Category Archives: Sentencia

25Feb/16

CASE OF MAGYAR TARTALOMSZOLGÁLTATÓK EGYESÜLETE AND INDEX.HU ZRT v. HUNGARY

 

JUDGMENT

STRASBOURG

2 February 2016

 

This judgment will become final in the circumstances set out in Article 44 § 2 of the Convention. It may be subject to editorial revision.

 

In the case of Magyar Tartalomszolgáltatók Egyesülete and Index.hu Zrt v. Hungary,

The European Court of Human Rights (Fourth Section), sitting as a Chamber composed of:

Vincent A. De Gaetano, President,
András Sajó,
Boštjan M. Zupančič,
Nona Tsotsoria,
Krzysztof Wojtyczek,
Egidijus Kūris,
Gabriele Kucsko-Stadlmayer, judges,
and Françoise Elens-Passos, Section Registrar,

Having deliberated in private on 5 January 2016,

Delivers the following judgment, which was adopted on that date:

PROCEDURE

  1. The case originated in an application (no. 22947/13) against Hungary lodged with the Court under Article 34 of the Convention for the Protection of Human Rights and Fundamental Freedoms (“the Convention”) by two legal entities registered under Hungarian law, Magyar Tartalomszolgáltatók Egyesülete and Index.hu Zrt (“the applicants”), on 28 March 2013 respectively.
  2. The applicants were represented by Mr L. Bodolai, a lawyer practising in Budaörs. The Hungarian Government (“the Government”) were represented by Mr Z. Tallódi, Agent, Ministry of Justice.
  3. The applicants complained under Article 10 of the Convention that, by effectively requiring them to moderate the contents of comments made by readers on their websites, the domestic courts unduly restricted their freedom of expression and thus the liberty of internet commenting.
  4. On 22 January 2014 the application was communicated to the Government.

THE FACTS

  1. THE CIRCUMSTANCES OF THE CASE

 

5. The first applicant, Magyar Tartalomszolgáltatók Egyesülete (“MTE”) is an        association seated in Budapest. It is the self-regulatory body of Hungarian Internet  content providers, monitoring the implementation of a professional code of Internet  content providing and a code of ethics, as well as operating an arbitration  commission whose decision are binding on its eleven members.

The second applicant, Index.hu Zrt (“Index”) is a company limited by shares, seated in Budapest. It is the owner of one of the major Internet news portals in Hungary.

  1. At the material time both applicants allowed users to comment on the publications appearing on their portals. Comments could be uploaded following registration and were not previously edited or moderated by the applicants.
  2. The applicants advised their readers, in the form of disclaimers, that the comments did not reflect the portals’ own opinion and that the authors of comments were responsible for their contents.
  3. Both applicants put in place a system of notice-and-take-down, namely, any reader could notify the service provider of any comment of concern and request its deletion. In addition, in the case of Index, comments were partially moderated, and removed, if necessary.
  4. Both portals stated that comments infringing the personality rights of others could not be uploaded on the websites.
  5. Index’s “Principles of moderation” contained the following:

 

“I. Deletion of comments

1.1. Especially forbidden are:

  1. comments that, at the time of their posting, infringe the laws of Hungary, indicate or incite to crime or any other unlawful act…
  2. vulgar, aggressive, threatening comments. What is vulgar, aggressive or threatening has to be decided by the moderators, in the light of the given topic…”

 

  1. On 5 February 2010 MTE published an opinion under the title “Another unethical commercial conduct on the net” about two real estate management websites, owned by the same company. According to the opinion, the two websites provided thirty-day long advertising service for their users free of charge. Following the expiry of the thirty-day free period, the service became subject to a fee; and this without prior notification of the users. This was possible because, by registering on the website, the users accepted the terms and conditions stipulating that they could be changed unilaterally by the service provider. The opinion also noted that the service provider removed any obsolete advertisements and personal data from the websites only if any overdue charges were paid. The opinion concluded that the conduct of the service provider was unethical and misleading.
  2. The opinion attracted some comments of users, acting under pseudonyms, amongst which there were the following:

 

“They have talked about these two rubbish real estate websites (“két szemét ingatlanos oldalról”) a thousand times already.”

“Is this not that Benkő-Sándor-sort-of sly, rubbish, mug company (“benkősándoros sunyi szemét lehúzó cég”) again? I ran into it two years ago, since then they have kept sending me emails about my overdue debts and this and that. I am above 100,000 [Hungarian forints] now. I have not paid and I am not going to. That’s it.”

 

  1. On 8 February 2010 the Internet portal www.vg.hu, operated by Zöld Újság Zrt, reproduced the opinion word by word under the title “Another mug scandal”.
  2. The consumer protection column of Index also wrote about the opinion under the title “Content providers condemn [one of the incriminated property websites]”, publishing the full text of the opinion. One of the user comments posted on Index by a reader acting under a pseudonym read as follows:

 

“People like this should go and shit a hedgehog and spend all their money on their mothers’ tombs until they drop dead.” (“Azért az ilyenek szarjanak sünt és költsék az összes bevételüket anyjuk sírjára, amíg meg nem dögölnek.”)

“People like this should go and shit a hedgehog and spend all their money on their mothers’

  1. On 17 February 2010 the company operating the websites concerned brought a civil action before the Budapest Regional Court against the applicants and Zöld Újság Zrt. The plaintiff claimed that the opinion, whose content was false and offensive, and the subsequent comments had infringed its right to good reputation.

Once learning of the impending court action, the applicants removed the impugned comments at once.

  1. In their counterclaims before the Regional Court, the applicants argued that they, as intermediary publishers under Act no. CVIII of 2001, were not liable for the user comments. They noted that the business practice of the plaintiff, affecting wide ranges of consumers, attracted numerous complaints to the consumer protection organs and prompted several procedures against the company.
  2. On 31 March 2011 the Regional Court partially sustained the claim, holding that the plaintiff’s right to good reputation had been infringed. As a preliminary remark, the court observed that consumer protection bodies had instituted various proceedings against the plaintiff company, since it had not informed its clients adequately about its business policies.

The Court found that the comments (see paragraphs 12 and 14 above) were offensive, insulting and humiliating and went beyond the acceptable limits of freedom of expression. The court rejected the applicants’ argument that they were only intermediaries and their sole obligation was to remove certain contents, in case of a complaint. It found that the comments constituted edited content, fell in the same category as readers’ letters and the respondents were liable for enabling their publication, notwithstanding the fact that later on they had removed them.

As regards the content of the opinion as such, the court found that it had contributed to an on-going social and professional debate on the questionable conduct of the real estate websites and did not exceed the acceptable level of criticism.

