Todas las entradas de Elvira Peña Paulino

01Ene/03

El derecho a la Privacidad en las Telecomunicaciones, en el marco de la República Dominicana

El derecho a la Privacidad en las Telecomunicaciones, en el marco de la República Dominicana

Se dice que la intimidad es una cosa de valor inapreciable.
Que todo el mundo necesita un sitio donde poder estar solo de vez en cuando.
Y una vez que lo hubiera logrado, era de elemental cortesía,
en cualquier otra persona que conociera de ese refugio,
no contárselo a nadie.

George Orwell, 1984.

El tema a desarrollar en la presente investigación de grado para optar por el título de Doctor en Derecho en la Universidad Iberoamericana (UNIBE), es el ´´ Derecho a la Privacidad en las Telecomunicaciones en el marco de la República Dominicana ´´.

Los principales motivos por los que hemos optado por el tópico en cuestión, es en razón de la pertinencia que guarda con nuestra formación de futuros profesionales del derecho y la necesidad de mejorar su legislación. Pero, sobre todo en virtud del aporte que se pueda derivar del mismo, tanto en nuestra formación como profesionales del derecho, como a personas interesadas en la temática, cada vez que tengan que consultar fuentes informativas relacionadas con esta problemática.

El tema de la Privacidad, como argumento de investigación, trae consigo una vasta y diversificada bibliografía que facilita su estudio. Además, es un tema lleno de novedades surgidas a consecuencia de los grandes avances tecnológicos de los que disfrutamos hoy en día en materia de las Telecomunicaciones, que es el área de conocimiento donde hemos localizado nuestra investigación. El estudio del Derecho a la Privacidad en las Telecomunicaciones tiene como objeto destacar los principios fundamentales de nuestra legislación que protegen este derecho, así como también evitar el mayor porcentaje de quebrantamientos en esta área. Este estudio se hace más interesante, debido a los grandes cambios que se han desarrollado en las últimas décadas, los cuales nos han permitido ir avanzando en niveles tecnológicos y entrar a un nuevo espacio inexplorado, donde el uso continuo de los sistemas computarizados de comunicación van a reinar de manera inconmensurable.

Indiscutiblemente, dentro de pocos años, hasta los más renuentes a la tecnología habrán asimilado esta revolución y todas estas actividades pasarán a formar parte habitual de sus vidas, serán tan habituales como lo son hoy en día el teléfono y la electricidad. Sin embargo, debemos admitir que esta era tecnológica no sólo suma a nuestras vidas aspectos positivos, muy por el contrario, es un arma de doble filo: por un lado aumentan nuestras capacidades y nuestro poder, pero, por el otro lado, nos convierten en personas más vulnerables a la vigilancia. Lo peor de todo, es que ambos aspectos parecen ser inseparables.

Esta investigación tiene como fin principal dar a conocer la necesidad de introducir en nuestra legislación normas más firmes que protejan el derecho a la privacidad en las telecomunicaciones y que al mismo tiempo sancionen a todos aquellos que cometan la falta de violación a la privacidad.

GENERALIDADES DEL DERECHO A LA PRIVACIDAD. CONCEPTO.

Dentro del conjunto de los derechos universales que han sido creados para garantizar la armonía entre las personas, figura el derecho a la privacidad. Según el Diccionario de la Real Academia Española, etimológicamente privacidad se deriva del latín privatus, que significa privado, que se ejecuta a la vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna .

Generalmente en nuestro idioma se utilizan indistintamente los términos ´ vida privada ´, ´ privacidad ´ e ´ intimidad ´ como sinónimos. Sin embargo, cuando profundizamos, nos podemos dar cuenta de que la intimidad sólo protege la esfera en la cual la persona se desenvuelve, por ejemplo, su domicilio. Pero los términos privacidad y vida privada protegen un conjunto más amplio de facetas, de facetas más salvaguardadas, que individualmente pueden no significar mucho, pero unidas enmarcan los caracteres de la personalidad, caracteres éstos que tenemos derecho a mantener reservado, como por ejemplo, los sentimientos, las emociones, etc. Nosotros utilizaremos los términos como equivalentes, pues consideramos que la distinción carece de efectos jurídicos en el ordenamiento jurídico nuestro, y en virtud de ello, no producen estas diferencias consecuencias importantes.

El concepto de privacidad ha adquirido especial trascendencia en el plano jurídico y es en tal virtud que un sinnúmero de autores han emitido sus consideraciones.

Para J. Carbonnier, ´´ es el derecho del individuo de tener una esfera secreta de vida, de la que tenga poder de alejar a los demás ´´ .

Lucien Martín indica que el derecho a la privacidad ´´ es la vida familiar, personal, interior y espiritual del hombre, la cual se encuentra detrás de una puerta cerrada ´´ .

El autor norteamericano Allan F. Westin define a la vida privada como ´´ el retiro voluntario y temporal de una persona que se aísla de la sociedad por medios físicos o psicológicos, sea para buscar la soledad o la intimidad de un pequeño grupo, sea porque ella se encuentre, dentro de grupos más importantes, en situación de anonimato o de reserva ´´ .

La jurisprudencia Francesa sobre el derecho a la privacidad ha manifestado que es “ el derecho de una persona de manejar su propia existencia como a bien lo tenga con el mínimo de injerencias exteriores ´´ .

En la voz del dominicano Hamlet Hermann, la privacidad es el derecho que tienen los ciudadanos a salvaguardar su intimidad, especialmente en relación con los datos relativos a sus respectivas personas y que, por diversas razones, pueden estar en posesión de organismos públicos o privados .

Lo particular entre todas las definiciones que hemos visto es que el derecho a la privacidad es un derecho personal, en el que las personas tienen el derecho de controlar la información que sea relevante en su vida privada, es un derecho que busca desarrollar un espacio propio, un lugar donde poder estar solos, sin intromisiones inoportunas. Es un espacio que le concierne sólo a esa persona y que queda reservado de los demás. Este espacio es la consecuencia de la individualidad y autonomía correspondientes a todo ser humano, porque toda persona tiene derecho a exigir que sus asuntos no sean expuestos o examinados por terceros, sin haber dado su consentimiento. Aunque es necesario aclarar que lo más importante del derecho a la privacidad no es vivir en soledad absoluta, es permitirnos proteger lo nuestro, impidiendo que sea de conocimiento de terceros, o al menos que sólo sea conocido por un grupo reducido de allegados, a quienes hemos consentido dar a conocer nuestros asuntos.

ANTECEDENTES HISTÓRICOS.

Las leyes que han sido creadas con el objeto de proteger el derecho a la privacidad han surgido relativamente tarde, en comparación con el nacimiento del derecho mismo. No fue hasta 1873 cuando se oyó hablar por primera vez del principio ´´ The Right to be alone ´´, enunciado que en nuestro idioma significa ´´ El derecho de estar sólo ´´. Este enunciado ingles fue utilizado por el juez Cooley en su obra The Elements of Torts, pero verdaderamente alcanza reconocimiento doctrinal cuando es acogido por los juristas estadounidenses Samuel Warren y Louis Brandeis, quienes lo expusieron en un artículo publicado en la revista ´´ Harvard Law Review ´´, bajo el titulado ´´ The Right of Privacy ´´, en el año 1890.

Warren y Brandeis opinaban que el Common Law le reconocía a las personas un derecho general a la privacidad, y en virtud de ese derecho era posible lograr protección jurídica, en aquel caso de que fuera quebrantada la paz de su vida privada. En principio, este derecho era concebido como: ´´ la garantía del individuo a la protección de su persona y su seguridad frente a cualquier invasión del sagrado recinto de su vida privada y doméstica ´´ .

En el año 1965, en Estados Unidos, se produce la primera confirmación por parte de la Corte Suprema Federal con el caso ´´ Griswold vs. Connecticut ´´. Esta disposición derogó una ley que prohibía utilizar anticonceptivos incluso a las parejas casadas y le otorgó fundamento constitucional al derecho a la privacidad . La opinión de la mayoría suscripta por el juez Douglas se apoyó en ´´ un derecho a la intimidad más viejo que la Declaración de Derechos, más viejo que nuestros partidos políticos, y más viejo que nuestro sistema escolar ´´, y además invocó valores fundamentales, como cuando se menciona que la relación matrimonial es íntima hasta el extremo de ser sagrada . Otras decisiones importantes fueron en 1972, ´´ Eisenstadt vs. Baird ´´ que reconoció el derecho de las personas solteras a utilizar anticonceptivos, sin intromisiones gubernamentales. Y en 1973, ´´ Roe s. Wade ´´ caso en el que el juez Harry Blackmun declaró libertad de la mujer para decidir, con su médico, un aborto durante los tres primeros meses. Todas estas decisiones de la Corte Suprema subrayan el principio que las decisiones sobre relaciones íntimas son personales y deben dejarse al criterio de cada individuo .

Los franceses debieron esperar un poco más, hasta el año 1970, que fue cuando entró en vigencia la ´´ Ley de protección de la vida privada ´´. Igual pasó en Alemania, cuando en ese mismo año fue dictada una ley similar por el Parlamento de Land de Hesse, en la República Federal de Alemania. Esta Ley, creó la figura del comisario Federal para la Protección de Datos, quien estaba encargado de recibir las quejas de los eventuales perjudicados. En Europa también podemos destacar la Constitución Española de 1978, que en su artículo 18.4 establece que: ´´ La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos ´´. Algunos de los demás países de Europa tardaron en reconocer los derechos de la personalidad, sin embargo posteriormente sus tribunales concedieron indemnizaciones por daño moral, en los casos de desconocimiento de estos derechos.

Por último, las convenciones internacionales han establecido pautas para proteger la privacidad de los ciudadanos. Por ejemplo, la Declaración Universal de los Derechos Humanos ratificada en el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos del año 1966, la Convención Europea de los Derechos del Hombre, la Convención Americana de Derechos Humanos y las constituciones políticas de los distintos países que datan del siglo pasado y comienzos del presente, no hacían referencia específica al derecho al respeto de la vida privada. No obstante, podían encontrarse distintos preceptos que presentaban amparo a importantes aspectos de este derecho, sin que éste fuera nombrado o reconocido en forma específica. Tal es el caso de las reglas jurídicas relativas a la protección del domicilio y del secreto a la correspondencia .

Similar ocurre en nuestro país, donde el derecho a la privacidad constituye uno de los derechos fundamentales de cada individuo, el cual es reconocido y objeto de protección por la Constitución de la República, aunque no plasmado de forma expresa, sino que es un derecho que se deriva de la interpretación de algunos artículos de ella, así como también de otras disposiciones de nuestro derecho positivo.

IMPORTANCIA DEL DERECHO A LA PRIVACIDAD.

Es un cliché conocido que el hombre es un ente social, que necesita para su sano desenvolvimiento nutrirse de las convivencias con los demás seres humanos, pero ello no necesariamente quiere decir que el hombre al convivir con otros quiera exponerse ilimitadamente y mostrar todos los aspectos de su vida.

Es el caso, por ejemplo, en que diariamente sin querer nos vamos relacionando con distintas personas en la calle; en los establecimientos comerciales interactuamos con personas que incluso en muchos casos ni conocemos, por ejemplo, un cajero en un banco, el mesero de un restaurante, alguien quien te pregunta alguna dirección o simplemente la hora; ellos forman parte de ese ámbito social al que todos pueden ingresar de una forma incondicional. Pero, correlativamente, todos tenemos un ámbito reservado, que conocemos como privacidad, y es aquel del que están excluidos todos aquellos a quienes no hayamos autorizado a ingresar.

