Archivado en Campa帽as, Negociacion Colectiva, Ciberderechos

Opini贸n y debate: Apuntes sobre el correo electr贸nico en la empresa I

El Correo electr贸nico para usos sindicales


驴Qu茅 ocurre cuando se usa el correo electr贸nico sin tanta desproporci贸n? 驴Y qu茅 ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto.


pdf
print
pmail

Se hab铆a notificado a los trabajadores que el uso particular del correo electr贸nico era 聯inapropiado y podr铆a configurar falta laboral聰. Y advert铆a del uso masivo de correos que pod铆a ser sancionable. Pero tambi茅n por la empresa se estimulaba el uso del correo electr贸nico, para evitar las cartas y el tel茅fono, con lo que tenemos un elemento que de alguna forma puede contrarrestar la mala fe de los empleados. Finalmente, la sentencia reconoce a los trabajadores su derecho a transmitir noticias de inter茅s sindical para sus afiliados, pero siempre dentro de los cauces de la normalidad. Precisamente porque el uso de internet, entre otros factores, est谩 plenamente extendido en la empresa, y porque supone pr谩cticamente un 聯coste cero聰 para el empresario.

Sin embargo, cuando la mala fe en el uso del correo sindical est谩 acreditada, las cosas se vuelven distintas. Para muestra, la sentencia del Juzgado de lo Social n潞 25 de Madrid en sentencia de 13 de Octubre de 2000 : 聯聟la evoluci贸n tecnol贸gica permite el empleo de medios m谩s sofisticados, r谩pidos, 煤tiles y directos, que el tradicional tabl贸n o la no menos habitual hoja informativa expuesta en el mismo y/o entregada en mano, de tal manera que en aras a satisfacer ese derecho, no pueden existir impedimentos legales para utilizar otros medios que busquen esa misma finalidad y con las caracter铆sticas ya expuestas, aunque, l贸gicamente, su empleo deba adaptarse a sus particularidades y condiciones, en este caso el correo electr贸nico. Sin 谩nimo de ser exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes par谩metros:

1. Deben tener acceso los mismos que normalmente ejercitan tal derecho en los tablones de anuncios, es decir los representantes unitarios, sindicales y grupos de trabajadores que tengan cierta cohesi贸n. Por tanto, no puede estar limitado su ejercicio al Presidente de la representaci贸n unitaria, como alega la empresa.

2. Respecto a la libertad de expresi贸n y a su vez a las limitaciones que tiene ese derecho en el 谩mbito laboral.

3. Tampoco, en principio, pueden establecerse restricciones en orden a su difusi贸n, ya sea geogr谩fica, ya de otro tipo, con la excusa de su falta de inter茅s para ciertos trabajadores, pues como toda informaci贸n, es el destinatario el que voluntariamente ha de discriminarla. Sin embargo, no se debe sobrepasar el marco de lo que es la empresa, pues, tambi茅n en principio, esa informaci贸n es ajena a terceros, problemas que no se pueden dar en la empresa hoy demandada al ser interno su correo electr贸nico.

4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.

5. En aquellos supuestos en los que su utilizaci贸n deba compatibilizarse con lo que es la actividad empresarial propiamente dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma, en situaciones especialmente conflictiva y en las que est茅n en juego derechos fundamentales, como por ejemplo el de huelga, aunque han de evitarse interpretaciones abusivas sobre tal subordinaci贸n y que en la pr谩ctica impidan su ejercicio.

Se ha de rechazar que la utilizaci贸n sindical del correo electr贸nico deba configurarse como responsabilidad privativa del que nominativamente lo insta, y m谩s si se tiene en cuenta que el origen de todo lo actuado es una decisi贸n de la Secci贸n Sindical de CC.OO., que adem谩s tiene importante representaci贸n en el Comit茅 de Empresa de esta Comunidad, siendo, por tanto, el demandante mero ejecutor de lo all铆 previamente acordado. En ese mismo sentido, se ha de recordar todo lo expuesto en el anterior fundamento de derecho, sobre la posibilidad que han de tener los representantes unitarios y/o sindicales para utilizar ciertos medios que sirven para informar a sus representados, por lo que se rechaza cualquier utilizaci贸n patrimonial y particular de este sistema electr贸nico de comunicaci贸n.

No obstante lo anterior, ello no es 贸bice para que se reconozca que, con todas las atenuantes que se quiera, la actuaci贸n del actor es il铆cita desde el punto de vista laboral, ya que una vez que solicita permiso para utilizar el correo electr贸nico y mientras no le sea dado, lo l贸gico ser铆a esperar a una contestaci贸n definitiva, o extender su reivindicaci贸n a niveles m谩s altos, y, en 煤ltimo caso, utilizar los medios legales que a su alcance tiene, aunque en este 煤ltimo supuesto tampoco se ha de olvidar que existe cierta premura a la hora de informar de algunos temas a los trabajadores. Pero, con todo, lo que no tiene justificaci贸n es que enga帽e a dos subencargados para conseguir 茅sta finalidad, aunque en principio sea l铆cita y esto es lo que aqu铆 exclusivamente se debe sancionar.

En consecuencia y utilizando el cauce disciplinario que la propia empresa enuncia, se ha de considerar que su actuaci贸n no puede ir m谩s all谩 de una falta leve, vistas las circunstancias reiteradamente invocadas, de tal manera que en consonancia al art. 68.1, la suspensi贸n de empleo que se autoriza a imponerle no puede superar los tres d铆as聰.

Seguridad en el correo electr贸nico

El correo electr贸nico tiene una imagen sumamente moderna, pero ya cumpli贸 30 a帽os. En efecto, este sistema de comunicaci贸n naci贸 all谩 por 1971. A diferencia de Edison, su 聯progenitor聰 Ray Tomlison no recuerda cu谩l fue el primer mensaje que se envi贸 o cu谩l fue su destinatario. 聯Solo recuerdo que estaba en may煤sculas聰, dijo Tomlison. Este ingeniero de BBN Technologies dise帽贸 un programa con 200 l铆neas de c贸digo que perfeccion贸 el software existente creando los buzones electr贸nicos que conocemos en la actualidad. Otro de los inventos de Tomlison fue la famosa 聯@聰, que concibi贸 a fin de asegurarse de que el mensaje llegar铆a a su destinatario. Para enviar el mensaje se utiliz贸 ARPA Net, la red militar que precedi贸 al Internet que conocemos en la actualidad

Los programas que gestionan el correo se suelen llamar 聯clientes聰 porque interact煤an directamente con el usuario, permitiendo mandar correo electr贸nico, pero tambi茅n leerlo, crearlo, imprimirlo y mucho m谩s, a trav茅s de su interfaz gr谩fico. Los mejores tienen un equilibrio entre potencia y facilidad de uso.

-Las partes de un mensaje

Es de sobra conocido por todos que un correo electr贸nico se compone principalmente de la direcci贸n del remitente, un asunto o 聯subject聰 y el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente hasta su destinatario usando distintos protocolos de comunicaci贸n, y 聯saltando聰 de m谩quina en m谩quina. Jur铆dicamente, no es lo mismo entrar en el contenido del mensaje que quedarnos en la simple presentaci贸n, que realizan los programas clientes (o los correos de tipo webmail) sobre el env铆o, o recepci贸n (o 聯cola de env铆o聰) de los mensajes. Consecuentemente, para comprobar si un mensaje es id贸neo dentro del fin social del empresario, bastar铆a, en la mayor铆a de las ocasiones, con mirar el destinatario o el asunto del correo. Obviamente, la entrada en el cuerpo del mensaje es alcanzar un l铆mite que quiz谩s no se deber铆a sobrepasar, si ya se tienen pruebas suficientes sobre el destino del correo en cuesti贸n. Lo contrario, podr铆a suponer una vulneraci贸n de los Derechos antes explicados, sobre todo si no se hacen con las garant铆as suficientes. Desgraciadamente, no demasiados de los pronunciamientos jurisprudenciales que repasar茅 posteriormente, tienen en cuenta este aspecto

-Dominio de la empresa o dominio gen茅rico

Tema capital, que tambi茅n determinar谩 un diferente grado de gravedad. Podemos distinguir dos situaciones: si la empresa ha contratado un dominio propio, y 茅sta permite que sus empleados se valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no tiene un nombre relacionado con la entidad. En el primer caso, la gravedad es mayor, porque se puede poner en entredicho a la entidad a la cual el trabajador presta sus servicios. En el segundo, al utilizarse un correo propio -contratado por el trabajador- quien se compromete es la persona en cuesti贸n. En general, si el trabajador tiene una direcci贸n de correo electr贸nico cuyo nombre de dominio se parezca, o acaso sea, id茅ntica a la empresa a la que presta sus servicios y ha hecho un mal uso de el, tiene un 谩mbito de gravedad mas amplio que aquel que ha usado un correo gratuito (tipo hotmail). En primer lugar, el trabajador en el primer caso est谩 usando mas infraestructura empresarial que en el segundo: la contrataci贸n de un dominio de Internet es algo que no es gratuito, por contra en el segundo caso si lo es. En segundo lugar, el nombre de la empresa aparece en el primer caso, no as铆 en el segundo. La consecuencia es clara: el trabajador puede incluso contratar productos con cargo a la empresa con fines ilegales o al menos no apropiados. Otro elemento mas a ponderar para determinar la gravedad de los hechos.

-Estructura de red corporativa

Las estructuras de redes empresariales suelen ser bastante complejas, seg煤n el siguiente esquema:

Los ordenadores 聯clientes聰 se conectan mediante la red entre ellos, y obtienen las aplicaciones necesarias de servidores de ficheros, se conectan a Internet mediante un router, usan servicios web mediante el servidor y se protegen con diversos firewalls. Pero todo esto est谩 controlado desde la posici贸n del administrador, que es una persona con unos privilegios exclusivos para el mantenimiento de toda la red. La consecuencia es que un ordenador cliente env铆a el correo electr贸nico desde su m谩quina y pasa al servidor, para enlazar, mediante el router, con la red de redes. El administrador es consciente, o puede ser consciente, del contenido del correo en cualquier momento: da igual que el correo no se haya mandado, o que se encuentre en el servidor. Y es la persona que tiene mas facilidades -adem谩s de formaci贸n t茅cnica- para que esto se produzca. Adem谩s, los correos mandados siempre dejan rastros, en forma de archivos 聯logs聰 que se pueden encontrar en los ordenadores clientes y en el servidor. La intimidad aqu铆 tambi茅n puede verse empa帽ada, y ahora no estamos hablando del empresario, si no de los exorbitantes poderes que puede tener esta figura, a la que no se le ha dado la suficiente importancia. No he encontrado referencias jurisprudenciales que aborden esta problem谩tica. En mi opini贸n, puede no haber vulneraci贸n si el administrador hace un trabajo equitativo y los datos a los que accede son estrictamente necesarios para la consecuci贸n de su trabajo.

-Cifrado

La funci贸n inmediata del cifrado es el suministro del servicio de confidencialidad sea de los datos o del flujo de tr谩fico, pero adem谩s es una pieza fundamental para el logro de otros varios servicios. Este mecanismo supone procedimientos y t茅cnicas de gesti贸n de claves, capaces de generarlas y distribuirlas de manera segura a lo largo de la red.

Resulta curioso comprobar como toda la problem谩tica que se plantea podr铆a verse reducida a la nada si el trabajador en cuesti贸n usara herramientas de encriptaci贸n (cifrado) para que resultara imposible la lectura de los correos electr贸nicos que el env铆a. Con los algoritmos que se usan hoy en d铆a (hasta 512 bits), resultar铆a virtualmente imposible acceder a un determinado tipo de informaci贸n con el simple uso de un software, como PGP (http://www.pgp.com).

B谩sicamente hablando, PGP funciona como un algoritmo del tipo de clave p煤blica o asim茅trica. En un sistema de clave p煤blica, cada usuario crea una privada y otra p煤blica. Se puede cifrar un mensaje con la p煤blica y descifrarlo con la privada (no se puede cifrar y descifrar con la misma clave). El usuario difunde la p煤blica, poni茅ndola a disposici贸n de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, 茅ste podr谩 descifrarlo con su clave privada. Es evidente que la privada debe ser mantenida en secreto por el propietario.

El esquema se puede considerar como si fuese un buz贸n con dos llaves, una para abrir y otra para cerrar. Cualquiera puede introducir un mensaje en el buz贸n y cerrarlo, pero solamente el propietario podr谩 abrirlo. Una gran ventaja de 茅ste esquema criptogr谩fico es que, al contrario que los sistemas tradicionales donde la clave de cifrado y descifrado coinciden, no es necesario encontrar un procedimiento seguro para enviarla al recipiente del mensaje.

Tambi茅n permite la opci贸n de 聯firmar聰 un mensaje con una firma digital que nadie, ni siquiera el receptor, puede falsificar. Esto resulta especialmente 煤til, aunque no se cifre el mensaje en s铆, porque act煤a como certificaci贸n de autenticidad, ya que permite comprobar si el mensaje ha sido alterado durante la transmisi贸n. Tambi茅n permite al receptor confirmar que el mensaje ha sido enviado realmente por el remitente (resulta demasiado f谩cil trucar los encabezamientos de los mensajes de correo electr贸nico).

PGP es un software gratuito, y la obtenci贸n de claves para su uso tambi茅n. Significa eso que cualquiera tiene acceso a el, y significa tambi茅n que la 聯inviolabilidad de hecho聰 para los mensajes de correo electr贸nico de los trabajadores es muy f谩cil de conseguir. La falta de informaci贸n sobre el correcto funcionamiento del correo electr贸nico provoca el poco uso de este y otros programas parecidos. En la actualidad, no hay ning煤n pronunciamiento sobre la legalidad o no del uso por parte de un trabajador de mecanismos de cifrado en sus mensajes de correo electr贸nico.

-Firma electr贸nica y certificados digitales

Este mecanismo comprende dos procesos: primero la firma del mensaje y segundo la verificaci贸n de la misma. La primera se consigue a partir del propio mensaje, o una transformaci贸n precisa del mismo, a firmar, de modo que si 茅ste cambia tambi茅n lo hace la firma, y de una informaci贸n privada s贸lo conocida por el signatario.

El segundo proceso se consigue aplicando a la firma a comprobar una informaci贸n p煤blica, que aunque es una funci贸n matem谩tica de la citada informaci贸n privada es computacionalmente imposible de obtener de 茅sta 煤ltima. Finalmente, el resultado de este proceso se coteja con el mensaje, o la transformaci贸n citada del mismo.

Pero para proporcionar plena seguridad jur铆dica a este mecanismo se precisa hacer intervenir en la comunicaci贸n una tercera parte confiable entre los sistemas terminales, la cual garantiza que las claves usadas en la firma digital son efectivamente de aquel que se dice su propietario. Este tercero de confianza se denomina 聯Autoridad de certificaci贸n聰

El uso de la firma electr贸nica, conjuntamente con certificados digitales expedidos por autoridades de certificaci贸n competentes, consiguen un alto grado de autentificaci贸n en los mensajes de correo electr贸nico. Recordemos que 聯La firma electr贸nica avanzada, siempre que est茅 basada en un certificado reconocido y que haya sido producida por un dispositivo seguro de creaci贸n de firma, tendr谩, respecto de los datos consignados en forma electr贸nica, el mismo valor jur铆dico que la firma manuscrita en relaci贸n con los consignados en papel y los documentos que la incorporen ser谩n admisibles como prueba en juicio, valor谩ndose 茅stos, seg煤n los criterios de apreciaci贸n establecidos en las normas procesales聰

En el seno de una empresa, puede estar asentado perfectamente el uso de esta tecnolog铆a. Sin embargo, en el 谩mbito que nos interesa ahora mismo, debemos contemplarlo como un elemento de prueba a la hora de identificar al emisor de mensajes. Los programas-cliente de correo actuales, o las cuentas web-mail ya proporcionan suficiente informaci贸n al respecto para averiguar el destino, uso, fecha, y muchos mas detalles como para razonar el debido o indebido uso de una persona de los medios inform谩ticos de una empresa, sin la necesidad de usar mecanismos como el que estamos contemplando ahora mismo. Aunque por supuesto, ello provocar铆a un refuerzo cuasi inapelable sobre la autor铆a del env铆o de los e-mails. De nuevo, no tenemos constancia de pronunciamientos en sentencias sobre el caso planteado, y es que, a pesar de su gratuidad, se trata de t茅cnicas bastante desconocidas para un usuario medio de la red de redes.

-Soluciones que vulneran la intimidad

Paralelamente a las aplicaciones que protegen la intimidad de un usuario, la parcela contraria contiene programas que la vulneran. Programas como 聯spector聰 por ejemplo, generan autom谩ticamente decenas de 聯snapshots聰 (im谩genes) del pc del empleado para 聯vislumbrar聰 c贸mo trabaja. Por supuesto, permite la lectura de los correos desde la empresa, pero no s贸lo 茅so: pr谩cticamente cualquier cosa queda al descubierto. Ideal para 聯jefes sin escr煤pulos聰. Resulta curioso comprobar como la licencia de uso de 茅ste software queda constre帽ida a que el adquiriente avise a todas las personas que van a ser 聯observadas聰 mientras trabajan. Estamos ante el n煤mero 1 en ventas en Estados Unidos, pa铆s donde derechos como la intimidad est谩n, francamente, por los suelos.

Y es que son las empresas norteamericanas las que m谩s a menudo recurren a este tipo de soluciones inform谩ticas para asegurar el correcto uso de los medios que ponen a disposici贸n de sus empleados.

Hasta un 55% de las mismas , seg煤n los 煤ltimos estudios, tienen instalados sistemas de rastreo del correo electr贸nico, capaces de interceptar y eliminar mensajes que contengan determinadas palabras o expresiones 聯prohibidas 聯; marcas competidoras, nombres de directivos de otras compa帽铆as, t茅rminos escatol贸gicos, sexistas u obscenos, etc.

Las empresas son conscientes de que la utilizaci贸n del e-mail y de Internet, trae consigo grandes beneficios, que repercuten en un aumento de la productividad, pero que utilizados de forma descontrolada o indebida producen un efecto contrario, no deseado.

Una vez m谩s se manifiesta el choque entre los intereses de las empresas y el derecho a la intimidad en sus comunicaciones de los empleados a su cargo.

De igual forma, hay que se帽alar que en una red privada -configuraci贸n usual en el seno de una empresa de tama帽o medio- la privacidad tambi茅n se ve atenuada por la propia estructura de la red. En ella, la figura del administrador de la red, puede poseer facultades exorbitantes e incluso desconocidas para los trabajadores. Entre ellas, puede estar el acceso a los cuerpos de los mensajes del correo electr贸nico, si no est谩n protegidos con contrase帽as o por cualquier otro mecanismo.

Protecci贸n de datos

Con relaci贸n a la normativa de protecci贸n de datos (tanto la ley como el reglamento de seguridad), el correo electr贸nico puede plantear una gran cantidad de cuestiones diversas. El empresario es susceptible de realizar ficheros que contengan la direcci贸n electr贸nica de sus trabajadores, puede venderlos o cederlos. Una empresa recibe una gran cantidad de correos electr贸nicos con curr铆culums solicitando establecer una relaci贸n de trabajo con el empresario. 驴Qu茅 ocurre en este caso?

Precisamente, una de las consultas mas interesantes que se realiz贸 a la Agencia de Protecci贸n de datos se refer铆a a si la venta o cesi贸n de un fichero que conten铆a direcciones de correo electr贸nico deb铆a ser considerada cesi贸n de datos a los efectos de la ley, lo que exig铆a analizar si dichas direcciones ten铆an la consideraci贸n de datos de car谩cter personal.