  1. Both parties appealed. In their appeal the applicants argued that the plaintiff had not requested them to remove the offensive comments. Nonetheless, they had done so as soon as soon as they had been informed of the plaintiff’s action. They also argued that users’ comments were to be distinguished from readers’ letters, since these latter were only published on the basis of editorial decisions, whereas comments did not constitute edited content. They argued that, in respect of comments, they had only acted as service providers of information storage.
  2. On 27 October 2011 the Budapest Court of Appeal upheld in essence the first-instance decision but amended its reasoning. It ordered each applicant to pay 5,000 Hungarian forints (HUF) as first-instance and HUF 36,000 as second-instance procedural fee.
  3. The Court of Appeal held that – as opposed to readers’ letters whose publication was dependent on editorial decisions – the comments, unedited, reflected the opinions of the sole commenters. Notwithstanding that, the owner of the website concerned was liable for them. According to the court’s reasoning, Act no. CVIII of 2001, transposing Directive 2000/31/EC on Electronic Commerce into Hungarian law, did not apply to the applicants’ case since it only related to electronic services of commercial nature, in particular to purchases through the Internet. Under section 2(3) of the Act, electronic commercial services were information society-related services whose purpose was the sale, purchase or exchange of a tangible and moveable property, which was not the situation in the applicants’ case. In any event, pursuant to its section 1(4), the scope of the Act did not extend to expressions made by persons acting outside the sphere of economic or professional activities or public duties, even if uttered in connection with a purchase through the Internet. For the Court of Appeal, the comments were private utterances which did not fall under Act no. CVIII of 2001 on Electronic Commercial Services. Thus, there was no reason to assess the meaning of the terms of ‘hosting service providers’ and ‘intermediaries’ under that Act. Nonetheless, the comments attracted the applicability of the Civil Code rules on personality rights, notably Article 78. Since the comments were injurious for the plaintiff, the applicants bore objective liability for their publication, irrespectively of the subsequent removal, which was only relevant for the assessment of any compensation.
  4. The applicants lodged a petition for review with the Kúria. They argued that, in their interpretation of the relevant law, they were under no obligation to monitor or edit the comments uploaded by readers on their websites.
  5. On 13 June 2012 the Kúriaupheld the previous judgments. It stressed that the applicants, by enabling readers to make comments on their websites, had assumed objective liability for any injurious or unlawful comments made by those readers. It rejected the applicants’ argument that they were only intermediary providers which allowed them to escape any liability for the contents of comments, other than removing them if injurious to a third party. The Kúriaheld that the applicants were not intermediaries in terms of section 2(lc) of Act no. CVIII and they could not invoke the limited liability of hosting service providers. It shared the Court of Appeal’s view in finding that the comments were capable of harming the plaintiff’s good reputation and that the applicants’ liability consisted of their having allowed their publication.

The Kúria imposed HUF 75,000 on each applicant as review costs, including the costs of the plaintiff’s legal representation.

This decision was served on 2 October 2012.

  1. The applicants introduced a constitutional complaint on 3 January 2013, arguing in essence that the courts’ rulings holding them responsible for the contents of the comments amounted to an unjustified restriction on their freedom of expression.
  2. On 11 March 2013 the Constitutional Court declared the complaint admissible.
  3. On 27 May 2014 the Constitutional Court dismissed the constitutional complaint, (decision no. 19/2014. (V.30.) AB). In the analysis of the proportionality of the interference, the Constitutional Court explained the absence of unconstitutionality in the case as follows.

“[43] In the case concerned by the Kúria’s judgment, the operator of the webpage did not moderate the comments. The identities of those primarily responsible, unless figuring nominatively, are unknown; and for that reason, the liability lies with the operator of the webpage.

[44] In the present case, the aggrieved fundamental right is not the right to freedom of expression as such, but one of its particular elements, the right to freedom of the press.

[50] It is without doubt that blogs and comments constitute expressions and as such attract the protection of Chapter IX of the Fundamental Law.

[59] The liability incumbent on the operator of the webpage obviously restricts freedom of the press – which includes, without doubt, communication on the Internet.

[63] The legislation pursues a constitutionally justified aim. It is also suitable for that purpose in that, without the liability of the operator of the webpage, the person concerned could hardly receive compensation for the grievance. However, the proportionality of the restriction is open to doubt from two perspectives: is it proportionate to hold the operator of the webpage liable for the expression which proved to be unlawful; and moreover, is the extent of the liability (that is, the amount of compensation) proportionate?

[65] If the liability for the publication of comments is based on the very fact of the publication itself, it is not justified to distinguish between moderated and non-moderated comments in regard to the proportionality of the restriction on the fundamental right in question. … The Constitutional Court has already held that the liability of press organs – not of the author – as applied in order to protect personality rights is constitutional.”

 

 

II.- RELEVANT DOMESTIC LAW

 

26. Act no. IV of 1959 on the Civil Code, as in force at the material time, provides:

 

Article 75

“(1) Personality rights shall be respected by everyone. Personality rights are protected under this Act.

(2) The rules governing the protection of personality rights are also applicable to legal personalities, except the cases where such protection can, due to its character, they only apply to private individuals.

(3) Personality rights will not be violated by conducts to which the holder of rights has given consent, unless such consent violates or endangers an interest of society. In any other case a contract or unilateral declaration restricting personality rights shall be null and void.”

Article 78

“(1) The protection of personality rights shall also include the protection of reputation.

(2) In particular, the statement or dissemination of an injurious and untrue fact concerning another person, or the presentation with untrue implications of a true fact relating to another person, shall constitute defamation.”

  1. Act no. CVIII of 2001 on Electronic Commercial Services etc. provides as follows:

 

Section 1

“(4) The scope of this Act shall not extend to communications, including contractual statements, made by persons acting outside the sphere of economic or professional activities or public duties by making use of an information society-related service.”

Section 2

“For the purposes of this Act:

  1. a) Electronic commercial service is an information-society service for selling, buying, exchanging or obtaining in any other manner of a tangible, negotiable movable property – including money, financial securities and natural forces which can be treated in the same way as a property – a service, a real estate or a right having pecuniary value (henceforth together: goods); …
  2. l) Provider of intermediary services: any natural or legal person providing an information society service, who

  1. lc) stores information provided by a recipient of the service (hosting) (tárhelyszolgáltatás)”

 

III. RELEVANT INTERNATIONAL AND COMPARATIVE LAW

  1. The relevant material found in the instruments of the Council of Europe, the United Nations and the European Union as well as in the national law of various Member States is outlined in paragraphs 44 to 58 of the judgment Delfi ASv. Estonia [GC] (no. 64569/09, ECHR 2015).

THE LAW

  1. ALLEGED VIOLATION OF ARTICLE 10 OF THE CONVENTION

29.- The applicants complained that the rulings of the Hungarian courts    establishing objective liability on the side of Internet websites for the contents of  users’ comments amounts to an infringement of freedom of expression as provided  in Article 10 of the Convention, which reads as follows:

“1. Everyone has the right to freedom of expression. This right shall include    freedom to hold opinions and to receive and impart information and ideas without  interference by public authority and regardless of frontiers. This Article shall not  prevent States from requiring the licensing of broadcasting, television or cinema  enterprises.

  1. The exercise of these freedoms, since it carries with it duties and responsibilities, may be subject to such formalities, conditions, restrictions or penalties as are prescribed by law and are necessary in a democratic society, in the interests of national security, territorial integrity or public safety, for the prevention of disorder or crime, for the protection of health or morals, for the protection of the reputation or rights of others, for preventing the disclosure of information received in confidence, or for maintaining the authority and impartiality of the judiciary.”