Cuando marcamos la diferencia entre uno y otro ámbito es cuando vemos donde radica la importancia del derecho a la privacidad, donde podemos apreciar el valor de ese lugar propio, interno, no conocido por todos, y que en caso de ser conocido debe ser respetado. Es cuando percibimos la importancia de este derecho que nos protege de las ingerencias de extraños y nos garantiza que en caso de que sea violentada la paz de nuestra vida privada, ese extraño responsable del daño causado, deberá en consecuencia repararlo.

TITULARES DEL DERECHO A LA PRIVACIDAD.

La persona, en sentido meramente jurídico, es poseedora de derechos y de obligaciones; la aptitud para ser titular se la otorga la personalidad. Se le confiere la personalidad, por una parte, a las personas físicas; y de la otra, a entes dotados de autonomía, como las personas morales. Ahora las veremos con más precisión.

Personas Físicas.

El derecho a la privacidad es un derecho que le corresponde por excelencia a todos los seres humanos, incluso desde su nacimiento, y esto es un punto que todos los doctrinarios comparten. Este derecho es reconocido en virtud de la necesidad del desarrollo de la personalidad.

Todos y cada uno de nosotros nacemos con el derecho de que sea protegida por el ordenamiento jurídico esa esfera de nuestra vida que compone todos los datos y acontecimientos que conforman nuestra vida privada.

Aunque en esta materia es irrelevante el cuestionamiento de la capacidad jurídica de las personas, sí es necesario que se establezcan algunas distinciones, sobretodo en los aspectos de goce y ejercicio de este derecho entre las personas capaces e incapaces.

Según Henri Capitant, una persona capaz es aquella con aptitud para gozar de un derecho o para ejercerlo . En los casos de las personas capaces, sólo deberá cumplir con el requisito de dar su consentimiento, si quiere disponer de su derecho, por supuesto siempre que sea dentro de los límites del orden público y las buenas costumbres.

Para el autor citado, ser incapaz es poseer ineptitud para gozar de un derecho o para ejercerlo por sí mismo, o sin asistencia o autorización . Para los casos de las personas incapaces, debemos primero determinar su nivel de discernimiento, porque con ello podremos ver el nivel de involucramiento personal del incapaz. Por ejemplo, en los casos que posea discernimiento, para disponer de su derecho se necesitará tanto el consentimiento del representante legal como del incapaz representado. Para los casos que no posea discernimiento, entonces sólo se necesitará el consentimiento de su representante legal.

Al respecto, el autor Novoa Monreal sostiene que: ´´ tratándose de derechos de la personalidad, el representante legal no puede dar un consentimiento contrariando la voluntad de una persona que, aunque incapaz jurídicamente, esté interesada en preservar su intimidad conforme a su propio discernimiento ´´ . Este criterio es pertinente, en razón de que protege los derechos de aquellos incapaces que pueden decidir por sí mismos lo que desean para su vida privada. Es el caso, por ejemplo, de un no vidente o de un sordomudo, que tienen derecho a que se les consulte y se tome en cuenta su opinión para decidir como desean disponer de sus derechos.

Otro punto importante a discutir en cuanto a los titulares del derecho a la privacidad es la protección que debe ofrecerse a las personas después de su muerte. En esta situación los juristas tienen posiciones encontradas.

Los juristas europeos entienden que ´´ la privacidad de las personas después de su muerte debe ser protegida igual que aquella de las personas vivas, con la única reserva de que los derechos de la historia son mayores y aumentan a medida que transcurre el tiempo ´´ . Asimismo han admitido que nadie, sin el consentimiento formal de la familia, puede reproducir y dar publicidad a fotografías de la persona fallecida, sin importar cual haya sido la celebridad de esa persona y la mayor o menor publicidad relacionada con sus actividades .

La jurisprudencia también admite que el derecho a la vida privada se extiende más allá de la muerte a los restos mortales, no limitándose a las personas vivas .

Por el lado contrario, los juristas norteamericanos se niegan a ofrecer protección a la privacidad después de la muerte. Ellos entienden que la protección de este derecho se fundamenta en el carácter estrictamente personal, que por supuesto desaparece con la muerte de la persona, violentando el derecho a la imprescriptibilidad al que todos tenemos derecho.

Por nuestra parte, estamos de acuerdo con el criterio de la tendencia europea, porque entendemos que igual puede ser violentada la privacidad de una persona tanto en vida como después de morir. Por ejemplo, puede darse el caso de publicación de hechos embarazosos o de hechos que empañan el honor de una persona fallecida. Para estos casos es necesario que se extienda la protección de la privacidad hasta después de la muerte. Deberán ejercer la tutela de ese derecho sus sucesores, para lograr la reparación del daño sufrido. En caso contrario, equivaldría a una total impunidad de los autores de tales perjuicios, a menudo tan nocivos a la memoria de la víctima, a quien se le hace imposible defenderse por sí misma.

El problema sería para los casos de aquellas personas que mueren sin dejar sucesores. Entendemos de igual manera que no deben quedar desprotegidos, y que en el último de los casos, deberá encargarse de la protección quien tome posesión de los bienes que dejare el difunto, y en caso de que no deje ninguno, el Estado.

Personas Morales.

En este aspecto casi la totalidad de los autores están de acuerdo en que las personas morales no tienen derecho a la protección de su privacidad. Este razonamiento lo sustentan en la base de que estas entidades no pueden sufrir daños morales, que son los que surgen de la violación de la paz de la vida privada. Es el caso de autores, como Novoa Monreal, Cifuentes y Carranza.

La doctrina francesa, al respecto expresa, que las personas morales no pueden invocar para sí derechos de la personalidad, que por su naturaleza, son exclusivos de los seres humanos, ello sin perjuicio de que sí puedan hacerlo las personas físicas que forman parte de ella, en el caso de que si sean perjudicados de manera personal por un atentado a su privacidad.

Una sentencia del tribunal de París de fecha 21 de marzo del 1985 estableció que : ´´ la acción en reclamo del derecho a la privacidad intentada por una persona moral relativa a un atentado a la privacidad es inadmisible en vista de que las personas morales no se encuentran protegidas por el artículo 9 del Código Civil Francés .

La jurisprudencia Argentina se inclina también por esta tendencia y afirma que: ´´ fuera de la persona humana no es posible sostener un derecho a la intimidad. Los entes ideales no la tienen, puesto que son instituciones con fines específicos y carecen de tales derechos innatos ´´ .

En el punto contrario, una corriente minoritaria, enuncia que las personas morales deben estar tuteladas en su vida privada. Se apoyan diciendo que existen elementos que deben estar protegidos, como son: la correspondencia, sus deliberaciones, las decisiones adoptadas por los órganos de gobierno de tales entes y el secreto de algunas de las relaciones de las personas morales con otras de este tipo o con seres humanos. Los autores de esta corriente alegan que si las personas morales se le reconoce el derecho al nombre y al honor, también deberían poder utilizar la protección que surge del derecho al respeto de la vida privada .

Esta corriente también es apoyada por Velu, quien en varias ocasiones ha afirmado que: ´´ si las personas jurídicas tienen derecho a un nombre, al honor y a la reputación, por qué razón no podrían utilizar la protección que surge del derecho al respecto de la vida privada ´´. Asimismo, ha establecido que sería una limitante que no se proteja la privacidad de las personas morales conociendo el desarrollo de la tecnología en los últimos tiempos y del espionaje industrial .

Sin duda alguna, no podemos dejar de reconocer, que en virtud de los avances de las técnicas de espionaje industrial, a las personas morales les convendría estar capacitadas para protegerse y ampararse en el derecho al respeto de la vida privada al igual que las personas físicas. Pero esta protección no debe basarse en la figura del derecho a la privacidad porque este es un derecho, como habíamos dicho, único de la personalidad, y por ello único de las personas.

Limitaciones del dominio a la privacidad de algunas personas.

La protección a la privacidad de algunas personas es coartada, y esto sucede porque poseen vida pública notoria que despierta interés legítimo al público y éste demanda conocerlo. En estos casos, la muralla que nos aleja y nos permite estar solos se desvanece.

El fundamento que justifica, en estos casos, la toma en conocimiento y difusión de ciertos aspectos de la privacidad de la persona, es el interés general. La resolución nº 428 de la Asamblea Consultiva del Consejo de Europa resume que: ´´ las personas que desempeñan un papel en la vida pública tienen derecho a la protección de su intimidad, salvo en el caso en que ella puede tener incidencias sobre la vida pública ´´.

Los personajes públicos se encuentran expuestos a que su privacidad sea violentada, pero es preciso aclarar que esa invasión, aunque en la mayoría de los casos es forzada, también puede ser que sea consentida; estos personajes dan su consentimiento con el simple fin de armar un escándalo en torno a su imagen profesional y lograr con ello aumentar su popularidad o volver a la comidilla de los medios de comunicación. Por ejemplo, el hecho de que un artista en una entrevista sea cuestionado sobre sus gustos o hobbies, no representaría la misma noticia que diga que tipo de comida le gusta, a que especifique sobre sus preferencias sexuales. Y es que muchos medios no respetan la línea entre la libertad de expresión y el respeto a la privacidad, lo que ha llevado a que los medios publiquen cualquier acontecimiento susceptible de aumentar sus ventas. Este tipo de actividades justifican que los medios invadan la privacidad de los personajes públicos argumentando que sólo lo hacen para satisfacer la demanda del público.

Por el otro extremo, hay quienes no apoyan esta corriente y, muy por el contrario, repudian que los medios ventilen públicamente la vida privada de nadie, pertenezca a la vida pública o no, pero esta corriente se ve limitada cuando los mismos personajes persiguen ansiosamente notoriedad revelando aspectos de su vida privada. En estos casos específicos es difícil cuestionar a los medios por seguirles el juego.

A pesar de todo, con esto no queremos decir que el hecho de ser personas célebres, de vida pública implica que pierdan de forma absoluta el derecho a poseer privacidad, si no que verdaderamente hay intereses supremos que hacen penetrar el contorno de su privacidad.

Esos son los casos de las personalidades que ejercen vida política, de las personalidades de la vida de los negocios, de las personalidades que ejercen vida pública y notoria, y el caso de aquellos que están sub-judice.

El caso de las personalidades que ejercen vida política.

La generalidad de la sociedad justifica la necesidad de conocer los aspectos de la privacidad de las personas que pretenden o que ejercen vida política, diciendo que el personaje tendrá o podrá tener en sus riendas el destino de su país o región. Para la sociedad es importante conocer los aspectos de la privacidad de determinadas personas que entienden ocupan posiciones de relevancia social.

A pesar de estas consideraciones, la legislación no permite a la comunidad transgredir el derecho a la privacidad de las personas que ejercen vida política. Muy por el contrario, se hace consignar en las diversas legislaciones que no existen diferencias especiales para ciertos tipos de personalidades.

El derecho a la privacidad se fundamenta igual, bajo el mismo criterio y contenido, tanto para las personas que ejercen vida política, como para quienes no la ejercen.

Muy a pesar de que se busque cumplir a cabalidad esa protección a la privacidad, encontramos ciertas limitantes para la privacidad de los políticos, pero solamente por la actividad que realizan, y en consecuencia de esa actividad, el famoso interés de la comunidad de conocer informaciones relativas a sus personas. Es por ejemplo, el deseo de conocer sus gustos, sus pasatiempos, los lugares que visitan, o informaciones más relevantes, como lo relativo a su familia o a su patrimonio personal.

