El Derecho a la Intimidad en la nueva era Informática, el derecho a la autodeterminación informativa y el habeas data a la luz de la Constitución Venezolana de 1999

AutorCosimina Pellegrino Pacera
Páginas5-39
Artículos
El Derecho a la Intimidad en la nueva era
Informática, el derecho a la autodeterminación
informativa y el habeas data a la luz
Cosimina Pellegrino Pacera
Abogado
SUMARIO
I. INTRODUCCIÓN
1. Consideraciones Generales. 2. El derecho a la intimidad. A. El derecho a la libertad informática.
3. El derecho a la autodeterminación informativa. A. Sentencia de 1 5 de diciembre de 1983 dictada
por el Tribunal Constitucional Federal alemán. 4. El hábeas data: una forma de tutela de la autode-
terminación informativa. A. Origen. B. Alcance. C. El hábeas data en el ordenamiento jurídico vene-
zolano. D. El hábeas data en el Derecho Comparado.
II. CONCLUSIONES
I. INTRODUCCIÓN
Esta presentación comprende un breve estudio de los nuevos rasgos del derecho a la in-
timidad en virtud del use de la informática que caracteriza hoy día a la sociedad moderna.
Este estudio responde a la inquietud que existe actualmente por el impacto de la infor-
mática en la sociedad, mas aun con el desarrollo de la Internet. Como veremos, el incesante
desarrollo de las tecnologías de la información no ha pasado inadvertido para la ciencia jurí-
dica. Tal es el caso del derecho venezolano, que con la nueva Carta Fundamental de 1999
reconoce expresamente las figuras de la autodeterminación informativa y el hábeas data,
pilares importantes en esta Era Informática.
No hay duda de la importancia que las tecnologías de la información y de la comunica-
ción han alcanzado en los últimos años. Las nuevas tecnologías han entrado en nuestra socie-
dad de un modo extremadamente acelerada, produciendo una autentica revolución de la in-
formación, amenazando con transformar por completo nuestra idea de sociedad y de las es-
tructuras que la conforman. Por ende, la enorme capacidad de tratamiento y transmisión de la
información que ofrecen las nuevas tecnologías hacen mas importante la necesidad de prote-
ger en concreto el derecho a la intimidad.
El presente estudio constara de cuatro partes. En la primera, abordaremos de manera ge-
neral la problemática del desarrollo de la Internet y el use de la informática, y su impacto
frente al derecho a la intimidad. En la segunda y tercera parte, trataremos lo relativo a la
noción del derecho a la intimidad y su evolución, y el derecho a la autodeterminación infor-
mativa, respectivamente. Y, finalmente, en la cuarta parte analizaremos la institución del
hábeas datas como una forma de tutela de la autodeterminación informativa.
REVISTA DE DERECHO PÚBLICO N° 85-86 / 87-88 - 2001
6
1. Consideraciones Generales
La llamada “sociedad de la información”, también denominada “digital” o “cibernéti-
ca” se caracteriza por la difusión inmediata de los mensajes y por permitir el acceso a cual-
quier información introducida en la red. Toda esta magia que nos brinda las nuevas tecnolo-
gías de la información presenta a su vez algunas notas oscuras como es, por ejemplo, los
riesgos que representan para la privacidad1.
La interferencia de la informática en la privacidad no es nueva, pues ya tiene más de dos
décadas. Sin embargo, el ingreso en la Era Informática ha provocado una explosión del pro-
blema, máxime si pensamos que el principal medio -Internet- tiene serios problemas de segu-
ridad. La proliferación de los mercados electrónicos, la aparición de publicaciones en lince,
las home page, los requerimientos de información, los requerimientos de servicios, la activi-
dad del teletrabajo, el video conferencia, todo ello abre un ancho campo de riesgo para la
privacidad.
La creación de grandes autopistas de la información, las cuales constituyen el conjunto
de medios físicos y de las informaciones que viajaran por ellos para permitir todo tipo de
comunicaciones,2 presentan como característica principal permitir la comunicación de gran-
des cantidades de datos, a muy alta velocidad, desde cualquier parte del mundo, sin restric-
ciones de fronteras. La red Internet, es la mas grande de las redes abiertas o publicas, la cual
se caracteriza porque nadie puede ser impedido de acceder y operar. Se trata de una gigantes-
ca base de datos distribuida en todo el mundo, en la que se puede encontrar información y
servicios de todo tipo. Una de las características mas poderosas de la Internet es que permite
a las computadoras y redes comunicarse abierta y eficientemente, independientemente de su
marca, arquitectura, velocidad, modelo de fabricación, conexión o recursos3.
1. Ribas Alejandro, Javier. “Internet: Responsabilidades Legales” en Revista Iberoamericana de
Derecho Informático. Informática y Derecho N° 19-22. Jornadas Marco Legal y Deontológico de
la Informática, Universidad Nacional de Educación a Distancia, Centro Regional de Extremadura,
Mérida, España, 1998, p. 111.
2. Joyanes Aguilar, Luis, “Cibe rsociedad: la nueva sociedad de la información (Orígenes, evolución
a implantación) en Sociedad y Utopía”, Revista de Ciencias Sociales. Informática y Sociedad. Fa-
cultad de C.C.P.P. y Sociología León XIII, Fundación Pablo VI, N° 9, 1997, p.156. Referencia bi-
bliográfica citada por Álvarez De Bozo, Miriam, Ávila Hernández, Flor María y Peñaranda Quin-
tero, Héctor. “La Libertad Informática: Derecho Fundamental en la Constitución Venezolana. En
El Nuevo Derecho Constitucional Venezolano”. Ponencias Presentadas en el VI Congreso Vene-
zolano de Derecho Constitucional, en Homenaje al Doctor Humberto José La Roche. Universidad
Católica Andrés Bello, Caracas, 2000, p. 196.
3. El término Internet corresponde a la expresión Internetwork System o sistema de intercomunica-
ción de redes. Este sistema comienza a surgir en los años sesenta, cuando el Departamento de la
Defensa de los Estados Unidos se interesó en emplear redes computacionales. Debido a que la idea
de las redes computacionales era nueva, poco se sabía acerca de como construir una red o como se
podría utilizar. A través de la Advanced Research Projects Agency (ARPA, Agencia de Proyectos
de Investigación Avanzados), el ejercito apoyó la investigación sobre redes utilizando una gran va-
riedad de tecnologías. A finales de los años setenta, ARPA tenia en operación varias redes compu-
tacionales y había comenzado a transferir tecnología al ejercito. Los proyectos de ARPA incluye-
ron una red de área amplia llamada ARPANET así como también redes que utilizaron satélites y
transmisión por radio para su comunicación. El ejercito se dio cuenta que ARPA se enfrentaría con
un problema al cual muchas empresas con sistemas de redes múltiples ya se habían enfrentado:
cada red estaba conectada a un conjunto de computadoras, pero no existía una conexión entre las
computadoras de redes separadas. En esencia cada red formaba una isla separada que se conectaba
a un conjunto de computadoras, sin conexión con otras islas. En consecuencia. los investigadores
de ARPA examinaron la forma de interconectar todas las máquinas de una empresa grande. Co-
menzó, así, con algunas ideas básicas, ofreció recompensas a los investigadores tanto industriales
como académicos y tomo medidas para que los investigadores cooperaren en la resolución del
problema. Los investigadores discutieron sus hallazgos y generaron nuevas ideas en reuniones fre-
ESTUDIOS
7
La creación de la autopista informática de Internet hace posible acceder desde cualquier
lugar del mundo con un solo ordenador conectado a la línea telefónica, y conocer los sitios
mas remotos, ingresar en ellos y recorrerlos. La particularidad esta en que se puede acceder a
datos no expuestos al conocimiento general, información que puede ser utilizada sin autori-
zación para fines no establecidos previamente, invadiendo la zona de reserva del individuo, y
por consiguiente, afectando su derecho a la privacidad.
Casi todas las ejecuciones a operaciones que se hacen a través de la gran red, o en un
ordenador conectado a Internet, pueden ser descubiertas, analizadas a incluso aprovechadas
por alguien. Cada uno de los recursos existentes en Internet es vulnerable. Por ejemplo, los
usuarios de Internet están intercambiando gran cantidad de información a través del correo
electrónico -moderno mecanismo de comunicación, a través del cual miles de personas pue-
den transmitir y obtener información, a incluso realizar transacciones bidireccionales, tales
como operaciones bancarias o adquisición de bienes y servicios, utilizando computadoras
personales- tiene información sobre su origen, destinatario y de todas las maquinas por las
que ha pasado. Los mensajes no están codificados de ninguna forma, es decir que cualquier
administrador de los sistemas por los que pasa puede leerlos sin demasiado esfuerzo. Por lo
tanto, “un mensaje de correo electrónico no es más intimo que una postal no ensobrada”.
Sin embargo, esto, hasta cierto punto, tiene solución. De hecho, basta con encriptar4 el
mensaje, es decir codificar el mensaje de forma que solo el emisor y el receptor puedan en-
tenderlo. No obstante, no es una solución total, ya que todavía el mensaje lleva información
sobre su procedencia5.
cuentes. A partir de ese momento. ARPA selecciono a investigadores interesados en trabajos expe-
rimentales e insistió en que elaborasen el software - cabe destacar que el software de una compu-
tadora forma una parte importante de la tecnología que hace posible la interconexión de redes pro-
totipo para probar sus ideas. Una idea clave en la investigación de ARPA fue un enfoque sobre la
interconexión entre LAN - cuando los computadoras que integran la red se encuentran en una
misma área, se denomina LAN /Local Área Network: red de área local], por ejemplo la red de
computadoras de una empresa en un edificio - y las WAN - son redes que intercomunican compu-
tadoras en, áreas geográficas muy amplias, por ejemplo una red de computadoras de una institu-
ción financiera con sucursales en diferentes ciudades de un país (Wide Area Network, red de área
amplia) - que llego a conocerse como interredes (internetwork) El termino se abrevio Internet, y se
aplica a los proyectos de redes y a las redes prototipo que se desarrollaron. Para distinguir su In-
ternet de las demás Internet, los investigadores que trabajaban en el proyecto de ARPA adoptaron
la convención de escribir internet en minúscula cuando se referían a las internets en general y es-
cribir internet con la “i” en mayúscula cuando se referían a su prototipo experimental. Como se
puede apreciar, ARPA apoyo la investigación para averiguar cuales eran las maneras de resolver el
problema de las redes incompatibles. Tanto el proyecto como el sistema prototipo que los investi-
gadores desarrollaron se dio a conocer con el nombre de Internet. Vid. Pierini, Alicia; Lorences,
Valentin y Tornabene, Maria Inés, Hábeas Data. Derecho a la Intimidad, Editorial Universidad
S.R.L., Buenos Aires, 1999, p. 137.
4. La criptografía consiste en alterar los datos de un mensaje con una clave (en el caso informático,
formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para
recuperar el mensaje original solo puede realizarse recombinando el mensaje alterado con esa cla-
ve. Entendida en el sentido clásico consiste en encriptar el mensaje con una clave secreta y enviar
el mensaje encriptado al destinatario. La clave secreta ha de compartirse con el destinatario para
poder intercambiar mensajes. Con la clave obtenida, desencripta el mensaje. Hay quienes afirman
que la herramienta necesaria para proteger el derecho a la intimidad en Internet es la Criptografía.
5. Hoy por hoy, es relativamente fácil espiar el correo electrónico. Hay cinco etapas en que se puede
interceptar la transmisión del correo electrónico.
La primera de ellas es cuando la comunicación se encuentra en La terminal (dispositivo que permi-
te cumplir funciones de entrada y salida de datos dentro de una red) o en la memoria del sistema
computarizado de quien la envía. Cualquier persona puede tener acceso a la información y leerla o
alterarla, simplemente marcando correctamente el código de acceso al sistema. Esto es posible en-
terándose del código de acceso o empleando algún dispositivo que marque continuamente diversas

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR