Una propuesta de solución

AutorLuis Miguel González de la Garza
Páginas87-115

Page 87

La intensidad y la complejidad de la vida, que acompaña a los avances de la civilización, han hecho necesario un cierto distanciamiento del mundo, y el hombre, bajo la refinada influencia de la cultura, se ha hecho más vulnerable a la publicidad, de modo que la soledad y la intimidad se han convertido en algo esencial para la persona; por ello, los nuevos modos e inventos, al invadir su intimidad, le producen un sufrimiento espiritual y una angustia mucho mayor que la que le puedan causar los meros daños personales. Estas palabras, que se remontan a más de un siglo de antigüedad, forman parte del trabajo de Samuel Warren y Louis Brandeis, publicado en la Harvard Law Review, Vol. IV, nº 5 el 15 de diciembre de 1890, con el título: The Right to Privacy. Lo curioso, tal vez, es que esas palabras son hoy, tanto como cuándo se escribieron contemporáneas del momento histórico que nos corresponde vivir y no parecen haber perdido un ápice de frescura y de necesidad presente. Nos interesa destacar del trabajo de estos autores el hecho de naturaleza jurisprudencial que citan en relación con un elemento que justifica argumentalmente la necesidad de proteger, mediante el Secreto, un tipo de información cuyo valor no se haya en su contenido (verdadero o falso, cierto o incierto, relevante o carente de todo interés), sino en su ca-

Page 88

pacidad de informar a terceros sobre características que definen o pueden definir verosímilmente la naturaleza o forma de ser de una persona. Podríamos pues denominar a estos datos como: “datos de tendencia” o “datos caracteriológicos” idea compartida por Nicholas Carr en la investigación del asunto Thelma Arnold en los Estados Unidos126. Así, pasamos a considerar el argumento que desarrolla el Juez Yates, en el caso Millard v. Taylor: “Puede también ser tan revelador de las tendencias y cambios de espíritu, de los sentimientos y de los gustos artísticos, especialmente si se es un profesional, como un listado de papeles, la cartera o el estudio pueden ser tan reveladores como el escritorio. Una persona puede entretenerse en privado de manera muy inofensiva, pero esto, si se revela a la sociedad, puede destruir su tranquilidad, e incluso su éxito en la vida”. Señalan los autores: “Un hombre que escribe una docena de cartas a personas diferentes, a nadie le estaría permitido publicar la lista de las cartas escritas”. Los autores conectan lo anterior a uno de los argumentos de otro caso, concretamente de Prince Albert v. Strange, en el que también se argumenta: “Publicar que alguien ha escrito a determinadas personas, o sobre determinados asuntos, puede no sólo exponerle al sarcasmo, sino también llevarle a la ruina127.

De lo anterior y, sin poder extendernos, se deduce clara-mente la percepción correcta, a nuestro juicio, de que ciertos datos como los citados: “escribir a determinadas personas o sobre determinados asuntos o navegar por las red generando tal actividad un flujo constante de datos de tráfico personal”, puede ser causa de graves consecuencias de orden personal y patrimonial sobre el sujeto sobre el que se revela o pueda revelar tal información. Información de naturaleza relacional, pero significativa fuera del contexto íntimo de su titular. Esta información

Page 89

a la que hacían referencia Warren y Brandeis, así como el Juez Yates, constituye el precedente actual teórico del –dato de tráfico–. Si bien el dato de tráfico informático, revela en el ámbito de las telecomunicaciones mucha más información sobre la persona que los datos que contemplaban los autores considerados, dado que estos no sólo determinan y revelan las identidades subjetivas con las que se ha efectuado una comunicación, sino los asuntos sobre los que puede versar tal comunicación, así como, también, la fecha, la hora, el tiempo empleado en cada comunicación, el contenido de ciertas vertientes de la comunicación, etc. Datos que permiten elaborar los denominados perfiles individualizados, que cruzados con otros datos, delinean con gran precisión las actitudes, tal vez los deseos exteriorizados de los sujetos de los que se recaban. Es decir, se obtiene mediante la intromisión en la esfera íntima de la persona, el perfil o molde humano de sus relaciones íntimas externas, los datos de tráfico y facturación permiten averiguar la conducta del ciudadano en las redes telemáticas. El equivalente del dato de tráfico en el mundo material sería el semejante a llevar un detective privado permanentemente adherido que anotase, tras salir del hogar todas y cada una de las actividades de la persona seguida por mínimas que sean incluyendo naturalmente las íntimas, siendo almacenadas minuto a minuto, hora tras hora y día tras día durante meses y años, registrando meticulosamente ese flujo constante de información personal que se desprende en la navegación Internet: esos son los datos de tráfico.