La única excepción que la legislación contempla, tanto en Francia como en nuestro país, es la publicidad del patrimonio. El 29 de diciembre del 1979 fue puesta en vigencia la Ley nº 82, que obliga a los funcionarios públicos a levantar inventario jurado y legalizado ante Notario Público de todos los bienes que conforman su patrimonio. Este inventario debe someterse tanto al tomar posesión del cargo, como al momento de concluir de sus funciones. El mismo debe depositarse ante el despacho del Tesorero Nacional y enviar copia al Procurador General de la República. Este inventario estará a disposición de todos aquellos que tengan interés en conocerlo, bajo ningún costo pecuniario.

En cuanto a los otros puntos menos relevantes que mencionábamos más arriba, pueden ser revelados siempre y cuando se tome en cuenta su consentimiento, la libertad de información y el interés público que tiene esa información.

Por nuestra parte entendemos, que la sociedad debe tener derecho a conocer todas aquellas facetas de la privacidad de la persona que de un modo u otro puedan afectar a la colectividad en general. Por ejemplo, la salud es una de las facetas que componen la privacidad, y por ello es uno de los puntos reservados. En los casos de que se trate de personas que ejerzan vida política y que en consecuencia busquen o tengan en sus manos las riendas de un país, entonces debe estar justificada la indiscreción de conocer su estado de salud. Imagine usted, una persona que mantenga oculto una enfermedad terminal, y que se proponga como la solución de su país.

El caso de las personalidades de la vida de los negocios.

La legislación dominicana no establece ningún tipo de particularidad con respecto a las personas de la vida de negocios. A ellos, al igual que todos los demás, debe respetársele su derecho a la privacidad en todo el sentido de la palabra.

En Francia, sin embargo, existe la Ley sobre Sociedades Comerciales, del 24 de julio de 1966, que establece un régimen de publicidad para la adquisición por parte de una persona física o moral de un cierto número de acciones de una compañía. El fin de este método es prevenir que alguien efectúe el control de una compañía sorpresivamente.

El caso de las personalidades que ejercen una vida pública y notoria.

Al hablar de personalidades de ejercen una vida pública y notoria nos referimos a todas aquellas estrellas célebres que dedican su vida profesional al arte, a los deportes, a la literatura, etc., y en virtud de la actividad que realizan, tienen una connotada vida a los ojos de la mayoría. Su gloriosa fama crea en el público un interés legítimo de conocer tanto las actividades que realizan, como los aspectos más privados de su personalidad.

Sobre las actividades públicas que realizan no hay discusión; estas serán de conocimiento general. Pero para la publicación de aspectos de la personalidad que invaden la privacidad de una persona célebre, es necesario que esa persona ofrezca su consentimiento de manera tácita o expresa. Con la manifestación de su consentimiento está autorizando a publicar, rechazando su derecho a mantenerse en privado.

El caso de los Sub-judice.

Según el autor Eduardo J. Couture se utiliza la locución latina ´´ Sub-judice ´´ para las personas que se encuentran pendientes de recibir decisión judicial por parte del juez . Al respecto, la Constitución Dominicana establece en su artículo 2, acápite j que: ´´ las audiencias serán públicas, con las excepciones que establezca la ley, en los casos en que la publicidad resulte perjudicial al orden público o las buenas costumbres ´´.

De esto resulta que contamos con un principio de publicidad, que tiene por efecto que las personas interesadas en tomar conocimiento de lo que transcurre en esos casos, pueden hacerlo.

La prensa, con la debida autorización del juez que preside la audiencia, puede tomar medidas para informar e incluso transmitir en vivo sobre el desarrollo de los casos que interesen a la sociedad, como ejemplo podemos citar el caso del fenecido niño Llenas Aybar, que impactó a la sociedad dominicana.

La publicidad de casos en el poder judicial es una excepción del derecho a la privacidad, pero esta excepción sólo es permitida hasta tanto el proceso haya obtenido decisión con autoridad de la cosa juzgada. Desde que se obtiene sentencia definitiva, la persona que se encontraba en estado sub-judice recupera el derecho a la privacidad.

Maneras de Violentar el Derecho a la Privacidad.

A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen diariamente a la invasión de nuestra privacidad, violentando con ello principios fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los cuales la República Dominicana es signatarias.

Estos avances resultan impresionantes, porque nos encontramos en una era donde todos estamos de una forma u otra atados a la tecnología, donde las computadoras juegan un papel primordial en el uso de procesar, almacenar y transmitir informaciones tanto públicas como privadas. Esta exposición desmesurada ha logrado unir a mansos y cimarrones en la red, lo que ha provocado que se hayan facilitado cada vez más las maneras de injerencias a la privacidad de las personas. Estas injerencias producen que se vea afectada la integridad física y moral de las personas, así como también su honor y su reputación.

Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir desde ser presentados bajo falsa apariencia, la divulgación de aspectos embarazosos, la publicación sin autorización de fotografías o informaciones privadas, revelaciones de informaciones obtenidas confidencialmente u obtenidas por casualidad.

También puede ser el asedio al que son sometidas destacadas personas de vida pública, por los llamados paparazzis, periodistas sedientos de primicias para satisfacer la curiosidad y el morbo de algunas personas que buscan este tipo de informaciones en medios amarillistas. Este tipo de violación a la privacidad ha crecido de tal manera, que las comunidades internacionales están requiriendo el endurecimiento de las leyes de privacidad, sobretodo después de la muerte de la princesa Diana, en un accidente automovilístico al que alegadamente se le culpa a los paparazzis por estar ellos entre los primeros en la escena del accidente tomando fotografías y no notificar inmediatamente a las unidades médicas correspondientes. Aún su papel en el accidente está bajo investigación.

De similar forma y con la misma facilidad pueden ser vulnerados los medios modernos de comunicación, como lo son nuestras correspondencias, nuestras llamadas telefónicas, incluso nuestros emails.

Hoy en día las formas de injerencias han evolucionado también, y se han producido maneras más modernas con las cuales hoy podemos ver violentada nuestra privacidad. Años atrás los medios de violentar la privacidad eran más complejos y ameritaban en casi todos los casos la presencia corporal y el contacto directo, hoy basta con la utilización de ondas, satélites y medios tecnológicos modernos.

Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o conversaciones desde lejos y conservarlas por tiempo indefinido. Por ejemplo, se utilizan poderosas cámaras fotográficas o de video y binoculares de tamaños tan pequeños que son imposibles de ser vistos o detectados. Todos recordamos la utilización en años anteriores de micrófonos tan pequeños que parecían imperceptibles; hoy en día ellos ni siquiera son necesarios, ya que con la ayuda del satélite y de otros métodos más modernos se obtienen los mismos resultados con un mínimo de complicaciones y de esfuerzos, como por ejemplo, un simple círculo transparente que se adhiere a la ropa y que permite escuchar las conversaciones de quien lo lleva por ciertos días determinados.

No se conocen en nuestro país estadísticas que emitan un estimado del porcentaje de la cantidad de personas afectadas por violaciones al derecho a la privacidad, sin embargo, no quiere decir que no se utilicen estos instrumentos. Estas injerencias y, sobretodo, las intercepciones a las telecomunicaciones, son realizadas mucho en nuestro país, en su mayoría por compañías privadas, pero existen casos en los que el Estado también ´´ se ha visto en la necesidad de utilizarlos ´´.

En opinión del Lic. José Luis Taveras, las motivaciones son tan diversas como el número de personas y empresas afectadas. Van desde supuestas razones de seguridad nacional, investigaciones privadas, rastreo y vigilancia personal, substantación de procesos penales, hasta chantajes, extorsión, información de secretos empresariales y otras motivaciones con fines esencialmente especulativos .

Las víctimas afectadas generalmente son personas que poseen vida pública y notoria, que ejercen actividades políticas, artísticas, sociales, empresariales, investigadores, etc. Pero también pueden ser afectados personas comunes y corrientes, que son interceptadas por otras que tienen el objetivo de tomar control de su vida personal, tal es el caso de padres a sus hijos, de esposos a sus esposas, etc.
En la actualidad, nadie puede asegurar a ciencia cierta, que su vida no está siendo violentada producto de intromisiones no autorizadas.

El artículo de Taveras, citado, señala entre los organismos que regularmente interceptan las comunicaciones en el país a: la Dirección Nacional de Control de Drogas (DNCD), el Departamento Nacional de Investigaciones (DNI), el Servicio Secreto de la Policía Nacional, el Ministerio Público, personas con fuertes vínculos oficiales, empresas de particulares en complicidad con agencias gubernamentales de investigación, entre otros.

Las incursiones abusivas en las redes de telecomunicaciones han puesto en agenda un aspecto que si bien en otros tiempos no reclamaba tanta atención, hoy reviste una trascendencia extraordinaria en el campo del derecho a la privacidad y a la comunicación privada .

Consecuencias del ataque al Derecho a la Privacidad.

El ataque a la Privacidad de una persona va a producir daños patrimoniales y daños morales. Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será entonces un daño moral.

Daños Patrimoniales.

Muchos autores no están de acuerdo en admitir que existan daños patrimoniales a consecuencia de ataques a la privacidad. Afirman que este tipo de daños no se puede cuantificar en dinero, porque son lesiones que sólo producen consecuencias en el orden espiritual y con ello agravios morales.

Ferreira Rubio es una jurista que no está de acuerdo con esta tendencia, sostiene que además del sufrimiento moral que genera un atentado a la privacidad, se producen daños con valores patrimoniales. Y lo aclara con un ejemplo: ´´ Un apersona cometió un delito hace ya mucho tiempo, luego de purgar condena, se traslada a otra ciudad para iniciar una nueva vida. Entra a trabajar en una empresa; luego de un tiempo alguien informa a la empresa de las circunstancias del pasado del sujeto, lo que determina el despido del empleado ´´ . En este caso surgen daños económicos para la víctima del atentado a la vida privada.

La posibilidad es todavía más clara en el caso de ataques contra la privacidad de personas morales. También en este caso pone un ejemplo: ´´ Supongamos que una empresa decide lanzar un producto X, y otra empresa intercepta las comunicaciones telefónicas, y a merced se adelanta en el lanzamiento de un producto similar. Al igual que en el caso anterior surgen daños económicos para la empresa víctima del atentado a la vida privada, si se descubre la intercepción ´´.

En materia de daños patrimoniales, debe probarse el daño causado y el monto a que ascienden los mismos, a los fines de obtener la indemnización.

Daños Morales.

Sin temor a equivocarnos, podemos decir que el ataque a la privacidad siempre va a generar daños morales. Entendiendo por daño moral todo aquel que es consecuencia de agresiones a los derechos extrapatrimoniales, derechos aquellos que no tienen valoración en dinero.

La doctrina en este aspecto se muestra de acuerdo: un ataque a la privacidad puede ocasionar sufrimientos espirituales y sufrimientos a los sentimientos de una persona.

La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la correspondiente indemnización.

No es el mismo daño que se causa al enterarnos de algo o al divulgar el hecho. Por ejemplo, no es lo mismo que una persona se entera de que un importante personaje político, empresario o artista mantiene relaciones íntimas extramatrimoniales que, por supuesto, las reserva ocultas. Con el simple hecho de tomar conocimiento de ello sin su consentimiento, está invadiendo su privacidad. Si éste comenta el hecho con su familia, produce un daño mayor, aunque los daños que cause pueda que sean insignificantes. Si en cambio, lo revela en los medios de comunicación, los daños superarán las suposiciones anteriores.

Responsabilidad Civil de aquel que causa un daño a razón de un ataque a la privacidad.

La víctima de un atentado a su derecho a la privacidad, en virtud de los principios y de las leyes dominicanas, puede acudir a la acción de la justicia y demandar en daños y perjuicios a quien haya ocasionado el hecho que violentó su paz, a los fines de que le sea reparado el daño sufrido. En virtud de los artículos 1382 y siguientes del Código Civil de la República, que citamos a continuación:

´´ Art. 1382; Cualquier hecho del hombre que causa a otro un daño, obliga a aquel por cuya culpa sucedió a repararlo ´´.

´´ Art. 1383; Cada cual es responsable del perjuicio que ha causado, no solamente por un hecho suyo, sino también por su negligencia o imprudencia ´´

´´ Art. 1384; No solamente es uno responsable del daño que causa un hecho suyo, sino también del que se causa por hechos de las personas de quienes se debe responder, o de las cosas que están bajo cuidado. El padre y la madre después de la muerte del esposo, son responsables de los daños causados por sus hijos menores que vivan con ellos. Los amos y comitentes, los son del daño causado por sus criados y apoderados en las funciones en que estén empleados. Los maestros y artesanos lo son, del causado por sus discípulos y aprendices, durante el tiempo que están bajo su vigilancia. La responsabilidad antedicha tiene lugar, a menos que el padre, la madre los maestros y artesanos, prueben que les ha sido imposible evitar el hecho que da lugar a la responsabilidad ´´.

La acción en responsabilidad civil persigue obtener la reparación de ese daño. La víctima debe presentar las pruebas ante el juez, de que se encuentran presentes, los elementos constitutivos de la responsabilidad civil.

Los elementos constitutivos que deben estar presentes, son la necesidad de una falta, la necesidad de un daño y el vínculo de causa y efectos.

La Necesidad de una falta.

La Suprema Corte de Justicia ha sustentado el criterio de que la falta no es más que el incumplimiento de una obligación preexistente; consiste en una acción cuya ejecución estuviera a cargo del agente o en una omisión o abstención de cumplir . Es decir, que la falta consiste en no cumplir un hecho prescrito, o que por el contrario, cometa un hecho que haya sido prohibido.

Para el Dr. Jorge A. Subero Isa, la falta denota una actuación contra el derecho de otro; derecho que puede resultar ya sea de un contrato, ya sea de la ley, ya sea de los principios de justicia .

Dependiendo la intención del autor del daño, la falta puede ser intencional o no intencional.

La falta intencional es la que comete una persona cuando con intención causa daño a otro. En la responsabilidad extracontractual esa falta se llama falta delictual y consiste en el deseo y la intención inequívoca de causar daño. En la responsabilidad contractual esa falta intencional es llamada falta dolosa. La falta no intencional es aquella que comete una persona sin intención de ocasionar daño. En la responsabilidad extracontractual esa falta se denomina falta cuasidelictual, mientras que en la responsabilidad contractual se denomina falta no dolosa .

La acción en responsabilidad civil no puede tener éxito, sino en la medida en que la víctima pruebe una falta del autor del daño, y es que su fundamento es la falta misma.

En el caso de la falta que nace de una violación a la privacidad de una persona, esta es casi siempre es delictual. Aunque pueden presentarse algunas excepciones, en estos atentados podemos ver como se manifiesta el deseo del autor del daño de inmiscuirse en aspectos privados de la vida de una persona. Por ejemplo, vemos el caso del editor de una revista, que publica íntegramente una entrevista realizada a una actriz sobre sucesos de su vida privada, habiéndose comprometido la revista a sólo publicar una parte de los hechos.

La Necesidad de un daño.

Existe en materia de responsabilidad la necesidad esencial de un daño. Según Henri Capitant, el daño es un perjuicio material o moral sufrido por una persona . Es muy importante a la hora de pretender obtener una indemnización, que exista un daño y que ese daño pueda ser probado. Quien no sufre un daño no puede ejercer una acción en responsabilidad civil, porque carece de un interés jurídico y sin interés no hay acción. Además, si no hay daño no hay nada que reparar y si no hay nada que reparar, no existe responsabilidad civil.

El daño para que sea objeto de reparación debe ser cierto y actual, no debe haber sido reparado y debe ser personal y directo. También es importante tomar en cuenta que quien alega un daño provocado por un hecho, está obligado a probarlo. Corresponde a la víctima el establecimiento no sólo de la obligación incumplida o del hecho que le da nacimiento, sino también la prueba del perjuicio que alega haber sufrido.

La Necesidad de un Vínculo de causa y efecto.

Para que exista responsabilidad civil, es necesario que se manifieste aparte de la falta y del daño, una relación de causa y efecto. Es decir, que el daño sea resultado de una falta.

La necesidad de existencia del vínculo de causalidad es un asunto de buen sentido, pues el autor de una falta no tiene que reparar, sino los perjuicios que sean la consecuencia exclusiva de su falta. No se le puede reclamar el abono de daños y perjuicios a una persona que nada ha tenido que ver con la relación del perjuicio sufrido por otro .

Los principios ordinarios de responsabilidad civil y, muy en concreto, el compromiso de los jueces de reconocer claramente en cada caso, la relación de causa y efecto, entre la falta cometida y el daño causado, se encuentran establecidos en el artículo 1382 y siguientes del Código Civil. El artículo 1382 establece que: ´´ Cualquier hecho del hombre que causa a otro un daño, obliga a aquél por cuya culpa sucedió a repararlo. El artículo 1383 también exige que: ´´ cada cual es responsable del perjuicio que ha causado, no solamente por un hecho suyo, sino también por su negligencia o su imprudencia. Y por último, el artículo 1384, párrafo 1ro. dispone que: ´´ No solamente es uno responsable del daño que causa un hecho suyo, sino también del daño que se causa por hechos de las personas de quienes se debe responder o de las cosas que estén bajo su cuidado .

De estos artículos resulta primordialmente el principio de que la persona que ocasione un daño a otro, sea este daño causado personalmente o por una persona dependiente o una cosa bajo su cuidado, debe hacerse responsable y debe cubrir su reparación. El efecto que produce la acción en responsabilidad civil es la reparación del daño sufrido por la víctima . La relación de causa y efecto entre la falta y el daño debe ser probado por la víctima.

En cuanto a la indemnización por los daños sufridos por la víctima de un atentado contra la privacidad, dependerá cien por cien del sentir de la propia víctima, ya que en la mayoría de los casos, sobretodo en la jurisprudencia francesa, no se desea obtener un provecho pecuniario, sino que la víctima desea una condenación simbólica, o la publicación de una excusa o de una enmienda que compense el daño causado.

LA INTERVENCIÓN DE LAS TELECOMUNICACIONES.

Evolución de los medios de comunicación y su implicación en el Derecho a la Privacidad.

Hoy en día, los medios de comunicación con los que contamos, constituyen una herramienta persuasiva que nos permiten mantenernos en continua comunicación tanto a escala nacional como internacional. La rapidez y el dramatismo con que se han incorporando en nuestras vidas, no nos ha permitido prepararnos y mucho menos adaptar nuestras leyes. Ante ellos nos es difícil tomar una actitud equilibrada: unos se aferran a un mundo pre-industrial, fuera de la tecnología; y otros nos desvivimos por completo a la merced de las novedades tecnológicas, tratando de ignorar el pasado.

Sin lugar a dudas, el auge y evolución de los medios de comunicación es un claro ejemplo de los grandes cambios tecnológicos producidos en la actualidad; en nada podemos comparar los primeros modelos de medios de comunicación con los que tenemos hoy en día. Con los equipos modernos, computarizados y de alta tecnología que conocemos ahora, los medios de telecomunicaciones han evolucionado de la mano de los satélites, la digitación, la fibra óptica y la informática, hasta transformarse no sólo en el gran negocio de este siglo, sino en medios fundamentales de comunicación.

El ejemplo más dramático que podemos ver en las redes de las telecomunicaciones, es como se han sustituido los métodos tradicionales de comunicación privada e incluso amenazan algunos con hacerlos desaparecer; tal es el caso del correo electrónico, que en la actualidad va en camino de sustituir al correo postal tradicional. Asimismo, la Telemática – que es convergencia de la telecomunicaciones y la informática, e implica la transmisión y el procesamiento automático de la información – , ha transformado substancialmente el panorama de las comunicaciones, a tal punto que el acceso a Internet y el mismo uso del correo electrónico hoy en día son habituales y para alguno de nosotros un instrumento de primera necesidad, cuando años atrás no todo el mundo tenía acceso siquiera a un computador.

Actualmente contamos con dimensiones completamente nuevas que han extendido la imaginación de las personas y los límites a los que estábamos acostumbrados años atrás. Hemos debido dejar a un lado la denominación ´´ comunicaciones ´´, por una más amplia y actual de ´´ telecomunicaciones ´´ , que abarca los avances tecnológicos que en la materia se han producido en las últimas décadas, tanto en el mundo como en nuestro país. En efecto, estamos en medio de una legítima revolución de las comunicaciones, disfrutando de avances que nos permiten comunicarnos al otro lado del mundo de forma instantánea y rápida e incluso a un bajo costo .

Ahora, si bien es cierto que esta evolución de las comunicaciones es un paso positivo en muchos aspectos, también en el otro extremo, estas nuevas tecnologías nos exponen a un sinnúmero de actividades delictivas, que entre otros percances, traen como consecuencia una invasión de nuestra privacidad. Esta invasión se da como consecuencia de las deficiencias de seguridad y por el cada vez mayor uso comercial de la red. Además, se ve potenciado por el hecho de que la tecnología que se emplea en Internet favorece la recolección de datos de los usuarios.

Cada vez que alguien utiliza el correo electrónico, navega por la web, interviene en foros de conversación online, participa en grupos de noticias de usenet, o hace uso de un servidor de FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, etc., datos estos que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente . Por ejemplo, las acciones que realicemos pondrán en evidencia nuestra forma de ser, que compramos, que leemos, nuestros datos financieros y económicos, etc., y con ello ser víctimas de plagas de las comunicaciones electrónicas como el junk-mail o spam, que abarrotan nuestro buzón de correo, en el mejor de lo casos con promociones o marketing personalizado, y en el peor, utilizado para la suplantación del usuario, y poder enviar mensajes en nuestro nombre a terceros.

Sin duda alguna, el derecho a la privacidad cada vez se encuentra más amenazado por un interés de obtener información . Lo negativo, es que esta información, que es proporcionada por los mismos individuos a bancos de datos públicos y privados por razones determinadas, puede ser utilizada sin autorización para fines no establecidos previamente, invadiendo la zona de reserva del individuo y, por consiguiente, afectando su derecho a la privacidad.

La realidad, es que la mayoría de nosotros, no estamos conscientes de la cantidad de información privada que, de forma inadvertida e involuntaria revelamos cuando navegamos en la Internet. Por ejemplo, cada vez que visitamos un sitio web, se suministra automáticamente información rutinaria que puede ser archivada por el administrador del sitio. En ese caso, entonces, no le resultará difícil averiguar la dirección de Internet de la máquina desde la que se está operando, nuestra dirección de correo electrónico, que páginas leemos y cuáles no, cuántas páginas hemos visitado, el sitio recientemente visitado, e incluso que sistema operativo y qué navegador usamos . En definitiva, en Internet el anonimato y la privacidad no existen.

Similares situaciones se presentan en lo relativo a otros medios de comunicación, como por ejemplo, el teléfono, el fax y la correspondencia, donde la intercepción ilegal, tanto por particulares como entidades no autorizadas, es una vieja y lamentable práctica no sólo en nuestro país. Esta situación deja al desnudo al ciudadano, le desviste la privacidad, violenta los derechos de su persona e invade los espacios más reservados . En cualquier sentido, es condenable, judicial y moralmente, todo intento de violación o control de las comunicaciones, por parte de cualquier persona, en pos de inmiscuirse en su vida privada, sin objeto legal establecido.

Intercepciones ilegales de las Telecomunicaciones en República Dominicana.

En nuestro país, las intervenciones ilegales de las telecomunicaciones son más frecuentes de lo que muchos de nosotros podemos suponer. La realidad comienza a parecerse peligrosamente a la ficción de las películas que veíamos años atrás y nos guste o no, cada vez hay más cámaras, micrófonos, censores de vigilancia y detectores a nuestro alrededor.

El gran problema de la tecnología de intercepción es que es de fácil acceso para cualquier persona, cómodamente desde nuestro hogar, por medio del Internet podemos acceder a páginas que nos ofertan equipos técnicos para interceptar las comunicaciones. En nuestro país florece la industria de la intercepción de las telecomunicaciones, llevada a cabo en ocasiones por particulares y en algunos casos por autoridades gubernamentales no autorizadas, probablemente por el estado de complicidad existente entre ambos.

En lo adelante, podremos ver las intercepciones de los medios de comunicación más habituales, de forma individual, para su mejor compresión.

Interceptaciones de las Comunicaciones Privadas.

Desde el punto de vista etimológico, la palabra comunicación proviene de la raíz latina ´´ comunicare ´´, que quiere decir, ´´ hacer común ´´ algo. El Diccionario de la Real Academia Española, nos proporciona los siguientes conceptos:

´´ Comunicación: Acción y efecto de comunicar. Papel escrito en el que se comunica una cosa oficialmente. Escrito sobre un tema determinado. Unión que se establece entre ciertas cosas, tales como mares, pueblos, casas o habitaciones mediante pasos, crujías, escaleras, vías, canales, cables y otros recursos ´´.

´´ Privado: Que se ejecuta a vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna. Particular y personal de cada uno ´´.

En consecuencia, al referirnos a comunicaciones privadas, hablamos de una carta o escrito tangible, que tiene carácter personal, exclusivo e íntimo y que pertenece a una persona. Puede tratarse entonces, por ejemplo, de una simple carta entre amigos o familiares, carta proveniente de su lugar de trabajo, comunicaciones del centro donde estudia, estados de cuenta de su entidad financiera, estados de salud, etc. En consecuencia, la intercepción de esas comunicaciones privadas, consiste en una interrupción y desviación del curso que habitualmente sigue una correspondencia, desde el momento que es enviada por el remitente hasta el momento en que es recibida por el destinatario . Pero algo que debemos aclarar, es que el hecho de que alguien que escriba una correspondencia disponga comunicarlo a alguien más, no le quita ese carácter de íntimo y privado, siempre y cuando no salga de la vía entre el emisor y el receptor para llegar a un tercero.

Las comunicaciones privadas deben ser inviolables a toda costa, pero nuestra realidad es otra, y día a día vemos como nuestra privacidad se ve afectada por personas que leen nuestra correspondencia, no importándoles su carácter privado o profesional. El derecho a la inviolabilidad de la correspondencia puede ser definido como aquel derecho, derivación y concreción del derecho a la intimidad, por virtud del cual se prohíbe a los poderes del Estado y a los particulares la detención y la apertura ilegal de la correspondencia. Es un derecho fundamental, que se encuentra dentro del conjunto de los derechos civiles, y dentro de éstos, el derecho a la intimidad. El fundamento del derecho a la inviolabilidad de la correspondencia es la dignidad de la persona humana, es la necesidad de garantizar la comunicación anónima de las personas y de preservar su intimidad.

En nuestro país, la inviolabilidad de las correspondencias, es un derecho amparado en diferentes normas de distintas jerarquías, que dan una protección inicial a las mismas.

La protección legal más importante la dispone la Constitución de la República Dominicana cuando le otorga categoría de derecho fundamental a la privacidad de las comunicaciones al poner a cargo del Estado la protección efectiva de los derechos individuales y sociales, como podemos ver fijando: ´´ La inviolabilidad de la correspondencia y demás documentos privados, los cuales no podrán ser ocupados ni registrados sino mediante procedimientos legales en la substantación de asuntos que se ventilen en la justicia. Es igualmente inviolable el secreto de la comunicación telegráfica, telegráfica, teléfono y cablegráfica ´´ .

Del mismo modo, en el Nuevo Código Procesal Penal que sustituye completamente el actual sistema consagrado por el Código de Procedimiento Criminal vigente, y que fue promulgado en fecha diecinueve (19) de julio del año 2002, Código este que entrará en vigencia en septiembre de 2004, en su artículo 191, se establecen las condiciones para el secuestro de correspondencia, estableciendo, que:´´ Siempre que sea útil para el establecimiento de la verdad, el juez puede ordenar, por resolución fundada, el secuestro de la correspondencia epistolar o telegráfica, remitida por el imputado o destinada a él, aunque sea bajo nombre supuesto ´´.

La invasión en esta esfera a la privacidad de los individuos a través de intervenciones a las comunicaciones, espionaje de las mismas, rastreo de mensajes, constituye un irrespeto a la dignidad y la intimidad de los individuos y el mismo no tiene justificantes, ni siquiera bajo el alegato de la prevención .

Intercepciones a los Correos Electrónicos.

El desarrollo del Internet ha traído consigo el inimaginable crecimiento de las comunicaciones, de tal forma que el e-mail, conocido en nuestro idioma como correo electrónico, se esta convirtiendo rápidamente en el sistema más usado para la comunicación, su crecimiento nos ha dejado a todos anonadados. Sin duda, es una herramienta básica de comunicación de cualquier persona y sobretodo en la mesa de cualquier trabajador de oficina conectado a la Red, cada vez son más los usuarios del correo electrónico. Definitivamente, el correo electrónico, es una de las estrellas de la Internet .

La Internet esta conformada por miles de redes de computadoras, y por medio de ellas viajan los correos electrónicos a través de decenas de servidores sin ningún tipo de protección, y pudiendo dejar copia de los mensajes en cada uno de ellos. El correo electrónico por sí mismo no atenta contra el derecho a la privacidad, sino que es una de las formas de acceso y uso de la información, conllevando entonces a que se violente la privacidad de las personas. La práctica de interceptar los e-mails y, en efecto, de acceder a toda la información que lean, reciban o escriban los navegantes, puede ser realizada y llevada a cabo por cualquier persona o empresa, sin importar que tenga o no tenga una página web, debido a que, según Gonzalo Álvarez: ´´ Cada vez que se visita un sitio web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio ´´.

Este seguimiento de las actividades de los navegantes puede ser realizado por medio del uso de las llamadas ´´ cookies ´´, en nuestro idioma ´´ galletas ´´. Las cookies son un archivo de texto muy pequeño que un servidor de páginas Web coloca en su unidad de disco duro, esencialmente en su tarjeta de identificación y no se puede ejecutar como código o contener virus, es exclusivamente suya y sólo puede leerla el servidor que se la entregó . El propósito de una cookie consiste en acelerar las transacciones en la red, logrando reconocernos cada vez que entramos en la dirección de servidor, ahorrándonos el proceso de identificarnos. Indica al servidor, que hemos vuelto a visitar esa página Web, de esa forma la cookie ayudará al servidor a recordar quienes somos, las páginas que visitamos, cuánto tiempo nos detuvimos en cada una de ellas y cuáles son las que preferimos. Además, sirven para identificar el tipo de monitor que estamos usando, cuál es el browser que tenemos instalado e incluso hasta cual es el sistema operativo. Todo esto para ofrecernos un servicio supuestamente mejor y más personalizado, y es por esa razón que han resultado tan populares entre usuarios, y aún más entre los propietarios de las direcciones en la red.

El peligro que encierra el uso de las cookies es que el comportamiento del usuario puede ser observado por el proveedor, el cual puede acumular información personal sobre los gustos, preferencias y comportamiento del mismo sin su consentimiento y con ello logrando hacer un perfil de nuestra identidad. Un claro ejemplo de lo anterior es que la revista electrónica CNET News acostumbra enviar e-mails a sus lectores en los que les dice : “como usted ha demostrado tener interés en tal o cual tema, le enviamos esta invitación especial”.

El punto está en que cualquier sitio web puede recolectar información personal a través de las cookies sin que nosotros como usuarios nos enteremos, a raíz de que las cookies es enviada cada vez que un usuario entra a una página y a que los navegadores más populares como Microsoft Explorer y Netscape Navigator están configurados, según sus declaraciones “por defecto” o desde la “fábrica”, para aceptar todas las cookies de manera automática. Es por eso, que la mayoría de los usuarios ni siquiera saben de la existencia de las cookies y que sin su consentimiento se están elaborando perfiles, los que incluso pueden ser vendidos a otras empresas o sitios web.

A medida que se han ido conociendo sus peligros potenciales, se han creado diversos productos defensores del derecho a la privacidad, como lo son los programas trituradores de cookies, que pueden removerlas del disco duro. Y algunos navegadores de la red como Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las cookies, o de ser advertidos previamente cada vez que se instale alguna o que esté a punto de activarse una ya instalada. Lo malo de estos programas es, que como el ordenador pide permiso cada vez antes de instalar una, ante la avalancha de los mensajes que nos invaden cada minuto, optamos por menos seguridad pero más comodidad.

Igual situación de espionaje sufrimos con el uso indiscriminado de los Web Bugs, que son gráficos invisibles, escondidos en el código de una página de Internet, que recolectan información de los navegantes, y que en los últimos tres años han aumentado casi en un 500% . Al igual que las cookies, los web bugs pueden llegar a reunir gran cantidad de información sobre los hábitos y preferencias de cada navegante. Por el momento, el uso del web bugs, se ha hecho con buenas intenciones y sin causar inconvenientes. Sin embargo, los especialistas en seguridad en la Internet aseguran que estos representan un nuevo nivel de espionaje, que será llevado a cabo para supervisar lo que hacemos en la red, sin ser descubiertos.

Pero no sólo las cookies y los web bugs son las causantes de la pérdida de la privacidad en la red, también el marketing directo en Internet, tiene mucha culpa. Todos, al abrir nuestro correo electrónico nos hemos encontrado con la sorpresa de que gran parte de los mensajes corresponden a publicidad de productos y sitios web que no hemos solicitado. Esto puede ocurrir porque al consultar ciertas páginas web o iconos de ellas, los propietarios del sitio tiene oportunidad de averiguar la dirección de correo electrónico del usuario, estos iconos se activan sin que el usuario se dé cuenta y su objetivo es entrar al disco duro del usuario para encontrar la dirección de correo que está configurada y enviarla al servidor del sitio. Después todas esas direcciones son utilizadas para confeccionar listas de correo, las que son utilizadas para enviar lo que se ha denominado como junk mail o correo basura.

En los últimos tiempos hemos podido observar como prolifera esta vía para hacer llegar mensajes que, mediante engaños, tratan de robar información sensible del usuario, como contraseñas y datos de tarjetas de crédito. Lo más importante, es que los principales efectos que produce, van más allá de la molestia que provoca el junk mail, llevando a los servidores a conocer informaciones privadas, las cuales no hemos consentido ofrecer, y logrando con ello un verdadero atentado contra nuestra privacidad. Sin duda, la versatilidad del correo electrónico a través de Internet, como toda tecnología, puede utilizarse con distintos fines.

Recientemente, el gobierno de los Estado Unidos, en la administración del presidente George W. Bush, fundamentándose en los atentados terroristas del 11 de Septiembre del 2001, ha buscado sacar el máximo provecho de la situación de inseguridad nacional, para con ello ganar posiciones que le permitan incluir disposiciones legales para ampliar la competencia de las autoridades de control de su país por medio de intercepciones A las telecomunicaciones, sin la resistencia que en otros tiempos hubiese tenido.

De hecho, el gobierno de los Estados Unidos tenía tiempo ejerciendo presión para que se incrementaran las atribuciones de los cuerpos policiales para intervenir las comunicaciones electrónicas, pero no habían logrado prosperar mayormente debido a la oposición de movimientos ciudadanos y defensores de los derechos humanos. Con los acontecimientos del 11 de septiembre, todo ha cambiado a su favor.

En respuesta a los mencionados ataques en contra de Nueva York y Washington, se redactó la denominada “USA Patriot Act”, en español Acta Patriótica de Estados Unidos, la misma fue propuesta cinco días después de los atentados contra el World Trade Center y el Pentágono, y aprobada en menos de seis semanas, cuando usualmente la aprobación de una dura largos meses y hasta años. El presidente George Bush firmó la llamada “USA Patriot Act”, y por medio a ella le daba poderes especiales al FBI y las agencias de inteligencia de Estados Unidos para poder espiar a ciudadanos de todo el mundo, principalmente apuntando, entre otros blancos, a aquellos que hacen mayor uso de la Internet, afectando principalmente la privacidad.

USA Patriot Act consta de 342 páginas, de las que una buena parte son modificaciones de líneas, párrafos o palabras de normas preexistentes en la legislación americana. Esta ley legaliza definitivamente la vigilancia de la información de Internet y mediante ella, el FBI puede fiscalizar los mensajes electrónicos y conservar y analizar el rastro de la navegación de los sospechosos. Además, esta ley antiterrorista confirma la autorización concedida al FBI para instalar el sistema Carnivore en la red de los proveedores de acceso a Internet, para vigilar la circulación de mensajes electrónicos y conservar las huellas, de la navegación en la web, de una persona sospechosa de estar en contacto con una potencia extranjera. Para ello, sólo es necesario el aval de una jurisdicción especial.
Según el Centro para la Democracia y la Tecnología (CDT), el paquete de medidas aprobadas desactiva las protecciones de privacidad en las comunicaciones. La organización Privacidad Internacional (PI) explica que la ley amplía el uso de las intercepciones telefónicas y del sistema de rastreo electrónico Carnívoro y convierte a los hackers en ciberterroristas. La nueva ley tipifica el ciberterrorismo cuando los ataques informáticos supongan pérdidas superiores a 5.000 dólares. Los hackers podrán sufrir condenas de entre cinco y 20 años.

La Ley Patriótica, entre otras cosas, surge para la creación de tribunales militares, detener a sospechosos sin causas ciertas, interrogar a extranjeros sólo por el hecho de serlo, y espiar toda comunicación que pueda entablarse por cualquier medio de comunicación. Desde su nombre a su contenido, la Ley Patriótica amplía la categoría de terrorismo, lo que autoriza al gobierno a vigilar y espiar a organizaciones e individuos bajo cualquier sospecha.

Las fuerzas del orden tienen más poder aún y hasta pueden conducir cateos sin autorización, obtener datos financieros, médicos y personales de cualquier individuo. Todo ciudadano puede ser investigado, los inmigrantes pueden ser arrestados sin causa aparente y por tiempo indeterminado, etc. .

También la aprobación de esta ley trae consigo medidas como la permisión de intercepción electrónica de cualquier persona considerada sospechosa criminalmente por hasta 48 horas, sin orden de un juez, y las nuevas ofensas criminales – terrorismo y hacking – pasarían al rango de los casos por los cuales se puede solicitar a la corte una orden de intercepción electrónica.

La Ley Patriótica también trae consigo un Programa de Recompensas para la Justicia. Este programa autoriza al Secretario a ofrecer o pagar recompensas de más de 5 millones de dólares para combatir el terrorismo o para defender a Estados Unidos contra actos de terrorismo. Por ejemplo, en el año 2001, el Secretario de Estado Collin Powell autorizó una recompensa de hasta 25 millones de dólares por información que conduzca a la captura de Osama Bin Laden y otros jefes importantes de la red terrorista al-Qaida.

La Fundación Fronteras Electrónicas ha condenado la legislación por la rapidez en que se ha aprobado, y el senador demócrata Russ Feingold, también estuvo en contra de su aprobación, siendo el único que votó en contra; él considera que ésta “no equilibra los poderes otorgados a los órganos policiales y a las libertades civiles”. La aprobación de la denominada Ley, es vista con preocupación por muchos sectores, pues se estima que pasa por encima de garantías individuales de todas partes del mundo, incluyendo la Primer Enmienda de la propia Constitución de los Estados Unidos. “El shock del 11 de septiembre parece haber anestesiado los ánimos más militantes, dejando lugar a una tolerancia de facto respecto a comportamientos policiales y judiciales más graves que de ordinario”, dijo la periodista corresponsal del diario francés Le Monde en Nueva York, Sylvie Kauffman, el 17 de septiembre de 2001, al conocer las medidas.

No podemos dejar de mencionar, que el punto más negativo de esta Ley, es que le brinda al gobierno de los Estados Unidos demasiado acceso a la información personal de aquellos individuos que no están sospechados de participar de actividades delictivas. Aunque lo más preocupante de esta situación, es que el gobierno de Estados Unidos busca presentar una propuesta llamada Ley Patriótica II, más severa que la anterior.

En lo relativo a la protección legal a las intercepciones de los correos electrónicos en la República Dominicana es necesario mencionar que los estatutos de derechos aplicables a los medios de comunicación tradicionales, se aplican correctamente también a los medios de telecomunicaciones más modernos, aunque no con ello logrando la protección adecuada que permita salvaguardar los obstáculos de las nuevas tecnologías y en consecuencia la protección que merecen estos medios de telecomunicación en la legislación dominicana.

Interceptaciones a los Correos Electrónicos en el lugar de trabajo.

A pesar de lo poco ético o molestoso que puede resultar el correo basura, el verdadero atentado al correo electrónico podemos conocerlo a través del espionaje en línea, el cual es una realidad que puede alcanzar límites insospechables y que no esta limitada a los organismos de seguridad del Estado, sino que en la mayoría de los casos, vemos involucrados hasta a nuestros empleadores. El espionaje a los empleados es una práctica mucho más común de lo que se cree.

Un estudio de la American Management Associatión indica que el 78 % de las compañías supervisan de alguna forma las comunicaciones de los empleados y que al 47 % les chequean su email. Otro estudio de este año indica que al 15 % de los empleados que utilizan la Internet les supervisan el e-mail y que al 19 % le rastrean todo el web surfing. International Data Corporation calcula que en 1999 las corporaciones internacionales gastaron 62 millones de dólares en programas de filtro y de supervisión, como Websense y Surfcontrol, y estiman que en el año 2005 gastarán alrededor de 561 millones de dólares o más.

Un ejemplo de los nuevos programas que tienen a su disposición las empresas empleadoras es el SilentRunner, creado por Raytheon Corporation, que es un programa que reúne y organiza secretamente información sobre todas las actividades de una red y da un resumen detallado de lo que cada empleado hace en la Internet: transmisión de web sites, rastreo de emails, archivos digitales de video o sonido, hojas de cálculo, documentos de word, FTP, mensajes instantáneos como MSN, contraseñas utilizadas, etc. En las palabras del Arquitecto de Programas de espionaje, Christopher Scott, es como nuestra muestra de ADN en la Internet.

Otro programa es el denominado “El Espía”, que no sólo vigila el uso de la web y del correo electrónico, sino que también activa señales de alerta cada vez que un trabajador entra a una página que podría ser considerada como no productiva o utiliza el correo para fines poco profesionales. Este software también incluye algunas opciones que permiten recuperar todas las claves que estén guardadas en un computador. Y lo esencial del asunto, es que se realiza sin que el afectado se entere en lo más mínimo. Incluso, algunos softwares como TrafficMax, además de monitorear el uso de Internet, genera estadísticas mensuales y semanales sobre el uso dado al correo electrónico y a la web.

Inclusive debemos mencionar que hay países, como es el caso de Inglaterra, en donde es natural y lícito hacer una “revisión rutinaria” a los correos electrónicos y las llamadas telefónicas de los empleados, supuestamente con el fin de lograr una mayor productividad de éstos, pero que en verdad es utilizada para observar sus acciones en la red. Con o sin leyes que lo avalen, este tipo de programas existen en el mercado, son asequibles fácilmente y hasta el momento pocas legislaciones se han pronunciado al respecto.

Como podemos observar, la pérdida de la privacidad en los correos electrónicos se produce en distintos niveles, debido a la variedad de formas de recolección y procesamiento de los datos personales. Lo que llama nuestra atención y más nos preocupa, es que todos estos atentados contra la privacidad se van produciendo sin que los usuarios se den cuenta. Es por ello, que lo más importante es crear conciencia sobre los reales alcances de este fenómeno de la tecnología, y así poder avanzar hacia soluciones que permitan resguardar la privacidad de las personas.

Es bueno también observar, que al respecto de las intervenciones a los correos electrónicos en el lugar de trabajo, no existe ninguna disposición especial en el Código de Trabajo Dominicano.

Intercepciones a los Correos Electrónicos por medio de Carnivore.

Carnivore es un programa de vigilancia de correos electrónicos pertenecientes a la Oficina Federal de Investigaciones de los Estados Unidos, FBI por sus siglas en inglés, que tiene su origen en el año 1997, aunque las primeras noticias sobre su existencia fueron desmentidas tajantemente.

Este sistema llamado ‘Carnivore’ es un programa ultrarrápido que se instala en las redes de los proveedores de Internet que permite al FBI poder interceptar correos electrónicos susceptibles de pertenecer a sujetos criminales o sospechosos de crímenes, entre la vasta e ingente cantidad de correos electrónicos que a diario circulan por la red, independientemente del proveedor de servicios que se utilice. Lo hace observando las direcciones de correo electrónico tanto del remitente como del destinatario en cada correo electrónico que entra y sale, si una de las direcciones electrónica coincide con una de los datos introducidos con anterioridad a raíz de hechos sospechosos, el correo electrónico es copiado y posteriormente enviado a su destino, en pocas palabras, tras una búsqueda de datos especificada, al dar con los patrones requeridos, Carnivore intercepta y copia el mensaje dentro del correo de las direcciones especificadas en el patrón.

Lo que en un principio iba a ser un sistema que permitía rastrear cualquier tipo de correo electrónico, ahora resulta ser una tecnología muy bien preparada que podría ser capaz de espiar toda la información que circula en Internet, desde páginas visitadas hasta correos electrónicos, e incluso archivos transferidos, en fin, Carnivore es una herramienta que atenta contra la privacidad de los usuarios de la red. Este Programa cuenta con un sistema que devora toda la información que encuentra a un velocidad espeluznante, y es capaz de organizar y clasificar toda la información adquirida en segundos y guardarla para un análisis posterior. Este tiene además la habilidad de capturar todos los mensajes de correo electrónico.

El FBI cataloga este monstruo como herramienta de seguridad, alega que las intervenciones se realizan con previa autorización de la justicia, y que únicamente se centran en aquellos correos electrónicos que pertenezcan a personas susceptibles de ser investigados; sin embargo, los usuarios que, sin duda somos los afectados, tememos por nuestra privacidad.

A raíz de este temor, a finales del año 1999, un grupo de usuarios defensores de la privacidad en las comunicaciones virtuales, iniciaron un movimiento con el fin de buscar eliminar todo rastro de acción o preparación de políticas que limitara la exportación de software para cifrado en los Estados Unidos. Buscaban ser libres, y anónimos, siempre, y cuando desearan, pero este movimiento se vio frenado por los intereses presentados por los funcionarios del gobierno del entonces presidente Bill Clinton, quienes rebatieron su postura basándose en la necesidad de aumentar la seguridad de los Estados por el primer atentado que se realizó en 1993, al edificio World Trade Center de Nueva York, mejor conocido por nosotros como las Torres Gemelas.

Desde entonces debemos saber, que estas normas de seguridad fueron llevadas a su máxima expresión luego del atentado del 11 de septiembre del 2001, y que a la fecha estas medidas han ido buscando mejorarse para mantener una sensación de control y seguridad por parte de las autoridades norteamericanas. Sus actitudes sociales han cambiado al tenor de los momentos de violencia y de terror que estamos viviendo, y se justifican diciendo que es preferible perder cierta libertad para ganar seguridad.

Interceptaciones Telefónicas.

Las interceptaciones telefónicas pueden definirse en su acepción más amplia como cualquier acto de interferencia en las comunicaciones telefónicas ajenas, bien con la finalidad de impedirlas, o bien con la finalidad de tener conocimiento de ellas.

La intervención de las líneas de comunicación y los micrófonos ocultos han sido los principios básicos de las operaciones de los servicios de seguridad e inteligencia. El teléfono, es en tanto el medio ideal para las intercepciones ilegítimas que son realizadas por medios prohibidos con le único fin de acceder al conocimiento de datos, informes y secretos de quien dialoga telefónicamente.

Las intercepciones ilícitas afectan directamente el derecho a la privacidad de las personas. El derecho a la privacidad frente a las intercepciones, no es sino una asimilación, al derecho a la inviolabilidad de la correspondencia, en todas sus manifestaciones, para con ello proteger las comunicaciones privadas. Es decir, proteger la esfera de la intimidad individual, familiar, social o profesional. El fundamento de este derecho radica en la necesidad de proteger el anonimato de las personas que conversan telefónicamente, así como del contenido de esas conversaciones, y con ello garantizar, la dignidad personal.

La metodología clandestina de invasión a los derechos fundamentales de toda persona, es posible por los avances tecnológicos sofisticados que son usados desviando sus objetivos, transformándose en medios de obtención de datos, los cuales pueden emplearse para conocer secretos empresarios o industriales, estrategias o secretos profesionales, o para obtener información o pruebas para aportar en causas judiciales o para utilizar con fines políticos o partidarios . Para realizar intercepciones telefónicas existen aparatos técnicos para todos los bolsillos, los precios de estos van desde doscientos hasta ciento veinticinco mil dólares . Y lo peor de todo que se ofrecen libremente en los mercados nacionales e internacionales, sin ningún tipo de leyes que regularicen o impidan la fabricación, distribución y venta de estos instrumentos dedicados para el espionaje telefónico.

Sean detectives, policías, espías profesionales, criminales organizados, ciudadanos comunes o instituciones gubernamentales, la intercepción telefónica está al alcance de todos. Esta práctica hace mucho que dejó de ser monopolio de la doctrina de seguridad nacional del Estado y ahora cualquier particular tiene acceso a ella. Definitivamente, conversar a distancia implica el riesgo de que nuestras conversaciones puedan estar siendo escuchadas por otros. El desarrollo de las nuevas tecnologías nos permite estar comunicados las 24 horas del día, no importa el lugar en que estemos y los mares que crucemos, pero paradójicamente, mientras más versátil es nuestro teléfono mayor es su vulnerabilidad.

Los teléfonos más fáciles de interceptar son aquellos establecidos en lugares fijos, como los residenciales o de negocios, que generalmente funcionan con sistemas analógicos, es decir, que reproducen las voces tal como son, pues basta que el espía sepa el poste a que está conectada la línea y el lugar exacto a que llega la conexión, para que pueda añadir otra línea, la cual entonces bajará por cables la conversación a una grabadora que se instalará cerca. Los teléfonos celulares, en tanto, funcionan usando espacios del espectro radio magnético, el lugar del aire a través del cual se transmiten las ondas de radio. De esta forma, los celulares análogos no son más que aparatos de radio que funcionan a frecuencias altas, por lo que pueden ser escuchados con cualquier escáner radial, aunque es muy difícil hacer un seguimiento de un número específico, porque el escáner sólo toma la señal que está transmitiendo. Con los llamados PCS Digitales, se emiten y reciben a través de sistemas binarios; es decir, las voces se convierten en señales compuestas de unos y ceros, que forman miles de combinaciones y que sólo se escuchan como un lejano murmullo, al ser captados por un escáner de alta frecuencia .

Ahora, es importante aclarar, que el verdadero fundamento del problema relacionado con las intercepciones telefónicas no es la tecnología aplicable, o si esta es compleja o rudimentaria, sino que lo que se quebranta cuando un teléfono es intencionalmente interferido es el derecho a la privacidad que tiene todos los ciudadanos. En lo referente, no importa si la víctima es un hombre de negocios emprendiendo transacciones financieras o secretos de su compañía, un político hablando de sus próximas estrategias, o una adolescente hablando horas con una amiga, en todos los casos lo que importa es que se vulnera el derecho de tener vida privada.

De todo esto concluimos, que la privacidad es la regla y la intercepción debidamente autorizada por un juez competente es la excepción. Existe un interés que debe predominar, y es la preservación de la privacidad de las personas, de modo que para que pueda ser sacrificada, debe presentarse un interés público predominante y que este debe ser actual.

Interceptaciones Ilegales Telefónicas en República Dominicana.

Indudablemente, no es secreto para nadie que en nuestro país existe una fuerte red de espionaje telefónico que opera ilegalmente, y que afecta principalmente a industriales, empresarios y políticos, aunque no deja al margen a personas comunes como nosotros. Esta red tiene como objetivo no sólo conocer de los secretos y estrategias para luego venderlos a contrarios interesados, sino también para obtener fuertes sumas de dinero motivadas por el chantaje y la extorsión.

Definitivamente el auge que han desplegado el uso de los servicios de comunicación y de su perfeccionamiento en la República, ha traído consigo el desarrollo de importantes técnicas informáticas que son las que nos exponen diariamente a la intercepción ilegal de nuestros teléfonos, violando con ello principios fundamentales previstos en la Constitución de la República, en la Ley General de Telecomunicaciones y en organismos internacionales de los cuales somos signatarios.

La Ley General de Telecomunicaciones nº 153-98, del 27 de mayo del año 1998, instaura los principios básicos en lo referente al secreto e inviolabilidad de las telecomunicaciones. El artículo 5 establece, que:

´´ Las comunicaciones y las informaciones y datos emitidos por medio de servicios de telecomunicaciones son secretos e inviolables, con excepción de la intervención judicial de acuerdo al derecho común y a lo dispuesto por las leyes especiales. Los prestadores de servicios públicos de telecomunicaciones deberán velar por dicha inviolabilidad, y no serán responsables de las violaciones cometidas por usuarios o terceros sin su participación, culpa o falta ´´.

El artículo 6, a su vez establece el uso indebido de las telecomunicaciones, indicando, que:

´´ Se prohíbe el uso de las telecomunicaciones contrario a las leyes o que tenga por objeto cometer delitos o entorpecer la acción de la Justicia ´´.

Respecto a estas disposiciones, el Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), en pos de cumplir con la finalidad del Estado de proteger los derechos individuales de los ciudadanos y en virtud de ello, salvaguardar su vida privada, dictó en fecha 19 de diciembre del año 2000 la Resolución nº 36-00, mediante la cual resuelve sancionar las interceptaciones ilegales de las telecomunicaciones en el territorio de la República Dominicana. El artículo uno de esta disposición, estable que:

´´ Se considera intercepción ilegal de las telecomunicaciones toda participación directa e indirecta de la injerencia, intercepción, intervención, recepción, encomienda, permisión, espionaje, escuchas y provisión de medios, por su propia cuenta o por encargo de otro, sin autorización previa de un Juez del Poder Judicial, de cualquiera de los medios de telecomunicaciones que estén destinados al público en general, materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas ´´.

La Resolución nº 36-00 además establece en ese artículo, que la inviolabilidad del secreto de las telecomunicaciones incluye tanto el contenido de la conversación misma, como la identidad de los interlocutores y, que en los casos de que por razones de seguridad, una empresa necesite escuchar o grabar las comunicaciones sostenidas a través de los distintos servicios de telecomunicaciones por sus empleados entre sí y con el público, se deberá emitir un mensaje claro y conciso, que alerte a los interlocutores que su comunicación esta siendo grabada y/o escuchada.

Sin embargo, es necesario precisar que la Resolución no especificó cual sería el Juez competente para requerir la autorización de intervención telefónica. En vista de ello, en fecha 08 de febrero del año 2001, la Suprema Corte de Justicia de la República, dispuso por medio de la Resolución nº 80 que la mencionada autorización debía ser otorgada por los Jueces de Instrucción. Pero igual dicha Resolución de la Suprema dejó un hueco, porque aunque aclaró cual sería el Juez competente en caso de necesitar dicha autorización, la misma no indicó las condiciones que deben estar presentes para que tal autorización pueda ser otorgada. En lo adelante veremos lo que resolvió la mencionada resolución:

“Primero: Remitir a los jueces de instrucción de los distintos distritos judiciales de la República, el texto íntegro de la Resolución nº 36-00, del Instituto Dominicano de las Telecomunicaciones (Indotel), del 19 de diciembre del 2000, sobre interceptación ilegal de las telecomunicaciones, para su conocimiento y cumplimiento en lo que respecta al artículo 3 de la misma; Segundo: Declarar que lo dispuesto en el ordinal anterior, en nada puede afectar la independencia de los jueces en cuanto al ejercicio de sus funciones judiciales, establecida en el artículo 10 de la Ley de Organización Judicial nº 821, de 1927 y sus modificaciones; Tercero: Ordenar que la presente resolución sea publicada en el Boletín Judicial. Dada en Santo Domingo, Distrito Nacional, hoy 8 de febrero del 2001, años 157° de la Independencia y 138° de la Restauración. ”

El requerimiento de obtener una autorización expedida por un Juez Competente, es un principio establecido en la Resolución nº 36-00, pues antes de su publicación, cualquier interesado por su propia cuenta y sin mediar justificación legal alguna realizaba intercepciones telefónicas, lesionando el derecho esencial del hombre a la privacidad. Por excepción, se consideran como legítimas, las intercepciones llevadas a cabo por los organismos de seguridad del Estado o por los miembros del Ministerio Público que cuenten con la debida autorización de un Juez del Poder Judicial, que ordene que a un particular le sea interceptada su comunicación privada, en ocasión de las investigaciones criminales, y sólo en los casos luego de iniciada una investigación criminal por algún hecho delictivo cometido.

De igual manera, esta resolución también establece que toda persona que de alguna forma advierta estar siendo objeto de una intercepción ilegal de telecomunicaciones, podrá independientemente de las sanciones judiciales que fueren de lugar, elevar una instancia al INDOTEL, indicando sus generales y una exposición detallada de los hechos y circunstancias que caracterizan su denuncia incluyendo, el servicio específico de telecomunicaciones que presuma está siendo interceptado, número de teléfono y cualquier otro información que pudiere resultar de utilidad para la investigación que habrá de realizar el INDOTEL. En todos los casos, luego de recibida la denuncia, el Director Ejecutivo evaluará el expediente, y procederá a verificar, con las autoridades judiciales correspondientes, de la existencia o no de una autorización para la intercepción de las telecomunicaciones denunciada.

Concluida la fase de investigación e instrucción la gerencia de supervisión, conjuntamente con la Dirección Ejecutiva, formulará un informe dirigido al Consejo Directivo, en que se expresarán los hechos probados, los métodos técnicos utilizados en la investigación, la determinación o no de la falta que hubiese sido tipificada, las personas tanto físicas como morales que resultaren responsables y todos los documentos, certificaciones, reportes de autoridades y cualquier documentación que pueda servir de base al Consejo Directivo para, si ha lugar, proceder a la imposición de la sanción, de conformidad con el artículo 84, letra i) de la Ley General de Telecomunicaciones.

Según las disposiciones de dicha Resolución, todo aquel que incida en la falta muy grave de intercepción ilegal será sancionado administrativamente por el Instituto Dominicano de las Telecomunicaciones (INDOTEL), con el pago de cargos por incumplimiento, sin perjuicio de la adopción de otras medidas. El pago será obligatorio, previo e independientemente de las sanciones civiles y penales que pudieren ser aplicables. Si la violación es cometida por un empresa prestadora de servicios de telecomunicaciones o con su participación, se sancionará con el pago solidario de doscientos (200) cargos por incumplimiento a dicha empresa prestadora y a la persona que cometió el hecho. Si la falta es cometida por un tercero por su propia cuenta, con o sin participación de una empresa prestadora, se sancionará a los autores intelectuales, materiales y cómplices con el de cien (100) por incumplimiento, respectivamente.

Al tenor de las citadas Resoluciones, las interceptaciones legales de comunicaciones privadas exclusivamente son las autorizadas por un Juez de Instrucción, lográndose con ello que se regularizara un poco más la situación de las intercepciones en la República.

Pero el Instituto Dominicano de Telecomunicaciones (INDOTEL), motivado por los eventos terroristas acaecidos en los Estados Unidos el 11 Septiembre del año 2001 y por las necesidades de seguridad nacional, dictó la Resolución nº 91-02 de fecha 17 de octubre del año 2002, que modifica la Resolución nº 36-00, a los fines de dotar a los organismos de inteligencia del Estado con mecanismos eficaces y modernos que le permitiesen afrontar los nuevos retos del actual escenario nacional e internacional, y con ello contrarrestar los movimientos de grupos o personas que pongan en riesgo, amenacen o atenten contra el ordenamiento constitucional, los derechos de los ciudadanos, la soberanía, integridad y seguridad del estado, la estabilidad de sus instituciones, los intereses económicos, y el bienestar de la población.

Esta Resolución permitiría como legítima la Intercepción de las Telecomunicaciones sin necesidad de Investigación Criminal previa, ni autorización judicial, en beneficio del Departamento Nacional de Investigación y de la Dirección Nacional de Control de Drogas, para asuntos relativos a la seguridad del Estado; y por los miembros del Ministerio Público que cuenten con la debida autorización de un Juez del Poder Judicial que ordene que a un particular le sea interceptada su comunicación privada, en ocasión de las investigaciones criminales en sus respectivas jurisdicciones, y sólo luego de iniciada una investigación criminal con motivo de la comisión de un hecho delictivo.

Esta resolución también indicó que INDOTEL, en su calidad de órgano regulador de las telecomunicaciones, podrá requerir y obtener tanto del DNI como de la DNCD, todas las informaciones que considere necesarias sobre intercepciones telefónicas realizadas, y de manera general, y cualquier otra información de la naturaleza que fuere, relacionada con el contenido, objeto y alcance de la resolución 91-02.
Es conveniente aclarar que esta Resolución trajo consigo los siguientes efectos:

˜ Agravios a la Constitución de la República en su artículo 8, ordinales 5 y 9;

˜ Violación a los artículos 5, 72 (a), 78 y 100 de la Ley General de Telecomunicaciones nº 153-98;

˜ Trasgresión al artículo 337 del Código Penal, modificado por la ley 24-97;

˜ Inobservancia de las Convenciones Internacionales ratificadas por el país y que son parte del Ordenamiento Jurídico Nacional y Supranacional;

Esta medida conllevó a que instituciones como la Fundación Institucionalidad y Justicia (FINJUS), respaldada por la Asociación Dominicana de Empresas de Telecomunicaciones y la Asociación Dominicana de Abogados Empresariales (ADAE) elevaran una instancia de acción en inconstitucionalidad a los fines de que sea revocada la Resolución nº 91-02. Inmediatamente a iniciativas de INDOTEL se produjo una reunión con miembros de los principales organismos del Estado y de las compañías telefónicas para llegar a un acuerdo al respecto.

En fecha 25 del mes de noviembre del año 2002, INDOTEL emitió la Resolución nº 99-02 que revoca y deja sin efecto alguno la Resolución nº 91-02, siendo nuevamente adoptadas las medidas establecidas en la Resolución nº 36-00, antes ya citada.

Con este esbozo podemos ver, como la legislación de nuestro país ha establecido el principio fundamental de que las comunicaciones deben ser respetadas y en consecuencia inviolables. La única excepción a este principio lo constituye el hecho que la intervención se haga con una autorización judicial, en ocasión de una investigación criminal de la cual se encuentre debidamente apoderado, y de que haya cumplido las exigencias legales necesarias. Salvo este caso, cualquier acción que atente contra el derecho a la inviolabilidad de las comunicaciones, instaura un delito de naturaleza penal que puede ser perseguido tanto por las disposiciones del Código Penal y las establecidas la Ley General de Telecomunicaciones, sin importar la investidura que ostente quien cometa el atentado.

CONCLUSIONES.

˜ En sentido general, el derecho a la privacidad es la potestad que tienen las personas de salvaguardar lo propio, muy especialmente de las injerencias que pudieran realizar terceros, en pos de obtener datos íntimos de nosotros.
˜ El interés del estudio que ha obtenido recientemente el derecho a la privacidad, se fundamenta en la insuficiencia de normas tradicionales en el derecho positivo, que tengan por objeto proteger el derecho a la privacidad.
˜ Dentro del estudio del derecho a la privacidad, quedan comprendidos todos aquellos hechos o situaciones verídicos, que son desconocidos por la comunidad por estar circunspectos al conocimiento del sujeto mismo, o bien por el limitado grupo al que ha autorizado tomar conocimiento. El consentimiento debe ser tácito o expreso, pero siempre inequívoco, aunque sí puede ser revocable.
˜ El derecho a la privacidad es un derecho de la personalidad, que tiene por interés principal proteger la moral y la individualidad de las personas. Busca que ellas puedan desarrollar un espacio propio, sin intromisiones inoportunas, un espacio reservado de los demás.
˜ El derecho a la privacidad es un derecho que esta íntimamente interrelacionado con otros derechos de la personalidad, como son el derecho a la imagen, el derecho al honor y el derecho a la información. Cada uno de los derechos de la personalidad es un derecho independiente, con jerarquía propia. En efecto, un ataque a cualquiera de los derechos precedentemente mencionados, pueden producir un ataque al derecho a la privacidad.
˜ Las personas, en sentido meramente jurídico, son titulares del derecho a la privacidad; la aptitud para ser titular se la otorga la personalidad. Por tanto sólo debe reconocérsele el derecho a la privacidad a las personas físicas.
˜ En virtud de los avances de las técnicas de espionaje industrial, a las personas morales les convendría estar capacitadas para protegerse y ampararse en el derecho al respeto de la vida privada al igual que las personas físicas. Pero esta protección no debe basarse en la figura del derecho a la privacidad, porque éste es un derecho, único de la personalidad, y por ello único de las personas.
˜ Merecen también protección, las personas después de su fallecimiento. La privacidad de las personas después de su muerte debe ser protegida igual que aquella de las personas vivas.

˜ A raíz del auge de los avances tecnológicos y del uso de los servicios de telecomunicaciones en todo el mundo, se han desarrollado importantes técnicas informáticas que nos exponen diariamente a la invasión de nuestra privacidad, violentando con ello principios fundamentales previstos en las legislaciones vigentes y en tratados internacionales de los cuales la República Dominicana es signataria.
˜ La protección de la privacidad constituye un aspecto muy significativo en lo relativo al derecho positivo de cada Estado, ya que el respeto a la privacidad constituye un elemento básico de convivencia que asegura no sólo la protección de la privacidad de las personas, sino que contribuye a fortalecer los cimientos de respeto entre todos y de orden público en general.
˜ Los programas de espionaje electrónico son los causantes de que no exista privacidad en los correos electrónicos, y la existencia de equipos técnicos que permiten la intercepción de las líneas telefónicas son los responsables de que éstas puedan ser interceptadas ilegalmente, violentando el derecho a la privacidad.
˜ En nuestro país, las intervenciones ilegales de las telecomunicaciones son más frecuentes de lo que muchos de nosotros podemos suponer, a raíz de que es una metodología de fácil acceso para cualquier persona. Las intervenciones pueden atacar las correspondencias, sean personales o profesionales, los correos electrónicos, las líneas de teléfono, mensajes enviados por fax, datos almacenados en diskettes de uso privado, etc.
˜ Las intervenciones son además, uno de los negocios más lucrativos actualmente, no exclusivo del gobierno, sino también por parte de particulares, que se benefician además de no tener que pagar impuestos, itbis, etc., en virtud de que se trata de una empresa clandestina.
˜ En República Dominicana contamos con principios generales que protegen diversos aspectos del derecho a la privacidad, establecidos en disposiciones generales y especificas, tales como, la Constitución, el Código Penal Dominicano, la ley 24-97, el Nuevo Código Procesal Civil, y la Ley General de Telecomunicaciones, especificándose aspectos como la inviolabilidad de domicilio, la inviolabilidad de la correspondencia, la inviolabilidad de los secretos, etc.
˜ Reconocemos como meritorios los esfuerzos realizados por la Procuraduría Fiscal al reglamentar las intercepciones, sin embargo, entendemos que esta materia no puede abandonarse a la aplicación de un reglamento, partiendo de la base de que sólo mediante un ley formal, debidamente aprobada por el Congreso Nacional, se podría regular este y otros puntos.
˜ A pesar de estas disposiciones, las intervenciones de las telecomunicaciones ocurren día tras día en nuestro país, sin que las autoridades persigan a quienes comenten este atentado. Lo que permite que transiten impunes por las calles de nuestro país.
˜ Las intervenciones no son perseguidas en la República Dominicana en la mayoría de los casos, porque las mismas autoridades son cómplices de la transgresión cometida y hacen uso de las mismas para obtener información.
˜ Hasta que las autoridades dominicanas no dejen a un lado su discurso de doble moral en el que por un lado expresan a los ciudadanos la necesidad de protección de la privacidad, y por el otro abusen de su poder ordenando sean intervenidas las telecomunicaciones supliendo sus necesidades, no valdrá la pena ningún tipo de innovaciones en la legislación de esta materia.
˜ El ataque al derecho de la privacidad de una persona produce daños patrimoniales y daños morales. Si el ataque altera el patrimonio de una persona, se tratará de daños patrimoniales; si en cambio, el ataque sólo produce perjuicios en el plano espiritual y no afecta el patrimonio, será entonces un daño moral.
˜ En materia de daños patrimoniales, debe probarse el daño causado y el monto a que ascienden los mismos, a los fines de obtener la indemnización. El ataque a la privacidad siempre va a generar daños morales. La magnitud del daño causado surgirá según sea la forma de ataque. Y ésta debe de ser tomada en cuenta al momento de medirse las consecuencias del daño y para fijar la correspondiente indemnización.
˜ Las personas que reciban un perjuicio, ya sea moral o económico, pueden gestionar su reparación demandando : Por daños y perjuicios, por la vías civiles, con el propósito de que sea reparado el daño causado, de acuerdo a los principios que rigen el derecho común y la responsabilidad civil en la República Dominicana.
˜ Asimismo, ante el juez de los referimientos, el cual puede a través de medidas conservatorias o provisionales ordenar se detenga el hecho que esta causando la violación al derecho de la privacidad, hasta tanto se realice la investigación que corresponda.