Apreci贸 la Agencia que la direcci贸n de correo electr贸nico se forma por un conjunto de signos o palabras libremente elegidos generalmente por su titular, con la 煤nica limitaci贸n de que dicha direcci贸n no coincida con la de otra persona. Esta combinaci贸n puede tener significado en s铆 misma o carecer de 茅l pudiendo incluso, en principio, coincidir con el nombre de otra persona distinta al titular.

Por lo anterior, la Agencia analiz贸 distintos supuestos atendiendo al grado de identificaci贸n de la direcci贸n del correo con el titular de la cuenta de dicho correo. Si la direcci贸n contiene informaci贸n acerca de su titular, pudiendo esta informaci贸n referirse a su nombre, apellidos, empresa聟aparezcan o no estos extremos en la denominaci贸n utilizada, la direcci贸n identifica al titular por lo que debe considerarse dato de car谩cter personal. Si la direcci贸n no parece mostrar datos relacionados con la persona titular de la cuenta (por referirse, por ejemplo, el c贸digo de la cuenta de correo a una direcci贸n abstracta o a una simple combinaci贸n alfanum茅rica sin significado alguno), en principio, no ser铆a un dato de car谩cter personal. Sin embargo, incluso en este supuesto, la direcci贸n de correo electr贸nico aparecer谩 necesariamente referenciada a un dominio concreto de tal forma que podr谩 procederse a la identificaci贸n de su titular mediante la consulta del servidor en que se gestione dicho dominio sin necesidad de un esfuerzo desproporcionado por parte de quien lleve a cabo dicha identificaci贸n. Concluye la Agencia que tambi茅n en este caso la direcci贸n se encuentra amparada en el r茅gimen de la ley. Se concluye que la cesi贸n de un listado de direcciones est谩 sujeta al art铆culo 11 en materia de cesiones, sin que la mera publicaci贸n en Internet de un directorio de correo electr贸nico puede ser considerada como circunstancia que convierte los datos en accesibles al p煤blico toda vez que dicha inclusi贸n supone un tratamiento que deba haber sido efectuado recabando el consentimiento de los afectados.

La conclusi贸n final es que se considera a todos los efectos una direcci贸n de correo electr贸nico como 聯dato聰 dentro de la L.O.P.D., lo que implica que, si existe un fichero que contengan dichos datos, el empresario est谩 obligado a realizar muchas tareas: debe darlo de alta, debe establecer las medidas de seguridad oportunas seg煤n el reglamento de medidas de seguridad, a la vez que respetar los principios de la ley.

Contenido del derecho al honor, intimidad y propia imagen

Nuestra Carta Magna habla de tres derechos distintos. Vamos a intentar ahondar en ellos, a trav茅s de la doctrina mas autorizada al efecto: la del Tribunal Constitucional.

En la sentencia 231/1988, caso Paquirri, se afirma que 聯Los derechos a la imagen y a la intimidad personal y familiar reconocidos en el art. 18 de la C.E. aparecen como derechos fundamentales estrictamente vinculados a la propia personalidad, derivados sin duda de la 聯dignidad de la persona聰, que reconoce el art. 10 de la C.E., y que implican la existencia de un 谩mbito propio y reservado frente a la acci贸n y conocimiento de los dem谩s, necesario -seg煤n las pautas de nuestra cultura- para mantener una calidad m铆nima de la vida humana. Se muestran as铆 esos derechos como personal铆simos y ligados a la misma existencia del individuo.聰

La Constituci贸n Espa帽ola garantiza en su T铆tulo I 茅ste derecho junto a los de intimidad personal y familiar hacia todos los ciudadanos sin excepci贸n.

El honor es aquel derecho que tiene toda persona a su buena imagen, nombre y reputaci贸n, de tal forma que todos tenemos derecho a que se nos respete, dentro de nuestra esfera personal cualquiera que sea nuestra trayectoria vital, siendo un derecho 煤nico e irrenunciable propio de todo ser humano.