Es esclarecedor el sentido y contenido de diversas recomendaciones realizadas por el Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales, efectuados antes de los atentados terroristas del 11 de Septiembre de 2001. Así, la Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales en Internet efectua-

Page 90

do por software y hardware128de 23 de febrero de 1999, la Recomendación 2/99 sobre la protección de la intimidad en el contexto de la interceptación de las telecomunicaciones129, adoptada el 3 de mayo de 1999, la Recomendación 3/99 sobre la conservación de los datos sobre tráfico por los proveedores de servicio Internet a efectos de cumplimento de la legislación130, aprobada el 7 de Septiembre de 1999 o el Dictamen 7/2000 sobre la propuesta de la Comisión Europea de Directiva del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas de 12 de Julio de 2000 COM (2000) 385131, aprobado el 2 de noviembre de 2000. En ese sentido y por ejemplo, la Recomendación 2/99 en su página 5 nos recuerda que: “El grupo recuerda que cada interceptación de telecomunicación, entendida como el conocimiento de una tercera parte del contenido y/o de los datos asociados a las telecomunicaciones privadas entre dos o varios corresponsales, en particular los datos de tráfico vinculados a la utilización de los servicios de telecomunicación, constituye una violación del derecho a la intimidad de los individuos y del secreto de la correspondencia”. Por su parte la Recomendación 3/99 señalaba en su página 4 que: “Como norma general, los datos sobre tráfico deben destruirse o hacerse anónimos en cuanto termine la comunicación (apartado 1 del artículo 6 de la Directiva 97/66/ CE). Esto se debe a la confidencialidad de los datos sobre tráfico que permiten obtener perfiles individuales de comunicación incluyendo fuentes de información y ubicación geográfica del usuario de teléfonos fijos o móviles y a los posibles efectos

Page 91

perniciosos sobre la intimidad resultantes de la recopilación, difusión o uso posterior de dichos datos” El Dictamen 7/2000 efectuaba una definición de datos sobre tráfico según la cual se definen como: “cualquier dato tratado en el curso de o a efectos de la transmisión de una comunicación a través de una red de comunicaciones electrónicas” En opinión del Grupo de Trabajo, se trataba de una solución muy positiva, pues implica que todos los datos sobre tráfico generados durante una comunicación, sean o no necesarios para establecer esa comunicación, deberían destruirse una vez finalizada la misma. La definición “incluye asimismo los datos sobre localización generados durante la transmisión de una comunicación y los datos de navegación (como los URL o localizadores unificados de recursos), que pueden revelar intereses personales de los particulares (por ejemplo, sitios web que pueden ofrecer indicaciones sobre las creencias religiosas, las ideas políticas, la salud o la vida sexual de quienes los frecuentan). Al indicar exactamente las páginas de un sitio web que han sido visitadas, revelan el contenido exacto al que ha podido acceder el particular. Puesto que los datos de tráfico pueden incluir este tipo de información personal, deberán estar revestidos de la confidencialidad prevista para las comunicaciones”. Una evolución histórica normal, es decir, sin los atentados que sucedieron con posterioridad a estas comunicaciones que reconocían perfectamente el problema que subyacía y subyace en los datos de tráfico hubiese logrado, probablemente, y con el tiempo un tratamiento respetuoso de los derechos fundamentales afectados que hubiesen impedido el almacenamiento masivo por periodos temporales de hasta 2 años de todos los datos de tráfico de las comunicaciones electrónicas que se efectúan en Europa. Una inmensa base datos que permite a los Gobiernos analizar, cuando lo entiendan apropiado, y conocer con absoluto detalle las actividades de navegación de todos y cada uno de los usuarios que hayan hecho uso de las redes de comunicaciones

Page 92

electrónicas. Como recordaran las sentencias del TEDH Klass de 6 de septiembre de 1978, serie A nº 28, pg. 23 y ss, así como la sentencia Leander de 25 de febrero de 1987, serie A nº116, pg. 14 y ss. Son necesarias “garantías suficientes contra los abusos, ya que un sistema de vigilancia secreta destinado a proteger la seguridad nacional crea el riesgo de minar, o incluso de destruir, la democracia pretendiendo defenderla132. Al margen de los sistemas secretos que existen, como los continentales ECHELON o como los regionales OSEMINTI en Francia, Italia y España, por ejemplo. Creemos que es más grave aún la existencia de sistemas de vigilancia pública tan efectiva prácticamente como la efectuada por medios secretos y con el conocimiento –o eso se supone– de los...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR