuponer que el proveedor de acceso no obtendrá lacookie (salvo que penetre ilegalmente en el equipo delusuario) y el dato, al no ser asociado a una persona iden-tificable, no será personal. Cuando el proveedor de accesoborre los datos de la sesión del log del sistema ya no habrámanera de relacionarlos (el access log es un archivo queregistra la actividad de un servidor). Está claro que la acu-mulación de datos sobre la navegación sin que medie unconsentimiento inequívoco del navegante viola los princi-pios que rigen la protección de datos. En la misma líneade inadmisibilidad se sitúan la ya vista elaboración de per-files del navegante y la habitual cesión de datos que seopera en la Red de unas empresas a otras, sin que exista,tampoco, consentimiento inequívoco del afectado. A veces,da la impresión que el acceso gratuito que da un presta-

LA INTIMIDAD 137

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 55: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

dor de servicios tiene como contraprestación el uso con fi-nes comerciales de los datos de conexión. Asimismo, hayempresas que sólo prestan sus servicios si el cliente acep-ta la entrada de cookies. El salto de los límites estatalesque se produce en Internet dificulta la persecución porparte de las autoridades nacionales de las habituales in-fracciones referidas a la captura, trato y uso de datos per-sonales.

A pesar de las cautelas que se pueden aplicar en estacuestión, los riesgos ya vistos que para la intimidad supo-ne Internet obligan a estar especialmente atentos. Es lamisma percepción que tiene el Grupo de Trabajo sobreprotección de datos del artículo 29 (es el Grupo del artícu-lo 29 citado más arriba), que propone incidir en una mayorconscientización y formación de los usuarios de la Red,conseguir una legislación en la Unión Europea más cohe-rente y coordinada, desarrollar tecnologías que favorezcanla intimidad (anonimato, dificultar la gestión de datos per-sonales por parte de terceros) y establecer mecanismosque favorezcan el control y que estén dirigidos por las au-toridades de protección de datos, mecanismos complemen-tados por medidas de autoevaluación sobre la fiabilidaddel tratamiento de este tipo de datos. La supervisión deuna autoridad independiente también consta de forma ex-presa en el artículo 8.3 de la Carta de los Derechos Fun-damentales de la Unión Europea.

A mayor abundamiento cabe recordar que las bases dedatos actuales proporcionan una información cualitativade la que carecían las antiguas, ya que pueden incorporarelementos de identificación del individuo tales como la vozo códigos genéticos.

En esta temática conseguir códigos de conducta que ver-sen sobre el tratamiento y almacenamiento de los datospersonales se nos antoja muy interesante. De este modo,como señala Ureña, el propio mercado expulsaría “a todosaquellos que no fuesen respetuosos con los datos de ca-rácter personal de las personas que se asoman a Internet”

138 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 56: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

(en Cayón Garrido, 2001, 138). España ha sido el primerpaís de la Unión Europea en el que ha existido un códigoético de protección de datos elaborado por la AsociaciónEspañola de Comercio Electrónico; pero no nos engañemosya que ello no es ni será suficiente. El control público nodebe dejar de ejercerse. En este sentido, el autor citadoaboga por algún tipo de acuerdo o convenio internacionalque sirva para aportar principios comunes. En esta línease muestra el Consejo de Estado francés, que en un infor-me sobre Internet y redes digitales, del 8 de septiembre de1998, después de señalar los beneficios, en la protecciónde los datos personales, de los mecanismos de autorregu-lación que asocien a los actores económicos y a los usua-rios, alude a la necesidad de definir a nivel mundial uncorpus mínimo de principios de protección de los datos yde establecer una coordinación de los Estados para perse-guir y reprimir las eventuales violaciones. Los límites deun enfoque nacional se verían, así, contrarrestados. Unacuestión diferente es la dificultad de cerrar estos acuerdosinternacionales habida cuenta de las diferentes posicionesque en la materia sostienen los distintos ordenamientos,unos más garantistas (como los europeos) y otros más fle-xibles (como el estadounidense).

Es una idea recurrente considerar que en la sociedadactual la información es poder. Entre esa información unade las más valiosas es la que alude a los datos de carácterpersonal, que con Internet pueden ser tratados, permíta-senos la hipérbole (aunque quizá no lo sea tanto), de ma-nera ilimitada. La percepción de semejante cuestión des-pertó un temprano interés en organismos diversos, comolo prueba el hecho de que ya en 1981 el Consejo de Eu-ropa aprobara el Convenio 108, aludido anteriormente,para la Protección de las Personas con respecto al Trata-miento Automatizado de Datos de Carácter Personal. En elseno de la Unión Europea también hemos citado ya la nor-mativa específica sobre la cuestión (las directivas 95/46/CE,97/66/CE y 2002/58/CE —esta última sustituirá a la se-

LA INTIMIDAD 139

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W

Page 57: 1. Las exigencias de la intimidad . . . . . . . 93 III. El correo ......servar la seguridad de sus servicios” (artículo 4.1). Font (2000, 48) considera que los fundamentos de la

gunda el 31 de octubre de 2003—), que protege la intimi-dad en las telecomunicaciones y que es totalmente aplica-ble a Internet. La directiva 2000/31/CE, sobre el comercioelectrónico establece expresamente que ambas directivasson “enteramente aplicables a los servicios de la sociedadde la información” (considerando 14). A su vez, la directivaeuropea 1999/93/CE, sobre firma electrónica, estableceen su artículo 8o. que “los Estados miembros velarán porque los proveedores de servicios de certificación y los or-ganismos nacionales competentes en materia de acredita-ción y supervisión cumplan los requisitos establecidos enla directiva 95/46/CE”, y “por que los proveedores de ser-vicios de certificación que expidan al público certificadosúnicamente puedan recabar datos personales directamen-te del titular de los datos o previo consentimiento explícitode éste, y sólo en la medida necesaria para la expedicióny el mantenimiento del certificado”. El interés por alcanzaren Estados Unidos un nivel de protección de datos similaral europeo dio lugar, en julio de 2000, a la suscripción deun acuerdo entre la Comisión Europea y la administraciónestadounidense sobre los principios de “puerto seguro”(safe harbour). A diferencia de lo que sucede en Europa latradición estadounidense en este sentido descansa sobretodo en la autorregulación. Por ello, a lo que se compro-meten las autoridades estadounidenses es a elaborar unalista de empresas que cumplen con los requisitos de se-guridad establecidos al efecto. Las empresas autocertificananualmente el cumplimiento de tales medidas, lo que ori-gina el riesgo de que a esas empresas se les transmitandatos desde Europa porque alegan cumplir los requisitoscuando en realidad no los cumplen tal y como se reflejaen una verificación a posteriori. Pese a ello, la nueva nor-mativa europea sobre privacidad de datos ha originado,otra vez, desacuerdos con la administración Bush, menosde un año después de llegar a la solución safe harbor.

140 LO PÚBLICO Y LO PRIVADO EN INTERNET

Esta obra forma parte del acervo de la Biblioteca Jurídica Virtual del Instituto de Investigaciones Jurídicas de la UNAM www.juridicas.unam.mx https://biblio.juridicas.unam.mx/bjv

DR © 2004. Universidad Nacional Autónoma de México - Instituto de Investigaciones Jurídicas

Libro completo en: https://goo.gl/y9aj1W