Sobre el contenido al derecho a la intimidad, en cuanto derivaci贸n de la dignidad de la persona, implica 聯la existencia de un 谩mbito propio y reservado frente a la acci贸n y el conocimiento de los dem谩s, necesario, seg煤n las pautas de nuestra cultura, para mantener una calidad m铆nima de la vida humana 聯. Adem谩s, el derecho a la intimidad no es absoluto, 聯como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aqu茅l haya de experimentar se revele como necesario para lograr el fin leg铆timo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho 聯.

La intimidad es la esfera personal de cada uno, en donde residen los valores humanos y personales, siendo un derecho fundamental para el desarrollo de la persona y de la familia adem谩s de ser un 谩mbito reservado a la curiosidad de los dem谩s contra intromisiones e indiscreciones ajenas. La intimidad se ha protegido siempre de forma limitada. Por ejemplo, la violaci贸n de la intimidad domiciliaria, se centrar谩 en aquellos casos en los que se produzcan registros no permitidos y vejaciones injustas ocasionados por los mismos. No s贸lo se centrar谩 dentro de este 谩mbito sino que adem谩s tambi茅n afecta a otros campos como son las violaciones de la correspondencia y comunicaciones personales, intimidad laboral, obtenci贸n de datos relativos a la intimidad personal, familiar, o de terceros pertenecientes a la esfera de la familia. De tal forma que la intimidad es aquella esfera personal y privada que contienen comportamientos, acciones y expresiones que el sujeto desea que no lleguen al conocimiento p煤blico. Todo lo expuesto anteriormente requiere una protecci贸n jur铆dica con el fin de que se respete la vida privada y familiar garantizando a la persona esa esfera o zona reservada en donde transcurren las circunstancias de la vida personal, nacimiento de hijos, embarazos, enfermedades, desenga帽os amorosos, aspectos profesionales, en definitiva, cosas que ocurren en la vida de toda persona. En el caso de los personajes p煤blicos, esta intimidad debe de estar mayormente protegida, al estar dentro del panorama de personajes conocidos mas o menos por el resto de la sociedad, porque comentarios o noticias realizadas de forma injuriosa pueden gravemente perjudicar su imagen p煤blica creando una imagen irreal y distorsionada de la realidad reflejada desde un punto de vista subjetivo. Puede ocurrir que lo publicado sea totalmente ver铆dico pero no por ello se puede permitir la intromisi贸n de cualquier persona pues violar铆a la intimidad que todo ser humano tiene y necesita que respeten los dem谩s.

Por 煤ltimo, el derecho a la propia imagen, consagrado en el art. 18.1 CE junto con los derechos a la intimidad personal y familiar y al honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE), salvaguardando una esfera de propia reserva personal, frente a intromisiones ileg铆timas provenientes de terceros. S贸lo adquiere as铆 su pleno sentido cuando se le enmarca en la salvaguardia de 聯un 谩mbito propio y reservado frente a la acci贸n y conocimiento de los dem谩s, necesario, seg煤n las pautas de nuestra cultura, para mantener una calidad m铆nima de la vida humana 聯. Y en esta l铆nea, la Ley Org谩nica 1/1982 (art. 2 en conexi贸n con el 7, aps. 5 y 6, y art. 8.2) estructura los l铆mites del derecho a la propia imagen en torno a dos ejes: la esfera reservada que la propia persona haya salvaguardado para s铆 y su familia conforme a los usos sociales; y, de otra parte, la relevancia o el inter茅s p煤blico de la persona cuya imagen se reproduce o de los hechos en que 茅sta participa, como protagonista o como elemento accesorio, siendo 茅sta una excepci贸n a la regla general citada en primer lugar, que hace correr paralelo el derecho a la propia imagen con la esfera privada guardada para s铆 por su titular.

Autor: Alfonso Villahermosa Iglesias
Especialista en Econom铆a y Derecho de la Tecnolog铆a Digital
Master en Derecho de las Telecomunicaciones y Tecnolog铆as de la informaci贸n por la Universidad Carlos III


Extraido de Delitos Inform谩ticos