 

  1. The Government contested that argument.

 

A. Admissibility

  1. The Court notes that the application is not manifestly ill-founded within the meaning of Article 35 § 3 (a) of the Convention. It further notes that it is not inadmissible on any other grounds. It must therefore be declared admissible.

 

B. Merits 

  1. The parties’ submissions

 

(a) The applicants

  1. At the outset, the applicants drew attention to the EU framework governing intermediary liability and the relevant international standards developed by the United Nations Special Rapporteur on Freedom of Expression as well as the Council of Europe expressed notably by the Committee of Ministers.
  2. Moreover, in their view, it was immaterial which precise domestic legal provisions had served as the basis of the restriction complained of. The State interference resulted in the applicants’ objective liability for the comments made on their websites.
  3. They disputed the rulings of the Hungarian courts according to which the comments had violated others’ right to good reputation. Those comments had appeared in a public debate on a matter of common interest. The debate concerned the unethical conduct of a service-provider, where there should be little restriction on expressions, even disturbing ones, especially when it comes to value judgments as in the present case. In any case, the comments could not be equated with edited readers’ letters.
  4. The applicants also contended that the lawfulness of the interference leaves a lot to be desired because the domestic legal practice was divergent in such cases.
  5. As to the Government’s suggestion that liability for comments could be avoided either by pre-moderation or by disabling commenting altogether, the applicants argued that both solutions would work against the very essence of free expression on the Internet by having an undue chilling effect.
  6. The applicants furthermore contended that imposing strict liability on online publications for all third-party contents would amount to a duty imposed on websites to prevent the posting, for any period of time, of any user-generated content that might be defamatory. Such a duty would place an undue burden on many protagonists of the Internet scene and produce significant censoring, or even complete elimination, of user comments to steer clear of legal trouble – whereas those comments tend to enrich and democratise online debates.
  7. It was noteworthy that the law of the European Union and some national jurisdictions contained less restrictive rules for the protection of rights of others and to manage liability of hosting service providers. Indeed, the application of the “notice and take down” rule was the adequate way of enforcing the protection of reputation of others.
  8. The stance of the Hungarian authorities had resulted in disproportionate restriction on the applicants’ freedom of expression in that they had had to face a successful civil action against them, even though they had removed the disputed contents at once after they had learnt, from the court action, that the company concerned had perceived them as injurious. The legal procedure, along with the fees payable, must be seen as having a chilling effect.
  9. To conclude, the applicants maintained that the simple application of the traditional rules of editorial responsibility, namely strict liability, was not the answer to the new challenges of the digital era. Imposing strict liability on online publications for all third-party content would have serious adverse repercussions for the freedom of expression and the democratic openness in the age of Internet.

 

(b) The Government

  1. The Government conceded that there had been an interference with the applicants’ right to freedom of expression, albeit one prescribed by law and pursuing the legitimate aim of the protection of the rights of others. In their view, the authorities had acted within their margin of appreciation essentially because by displaying the comments the applicants had exceeded the limits of freedom of expression as guaranteed under the Convention.
  2. The Government noted that the courts had not availed themselves of the notion of objective liability to be borne by Internet service providers for users’ comments. Pursuant to its Section 1(4), Act no. CVIII of 2001 on Electronic Commercial Services (see paragraph 22 above) had not been applicable in the case, since its scope did not extend to communications made by persons acting outside the sphere of economic or professional activities or public duties by making use of an information society-related service. The applicants’ objective liability had occurred since they had disseminated opinions privately expressed by other persons in a manner violating the law. Consequently, the general provisions of the Civil Code governing the protection of personality rights had been relied on by the courts. As they stated, an expression damaging reputation might also be committed by imparting and disseminating information obtained from other persons. The expressions published had contained unduly injurious, insulting and humiliating statements of facts which were contrary to the rules governing the expression of opinions. The publication of a fact might also amount to an opinion since the circumstances of the publication might reflect an opinion. Honour and reputation, however, did constitute an outer limit even to opinions or value judgments. Under Articles 75(1) and 78(1)-(2) of the Civil Code, the statement or dissemination of an injurious and untrue fact concerning another person, or the presentation with untrue implications of a true fact relating to another person constituted defamation.
  3. The applicants’ own right to impart and disseminate information and ideas was in no way violated. Indeed, they had not disputed that the comments had infringed the plaintiff’s personality rights. As regards the publication of the ideas of others, to avoid the legal consequences of allowing the comments the applicants could have pre-moderated them or not disallowed them altogether. Those who enabled the display of unmoderated comments on their websites should foresee that unlawful expressions might also be displayed – and sanctioned under the rules of civil law.
  4. In assessing the necessity of the interference, the Government argued that the case involved a conflict between the right to freedom of expression and the protection of the honour and rights of others. The national courts had solved the conflict by weighing the relevant considerations in a manner complying with the principles laid down in Article 10 of the Convention. The comments were undoubtedly unlawful; and the sanctions applied were not disproportionate in that the courts limited themselves to establishing the breach of the law and obliging the applicants to pay only the court fees.

 

  1. The Court’s assessment

 

  1. The Court notes that it was not in dispute between the parties that the applicants’ freedom of expression guaranteed under Article 10 of the Convention had been interfered with by the domestic courts’ decisions. The Court sees no reason to hold otherwise.
  2. Such an interference with the applicant company’s right to freedom of expression must be “prescribed by law”, have one or more legitimate aims in the light of paragraph 2 of Article 10, and be “necessary in a democratic society”.
  3. In the present case the parties’ opinion differed as to whether the interference with the applicants’ freedom of expression was “prescribed by law”. The applicants argued that under the European legislation hosting service providers had restricted liability for third-party comments. The Government referred to section 1(4) of Act no. CVIII of 2001 to the effect that private expressions, such as the impugned comments, fell outside the scope of that Act. They relied on section 75(1) and 78(1)-(2) of the Civil Code and argued that the applicants were liable for imparting and disseminating private opinions expressed by third-parties.
  4. The Court observes that the Court of Appeal concluded that the applicants’ case did not concern electronic commercial activities, and, in any case, pursuant to its section 1(4), Act no. CVIII of 2001 was not applicable to the impugned comments (see paragraph 20 above). The Kúria,while upholding the second-instance judgment found, without further explanation, that the applicants were not intermediaries in terms of section 2(lc) of that Act (see paragraph 22 above).

The domestic courts, thus, chose to apply Article 78 of the Civil Code, although, apparently, for different reasons.

  1. The Court reiterates in this context that it is not its task to take the place of the domestic courts. It is primarily for the national authorities, notably the courts, to interpret and apply domestic law (see, among others, Rekvényi v. Hungary[GC], no. 25390/94, § 35, ECHR 1999‑III). The Court also reiterates that it is not for it to express a view on the appropriateness of methods chosen by the legislature of a respondent State to regulate a given field. Its task is confined to determining whether the methods adopted and the effects they entail are in conformity with the Convention (see Gorzelik and Others v. Poland[GC], no. 44158/98, § 67, ECHR 2004‑I). Thus, the Court confines itself to examining whether the Kúria’s application of the relevant provisions of the Civil Code to the applicants’ situation was foreseeable for the purposes of Article 10 § 2 of the Convention. As the Court has previously held, the level of precision required of domestic legislation – which cannot provide for every eventuality – depends to a considerable degree on the content of the law in question, the field it is designed to cover and the number and status of those to whom it is addressed (see Centro Europa 7 S.r.l. and Di Stefano v. Italy [GC], no.38433/09, § 142, ECHR 2012). The Court has found that persons carrying on a professional activity, who are used to having to proceed with a high degree of caution when pursuing their occupation, can on this account be expected to take special care in assessing the risks that such activity entails (see Lindon, Otchakovsky-Laurens and July v. France [GC], nos. 21279/02 and 36448/02, § 41, ECHR 2007‑IV).
  2. The Court notes that the Kúria did not embark on an explanation whether and how Directive 2000/31/EC was taken into account when interpreting section 2(lc) of Act no. CVIII of 2001 and arriving to the conclusion that the applicants were not intermediaries in terms of that provision, despite the applicants’ suggestion that the correct application of the EU law should have exculpated them in the circumstances.
  3. Nonetheless, the Court is satisfied on the facts of this case that the provisions of the Civil Code made it foreseeable for a media publisher running a large Internet news portal for an economic purpose and for a self-regulatory body of Internet content providers, that they could, in principle, be held liable under domestic law for unlawful comments of third-parties. Thus, the Court considers that the applicants was in a position to assess the risks related to their activities and that they must have been able to foresee, to a reasonable degree, the consequences which these could entail. It therefore concludes that the interference in issue was “prescribed by law” within the meaning of the second paragraph of Article 10 of the Convention (see mutatis mutandis, Delfi AS, cited above, §§ 125 to 129).
  4. The Government submitted that the interference pursued the legitimate aim of protecting the rights of others. The Court accepts this.
  5. It thus remains to be ascertained whether it was “necessary in a democratic society” in order to achieve the aim pursued.

 

(a) General principles

 

  1. The fundamental principles concerning the question whether an interference with freedom of expression is “necessary in a democratic society” are well established in the Court’s case-law and have been summarised as follows (see, among other authorities, Hertel v. Switzerland, 25 August 1998, § 46, Reports of Judgments and Decisions1998‑VI; Steel and Morris v. the United Kingdom, no. 68416/01, § 87, ECHR 2005‑II; Mouvement raëlien suisse v. Switzerland[GC], no. 16354/06, § 48, ECHR 2012; Animal Defenders International v. the United Kingdom[GC], no. 48876/08, § 100, ECHR 2013; and most recently in Delfi AS, cited above, § 131):

 

“(i) Freedom of expression constitutes one of the essential foundations of a democratic society and one of the basic conditions for its progress and for each individual’s self-fulfilment. Subject to paragraph 2 of Article 10, it is applicable not only to ‘information’ or ‘ideas’ that are favourably received or regarded as inoffensive or as a matter of indifference, but also to those that offend, shock or disturb. Such are the demands of pluralism, tolerance and broadmindedness without which there is no ‘democratic society’. As set forth in Article 10, this freedom is subject to exceptions, which … must, however, be construed strictly, and the need for any restrictions must be established convincingly …

(ii) The adjective ‘necessary’, within the meaning of Article 10 § 2, implies the existence of a ‘pressing social need’. The Contracting States have a certain margin of appreciation in assessing whether such a need exists, but it goes hand in hand with European supervision, embracing both the legislation and the decisions applying it, even those given by an independent court. The Court is therefore empowered to give the final ruling on whether a ‘restriction’ is reconcilable with freedom of expression as protected by Article 10.

(iii) The Court’s task, in exercising its supervisory jurisdiction, is not to take the place of the competent national authorities but rather to review under Article 10 the decisions they delivered pursuant to their power of appreciation. This does not mean that the supervision is limited to ascertaining whether the respondent State exercised its discretion reasonably, carefully and in good faith; what the Court has to do is to look at the interference complained of in the light of the case as a whole and determine whether it was ‘proportionate to the legitimate aim pursued’ and whether the reasons adduced by the national authorities to justify it are ‘relevant and sufficient’… In doing so, the Court has to satisfy itself that the national authorities applied standards which were in conformity with the principles embodied in Article 10 and, moreover, that they relied on an acceptable assessment of the relevant facts …”

“(i) Freedom of expression constitutes one of the essential foundations of a democratic

  1. Furthermore, the Court has emphasised the essential function the press fulfils in a democratic society. Although the press must not overstep certain bounds, particularly as regards the reputation and rights of others and the need to prevent the disclosure of confidential information, its duty is nevertheless to impart – in a manner consistent with its obligations and responsibilities – information and ideas on all matters of public interest (see Bladet Tromsø and Stensaas v. Norway[GC], no. 21980/93, § 58, ECHR 1999‑III;Jersild v. Denmark, 23 September 1994, § 31, Series A no. 298; and De Haes and Gijsels v. Belgium, 24 February 1997, § 37, Reports1997‑I). Journalistic freedom also covers possible recourse to a degree of exaggeration, or even provocation (see Couderc and Hachette Filipacchi Associés v. France [GC] (no. 40454/07, § 89, 10 November 2015; Bladet Tromsø and Stensaas, cited above, § 59; and Prager and Oberschlick v. Austria, 26 April 1995, § 38, Series A no. 313). The limits of permissible criticism are narrower in relation to a private citizen than in relation to politicians or governments (see, for example, Delfi AS, cited above, § 132; Castells v. Spain, 23 April 1992, § 46, Series A no. 236;Incal v. Turkey, 9 June 1998, § 54, Reports 1998‑IV; and Tammer v. Estonia, no. 41205/98, § 62, ECHR 2001‑I).
  2. Moreover, the Court has previously held that in the light of its accessibility and its capacity to store and communicate vast amounts of information, the Internet plays an important role in enhancing the public’s access to news and facilitating the dissemination of information in general (see Ahmet Yıldırım v. Turkey, no. 3111/10, § 48, ECHR 2012;Times Newspapers Ltd v. the United Kingdom (nos. 1 and 2), nos. 3002/03 and 23676/03, § 27, ECHR 2009; and Delfi, cited above, § 133). At the same time, in considering the “duties and responsibilities” of a journalist, the potential impact of the medium concerned is an important factor (see Delfi, cited above, § 134; see also Jersild v. Denmark, cited above, § 31).
  3. The Court further reiterates that the right to protection of reputation is a right which is protected by Article 8 of the Convention as part of the right to respect for private life (see Chauvy and Others v. France, no. 64915/01, § 70, ECHR 2004‑VI; and Polanco Torres and Movilla Polancov. Spain, no. 34147/06, § 40, 21 September 2010). In order for Article 8 to come into play, however, an attack on a person’s reputation must attain a certain level of seriousness and be made in a manner causing prejudice to personal enjoyment of the right to respect for private life (see Delfi AS, cited above, § 137; Axel Springer AG v. Germany[GC], no. 39954/08, § 83, 7 February 2012; and A. v. Norway, no. 28070/06, § 64, 9 April 2009).
  4. When examining whether there is a need for an interference with freedom of expression in a democratic society in the interests of the “protection of the reputation or rights of others”, the Court may be required to ascertain whether the domestic authorities have struck a fair balance when protecting two values guaranteed by the Convention which may come into conflict with each other in certain cases, namely on the one hand freedom of expression protected by Article 10, and on the other the right to respect for private life enshrined in Article 8 (see Delfi AS, cited above, § 138; Axel Springer AG, cited above, § 84; Hachette Filipacchi Associés v. France, no. 71111/01, § 43, 14 June 2007;MGN Limited v. the United Kingdom, no. 39401/04, § 142, 18 January 2011).
  5. The Court has found that, as a matter of principle, the rights guaranteed under Articles 8 and 10 deserve equal respect, and the outcome of an application should not vary according to whether it has been lodged with the Court under Article 10 of the Convention by the publisher of an offending article or under Article 8 of the Convention by the person who has been the subject of that article. Accordingly, the margin of appreciation should in principle be the same in both cases (see Axel Springer AG, cited above, § 87, and Von Hannover v. Germany (no. 2)[GC], nos. 40660/08 and 60641/08, § 106, ECHR 2012, with further references to the cases of Hachette Filipacchi Associés, cited above, § 41; Timciuc v. Romania(dec.), no. 28999/03, § 144, 12 October 2010; and Mosley v. the United Kingdom, no. 48009/08, § 111, 10 May 2011). Where the balancing exercise between those two rights has been undertaken by the national authorities in conformity with the criteria laid down in the Court’s case-law, the Court would require strong reasons to substitute its view for that of the domestic courts (see Axel Springer AG, cited above, § 88, and Von Hannover (no. 2), cited above, § 107, with further references to MGN Limited, cited above, §§ 150 and 155; and Palomo Sánchez and Others v. Spain [GC], nos. 28955/06, 28957/06, 28959/06 and 28964/06, § 57, 12 September 2011). In other words, there will usually be a wide margin afforded by the Court if the State is required to strike a balance between competing private interests or competing Convention rights (see Delfi AS, cited above, § 139; Evans v. the United Kingdom [GC], no. 6339/05, § 77, ECHR 2007‑I; Chassagnou and Others v. France [GC], nos. 25088/94, 28331/95 and 28443/95, § 113, ECHR 1999‑III; and Ashby Donald and Others v. France, no. 36769/08, § 40, 10 January 2013).

 

(b) Application of those principles to the present case

 

(i) Preliminary remarks and applicable criteria

 

  1. In order to determine the standards applicable in the instant case, the Court will consider the nature of the applicants’ rights of expression in view of their role in the process of communication and the specific interest protected by the interference, namely – as was implied by the domestic courts – the rights of others.
  2. The Court notes that both the first applicant, as a self-regulatory body of internet service providers, and the second applicant, as a large news portal, provided forum for the exercise of expression rights, enabling the public to impart information and ideas. Thus, the Court shares the Constitutional Court’s view according to which the applicants’ conduct must be assessed in the light of the principles applicable to the press (see paragraph 25 above).
  3. The Court reiterates in this regard that although not publishers of the comments in the traditional sense, Internet news portals must, in principle, assume duties and responsibilities. Because of the particular nature of the Internet, those duties and responsibilities may differ to some degree from those of a traditional publisher, notably as regards third-party contents (see Delfi AS,cited above, § 113).
  4. In particular, the Court has examined in the case of Delfi ASthe duties and responsibilities under Article 10 § 2 of large Internet news portalswhere they provide, for economic purposes, a platform for user-generated comments and where the users of such platforms engage in clearly unlawful expressions, amounting to hate speech and incitement to violence.
  5. However, the present case is different. Although offensive and vulgar (see paragraphs 12 and 14 above), the incriminated comments did not constitute clearly unlawful speech; and they certainly did not amount to hate speech or incitement to violence. Furthermore, while the second applicant is the owner of a large media outlet which must be regarded as having economic interests, the first applicant is a non-profit self-regulatory association of Internet service providers, with no known such interests.
  6. The domestic courts found that the impugned statements violated the personality rights and reputation of the plaintiff company, a moral person. At this juncture the Court notes that the domestic authorities accepted without any further analysis or justification that the impugned statements were unlawful as being injurious to the reputation of the plaintiff company.
  7. As the Court has previously held, legal persons could not claim to be a victim of a violation of personality rights, whose holders could only be natural persons (seeSdružení Jihočeské Matky v. Czech Republic (dec.), no. 19101/03, 10 July 2006). There is a difference between the commercial reputational interests of a company and the reputation of an individual concerning his or her social status. Whereas the latter might have repercussions on one’s dignity, for the Court, interests of commercial reputation are devoid of that moral dimension (see Uj v. Hungary, no. 23954/10, § 22, 19 July 2011). Moreover, the Court reiterates that there is an interest in protecting the commercial success and viability of companies, for the benefit of shareholders and employees, but also for the wider economic good. The State therefore enjoys a margin of appreciation as to the means it provides under domestic law to enable a company to challenge the truth, and limit the damage, of allegations which risk harming its reputation (see Steel and Morris v. the United Kingdom, no. 68416/01, § 94, ECHR 2005-II; Kuliś and Różycki v. Poland, no. 27209/03, § 35, ECHR 2009).
  8. However, in the present case it is not necessary to decide whether the plaintiff company could justifiably rely on its right to reputation, seen from the perspective of Article 8 of the Convention. It suffices to observe that the domestic courts found that the comments in question constituted an infringement of its personality rights. Indeed, it cannot be excluded that the impugned comments were injurious towards the natural person behind the company and that, in this sense, the decisions of the domestic courts intended to protect, in an indirect manner, that person from defamatory statements. The Court will therefore proceed under the assumption that – giving the benefit of the doubt to the domestic courts’ stance identifying a valid reputational interest – there was to be a balancing between the applicants’ Article 10 rights and the plaintiff’s Article 8 rights.
  9. The Court has already had occasion to lay down the relevant principles which must guide its assessment in the area of balancing the protection of freedom of expression as enshrined in Article 10 and the protection of the reputation of those against whom allegations were made, a right which, as an aspect of private life, is protected by Article 8 of the Convention. It identified a number of relevant criteria, out of which the particularly pertinent in the present case, to which the Court will revert below, are: contribution to a debate of public interest, the subject of the report, the prior conduct of the person concerned, the content, form and consequences of the publication, and the gravity of the penalty imposed on the journalists or publishers (see Couderc and Hachette Filipacchi Associésv. France [GC], cited above, § 93; Von Hannover v. (no. 2), cited above, §§ 108 to 113, ECHR 2012; and Axel Springer AG, cited above, §§ 90-95, 7 February 2012). At this juncture the Court would add that the outcome of such a balancing performed by the domestic courts will be acceptable in so far as those courts applied the appropriate criteria and, moreover, weighed the relative importance of each criterion with due respect paid to the particular circumstances of the case.
  10. In the case of Delfi AS, the Grand Chamber identified the following specific aspects of freedom of expression in terms of protagonists playing an intermediary role on the Internet, as being relevant for the concrete assessment of the interference in question: the context of the comments, the measures applied by the applicant company in order to prevent or remove defamatory comments, the liability of the actual authors of the comments as an alternative to the intermediary’s liability, and the consequences of the domestic proceedings for the applicant company (see Delfi AS,cited above, §§ 142-43).
  11. These latter criteria were established so as to assess the liability of large Internet news portals for not having removed from their websites, without delay after publication, comments that amounted to hate speech and incitement to violence. However, for the Court, they are also relevant for the assessment of the proportionality of the interference in the present case, free of the pivotal element of hate speech. It is therefore convenient to examine the balancing, if any, performed by the domestic courts and the extent to which the relevant criteria (see Von Hannover (no. 2), cited above, §§ 108 to 113) were applied in that process, with regard to the specific aspects dictated by the applicants’ respective positions (see Delfi AS,cited above, §§ 142-43).
  12. Consequently, it has to be ascertained if the domestic authorities struck an appropriate balance between the applicants’ right under Article 10, as protagonists in providing Internet platform for, or inviting expressions from, third-parties on the one hand, and the rights of the plaintiff company not to sustain allegations infringing its rights under Article 8, on the other. In particular, in the light of the Kúria’s reasoning, the Court must examine whether the domestic courts’ imposition of liability on the applicants for third-party comments was based on relevant and sufficient reasons in the particular circumstances of the case.

The Court itself will proceed to assess the relevant criteria as laid down in its case-law to the extent that the domestic authorities failed to do so.

 

(ii) Context and content of the impugned comments

 

  1. As regards the context of the comments, the Court notes that the underlying article concerned the business practice of two large real estate websites, which was deemed misleading and injurious to their clients, thus there was a public interest in ensuring an informed public debate over a matter concerning many consumers and Internet users. The conduct in question had already generated numerous complaints to the consumer protection organs and prompted various procedures against the company concerned (see paragraph 16 above). The Court is therefore satisfied that the comments triggered by the article can be regarded as going to a matter of public interest.

Moreover, against this background, the article cannot be considered to be devoid of a factual basis or provoking gratuitously offensive comments.

  1. The Court attaches importance to the fact that the second applicant is the owner of a large news portal, run on a commercial basis and obviously attracting a large number of comments. On the contrary, there is no appearance that the situation of the first applicant, the self-regulatory association of Internet content providers, was in any manner similar; indeed, the latter’s publication of contents of predominantly professional nature was unlikely to provoke heated discussions on the Internet. At any rate, the domestic courts appear to have paid no attention to the role, if any, which the applicants respectively played in generating the comments.
  2. As regards the contents of the comments, the domestic courts found that they had overstepped the acceptable limits of freedom of opinion and infringed the right to reputation of the plaintiff company, in that they were unreasonably offensive, injurious and degrading.
  3. For the Court, the issue in the instant case is not defamatory statements of fact but value judgments or opinions, as was admitted by the domestic courts. They were denouncements of a commercial conduct and were partly influenced by the commentators’ personal frustration of having been tricked by the company. Indeed, the remarks can be considered as an ill-considered reaction (compare and contrast Palomo Sánchez and Others cited above, § 73). They were posted in the context of a dispute over the business policy of the plaintiff company perceived as being harmful to a number of clients.
  4. Furthermore, the expressions used in the comments were offensive, one of them being outright vulgar. As the Court has previously held, offence may fall outside the protection of freedom of expression if it amounts to wanton denigration, for example where the sole intent of the offensive statement is to insult (see Skałka v. Poland, no.43425/98, § 34, 27 May 2003); but the use of vulgar phrases in itself is not decisive in the assessment of an offensive expression. For the Court, style constitutes part of the communication as the form of expression and is as such protected together with the content of the expression (see Uj, cited above, § 23).
  5. Without losing sight of the effects of defamation on the Internet, especially given the ease, scope and speed of the dissemination of information (see Delfi AS, cited above,§ 147), the Court also considers that regard must be had to the specificities of the style of communication on certain Internet portals. For the Court, the expressions used in the comments, albeit belonging to a low register of style, are common in communication on many Internet portals – a consideration that reduces the impact that can be attributed to those expressions.

 

(iii) Liability of the authors of the comments

 

  1. As regards the establishment, in the civil proceedings, of the commentators’ identities, the Court notes that the domestic authorities did not at all address its feasibility or the lack of it. The Constitutional Court restricted its analysis to stating that the injured party was unlikely to receive any compensation without the liability of the operator of the Internet portal.

At this juncture, the Court notes that there is no appearance that the domestic courts enquired into the conditions of commenting as such or into the system of registration enabling readers to make comments on the applicants’ websites.

  1. The national courts were satisfied that it was the applicants that bore a certain level of liability for the comments, since they had “disseminated” defamatory statements (see paragraph 42 above), however without embarking on a proportionality analysis of the liability of the actual authors of the comments and that of the applicants. For the Court, the conduct of the applicants providing platform for third-parties to exercise their freedom of expression by posting comments is a journalistic activity of a particular nature (seeDelfi AS, cited above§§ 112-13). Even accepting the domestic courts’ qualification of the applicants’ conduct as “disseminating” defamatory statements, the applicant’s liability is difficult to reconcile with the existing case-law according to which “punishment of a journalist for assisting in the dissemination of statements made by another person in an interview would seriously hamper the contribution of the press to discussion of matters of public interest and should not be envisaged unless there are particularly strong reasons for doing so” (see Jersild, cited above, § 35; Thoma v. Luxembourg, no. 38432/97, § 62, ECHR 2001‑III; and, mutatis mutandis, Verlagsgruppe News GmbH v. Austria, no.76918/01, § 31, 14 December 2006, Print Zeitungsverlag GmbHv. Austria, no. 26547/07, § 39, 10 October 2013; and Delfi AS, cited above, § 135).

 

(iv) Measures taken by the applicants and the conduct of the injured party

 

  1. The Court observes that although the applicants immediately removed the comments in question from their websites upon notification of the initiation of civil proceedings (see paragraphs 15 above), the Kúriafound them liable on the basis of the Civil Code, since by enabling readers to make comments on those websites and in connection to the impugned article, they had assumed objective liability for any injurious or unlawful comments made by those readers. As the Budapest Court of Appeal held, the circumstances of removing the comments were not a matter relevant for the assessment of objective liability but one for the assessment of any compensation (see paragraph 20 above).
  2. The Court observes that the applicants took certain general measures to prevent defamatory comments on their portals or to remove them. Both applicants had a disclaimer in their General terms and conditions stipulating that the writers of comments – rather than the applicants – were accountable for the comments. The posting of comments injurious to the rights of third parties were prohibited. Furthermore, according to the Rules of moderation of the second applicant, “unlawful comments” were also prohibited. The second applicant set up a team of moderators performing partial follow-up moderation of comments posted on its portal. In addition, both applicants had a notice-and-take-down system in place, whereby anybody could indicate unlawful comments to the service provider so that they be removed. The moderators and the service providers could remove comments deemed unlawful at their discretion (see paragraphs 7-10 above).
  3. The domestic courts held that, by allowing unfiltered comments, the applicants should have expected that some of those might be in breach of the law. For the Court, this amounts to requiring excessive and impracticable forethought capable of undermining freedom of the right to impart information on the Internet.
  4. The Court also observes that the injured company never requested the applicants to remove the comments but opted to seek justice directly in court – an element that did not attract any attention in the domestic evaluation of the circumstances.

Indeed, the domestic courts imposed objective liability on the applicants for “having provided space for injurious and degrading comments” and did not perform any examination of the conduct of either the applicants or the plaintiff.

 

(v) Consequences of the comments for the injured party

 

  1. As the Court has previously held in the context of compensation for the protraction of civil proceedings, juristic persons may be awarded compensation for non-pecuniary damage, where consideration should be given to the company’s reputation (see Comingersoll S.A. v. Portugal[GC], no. 35382/97, § 35, ECHR 2000‑IV). However, the Court reiterates that there is a difference between the commercial reputational interests of a company and the reputation of an individual concerning his or her social status. Whereas the latter might have repercussions on one’s dignity, for the Court interests of commercial reputation are primarily of business nature and devoid of the same moral dimension which the reputation of individuals encompasses. In the instant application, the reputational interest at stake is that of a private company; it is thus a commercial one without relevance to moral character (see, mutatis mutandis, Uj, cited above, § 22).
  2. The consequences of the comments must nevertheless be put into perspective. At the time of the publication of the article and the impugned comments, there were already ongoing inquiries into the plaintiff company’s business conduct (see paragraph 17 above). Against this background, the Court is not convinced that the comments in question were capable of making any additional and significant impact on the attitude of the consumers concerned. However, the domestic courts do not appear to have evaluated whether the comments reached the requisite level of seriousness and whether they were made in a manner actually causing prejudice to a legal person’s right to professional reputation (see paragraph 57 above).

 

(vi) Consequences for the applicants

 

  1. The applicants were obliged to pay the court fees, including the fee paid by the injured party for its legal representation (see paragraph 22 above), but no awards were made for non-pecuniary damage. However, it cannot be excluded that the court decision finding against the applicants in the present case might produce legal basis for a further legal action resulting a damage award. In any event, the Court is of the view that the decisive question when assessing the consequence for the applicants is not the absence of damages payable, but the manner in which Internet portals such as theirs can be held liable for third-party comments. Such liability may have foreseeable negative consequences on the comment environment of an Internet portal, for example by impelling it to close the commenting space altogether. For the Court, these consequences may have, directly or indirectly, a chilling effect on the freedom of expression on the Internet. This effect could be particularly detrimental for a non-commercial website such as the first applicant (compare and contrast Delfi AS, cited above, § 161).
  2. The Constitutional Court held that the operation of Internet portals allowing comments without prior moderation was a forum of the exercise of freedom of expression (see paragraph 25 above). Indeed, the Court stressed on many occasions the essential role which the press plays in a democratic society (see De Haes and Gijsels v. Belgium, cited above, § 37) – a concept which in modern society undoubtedly encompasses the electronic media including the Internet.
  3. However, the Court cannot but observe that the Hungarian courts paid no heed to what was at stake for the applicants as protagonists of the free electronic media. They did not embark on any assessment of how the application of civil-law liability to a news portal operator will affect freedom of expression on the Internet. Indeed, when allocating liability in the case, those courts did not perform any balancing at all between this interest and that of the plaintiff. This fact alone calls into question the adequacy of the protection of the applicants’ freedom-of-expression rights on the domestic level.

 

(vii) Conclusion

 

  1. The Court considers that the rigid stance of the Hungarian courts reflects a notion of liability which effectively precludes the balancing between the competing rights according to the criteria laid down in the Court’s case law (see Von Hannover (no. 2), cited above, § 107).
  2. At this juncture, the Court reiterates that it is not for it to express a view on the appropriateness of methods chosen by the legislature of a respondent State to regulate a given field. Its task is confined to determining whether the methods adopted and the effects they entail are in conformity with the Convention (see Gorzelik and Others v. Poland, cited above, § 67).
  3. However, in the case of Delfi AS, the Court found that if accompanied by effective procedures allowing for rapid response, the notice-and-take-down-system could function in many cases as an appropriate tool for balancing the rights and interests of all those involved. The Court sees no reason to hold that such a system could not have provided a viable avenue to protect the commercial reputation of the plaintiff. It is true that, in cases where third-party user comments take the form of hate speech and direct threats to the physical integrity of individuals, the rights and interests of others and of the society as a whole might entitle Contracting States to impose liability on Internet news portals if they failed to take measures to remove clearly unlawful comments without delay, even without notice from the alleged victim or from third parties (see Delfi AS, cited above, § 159). However, the present case did not involve such utterances.

The foregoing considerations are sufficient for the Court to conclude that there has been a violation of Article 10 of the Convention.

II.- APPLICATION OF ARTICLE 41 OF THE CONVENTION

92. Article 41 of the Convention provides:

“If the Court finds that there has been a violation of the Convention or the Protocols thereto, and if the internal law of the High Contracting Party concerned allows only partial reparation to be made, the Court shall, if necessary, afford just satisfaction to the injured party.”

 

A. Damage

 

  1. The applicants made no damage claim.

 

B. Costs and expenses

 

  1. The applicants, jointly, claimed 5,100 euros (EUR) for the costs and expenses incurred before the Court. This sum corresponds to 85 hours of legal work billable by their lawyer at an hourly rate of EUR 60.
  2. The Government contested this claim.
  3. According to the Court’s case-law, an applicant is entitled to the reimbursement of costs and expenses only in so far as it has been shown that these have been actually and necessarily incurred and are reasonable as to quantum. In the present case, regard being had to the documents in its possession and the above criteria, the Court considers it reasonable to award the full sum claimed.

 

C. Default interest

 

  1. The Court considers it appropriate that the default interest rate should be based on the marginal lending rate of the European Central Bank, to which should be added three percentage points.

 

FOR THESE REASONS, THE COURT, UNANIMOUSLY,

  1. Declaresthe application admissible;

 

  1. Holdsthat there has been a violation of Article 10 of the Convention;

 

  1. Holds

 

(a) that the respondent State is to pay the applicants, jointly, within three months from the date on which the judgment becomes final in accordance with Article 44 § 2 of the Convention, EUR 5,100 (five thousand one hundred euros), plus any tax that may be chargeable to the applicants, in respect of costs and expenses, to be converted into the currency of the respondent State at the rate applicable at the date of settlement;

(b) that from the expiry of the above-mentioned three months until settlement simple interest shall be payable on the above amount at a rate equal to the marginal lending rate of the European Central Bank during the default period plus three percentage points.

 

 

Done in English, and notified in writing on 2 February 2016, pursuant to Rule 77 §§ 2 and 3 of the Rules of Court.

Françoise Elens-Passos.- Registrar

Vincent De Gaetano.- Vice-President

 

In accordance with Article 45 § 2 of the Convention and Rule 74 § 2 of the Rules of Court, the separate opinion of Judge Kūris is annexed to this judgment.

 

CONCURRING OPINION OF JUDGE KŪRIS

  1. Somewhat similarly to Delfi AS v. Estonia(GC] (no. 64569/09, ECHR 2015), which was, in the Court’s own words, “the first case in which the Court has been called upon to examine a complaint of this type [regarding the liability of Internet providers for the contents of comments]”, the present case is the first in which the principles set forth in Delfi AS, to the balanced reasoning in which I subscribe, have been called upon to be applied and, at the same time, tested.

 

  1. Together with my colleagues, I voted for the finding of a violation of Article 10 of the Convention. The vulgar and offensive comments dealt with in the present case were value judgments of no value whatsoever; however, they did not incite violence, did not stoop to the level of hate speech and, at least in this most important respect, could not a prioribe viewed by the applicants as “clearly unlawful”. This is essentially what distinguishes these comments from the hate speech dealt with in Delfi AS. This decisive difference is rightly noted in, inter alia, paragraph 64 of the judgment. Thus, although it results in the opposite conclusion to that found in Delfi AS, the present judgment does not, in my opinion, depart from the Delfi ASprinciples.

 

  1. Consequently, this judgment should in no way be employed by Internet providers, in particular those who benefit financially from the dissemination of comments, whatever their contents, to shield themselves from their own liability, alternative or complementary to that of those persons who post degrading comments, for failing to take appropriate measures against these envenoming statements. If it is nevertheless used for that purpose, this judgment could become an instrument for (again!) whitewashing the Internet business model, aimed at profit at anycost.

 

If, alas, such a regrettable turn of events should occur, those in the Internet business would not stand alone in their moral responsibility for further contamination of the public sphere. And we cannot pretend that we do not know who – if not personally, still certainly institutionally – would have to share that responsibility. If things develop in that direction, then Judge Boštjan Zupančič’s pointed remark in his concurring opinion in Delfi AS would become even more pertinent (emphasis added):

 

“I do not know why the national courts hesitate in adjudicating these kinds of cases and affording strict protection of personality rights and decent compensation to those who have been subject to these kinds of abusive verbal injuries, but I suspect that our own case-law has something to do with it.”

 

  1. This is the first post-Delfijudgment, but, of course, it will not be the last. It is confined to the individual circumstances of this particular case. There will inevitably be other cases dealing with liability for the contents of Internet messages and the administration thereof. Today, it is too early to draw generalising conclusions. One should look forward to these future cases, with the hope that the present judgment, although it may now appear to some as a step back from Delfi AS, will prove to be merely further evidence that the balance to be achieved in cases of this type is a very subtle one.
26Nov/15

Sentencia Tribunal Justicia Unión Europea 6 octubre 2015

En el asunto C 362/14, que tiene por objeto una petición de decisión prejudicial planteada, con arreglo al artículo 267 TFUE, por la High Court (Irlanda), mediante resolución de 17 de julio de 2014, recibida en el Tribunal de Justicia el 25 de julio de 2014, en el procedimiento entre

Maximillian Schrems Data Protection Commissionercon intervención de:

Digital Rights Ireland Ltd,

EL TRIBUNAL DE JUSTICIA (Gran Sala), integrado por el Sr. V. Skouris, Presidente, el Sr. K. Lenaerts, Vicepresidente, el Sr. A. Tizzano, la Sra. R. Silva de Lapuerta, los Sres. T. von Danwitz (Ponente) y S. Rodin y la Sra. K. Jürimäe, Presidentes de Sala, y los Sres. A. Rosas, E. Juhász, A. Borg Barthet, J. Malenovský y D. Šváby, la Sra. M. Berger y los Sres. F. Biltgen y C. Lycourgos, Jueces;

Abogado General: Sr. Y. Bot;

Secretario: Sra. L. Hewlett, administradora principal;

habiendo considerado los escritos obrantes en autos y celebrada la vista el 24 de marzo de 2015;

consideradas las observaciones presentadas:

en nombre del Sr. Schrems, por el Sr. N. Travers, SC, el Sr. P. O’Shea, BL, el Sr. G. Rudden, Solicitor, y el Sr. H. Hofmann, Rechtsanwalt;

en nombre del Data Protection Commissioner, por el Sr. P. McDermott, BL, la Sra. S. More O’Ferrall y el Sr. D. Young, Solicitors;

en nombre de Digital Rights Ireland Ltd, por el Sr. F. Crehan, BL, y los Sres. S. McGarr y E. McGarr, Solicitors;

en nombre de Irlanda, por los Sres. A. Joyce y B. Counihan y la Sra. E. Creedon, en calidad de agentes, asistidos por el Sr. D. Fennelly, BL;

en nombre del Gobierno belga, por el Sr. J.-C. Halleux y la Sra. C. Pochet, en calidad de agentes;

en nombre del Gobierno checo, por los Sres. M. Smolek y J. Vláčil, en calidad de agentes;

en nombre del Gobierno italiano, por la Sra. G. Palmieri, en calidad de agente, asistida por el Sr. P. Gentili, avvocato dello Stato;

en nombre del Gobierno austriaco, por los Sres. G. Hesse y G. Kunnert, en calidad de agentes;

en nombre del Gobierno polaco, por las Sras. M. Kamejsza y M. Pawlicka y el Sr. B. Majczyna, en calidad de agentes;

en nombre del Gobierno esloveno, por las Sras. A. Grum y V. Klemenc, en calidad de agentes;

en nombre del Gobierno del Reino Unido, por el Sr. L. Christie y la Sra. J. Beeko, en calidad de agentes, asistidos por el Sr. J. Holmes, Barrister;

en nombre del Parlamento Europeo, por los Sres. D. Moore y A. Caiola y la Sra. M. Pencheva, en calidad de agentes;

en nombre de la Comisión Europea, por los Sres. B. Schima, B. Martenczuk y B. Smulders y la Sra. J. Vondung, en calidad de agentes;

en nombre del Supervisor Europeo de Protección de Datos (SEPD), por los Sres. C. Docksey, A. Buchta y V. Pérez Asinari, en calidad de agentes;

oídas las conclusiones del Abogado General, presentadas en audiencia pública el 23 de septiembre de 2015;

dicta la siguiente

Sentencia

1.- La petición de decisión prejudicial tiene por objeto la interpretación de los artículos 7, 8 y 47 de la Carta de los Derechos Fundamentales de la Unión Europea (en lo sucesivo, «Carta»), de los artículos 25, apartado 6, y 28 de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (DO L 281, p. 31), en su versión modificada por el Reglamento (CE) nº 1882/2003 del Parlamento Europeo y del Consejo, de 29 de septiembre de 2003 (DO L 284, p. 1) (en lo sucesivo, Directiva 95/46), así como, en sustancia, la validez de la Decisión 2000/520/CE de la Comisión, de 26 de julio de 2000, con arreglo a la Directiva 95/46/CE, sobre la adecuación de la protección conferida por los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más frecuentes, publicadas por el Departamento de Comercio de Estados Unidos de América (DO L 215, p. 7).

2.- Esa petición se ha presentado en el marco de un litigio entre el Sr. Schrems y el Data Protection Commissioner (comisario para la protección de datos; en lo sucesivo, «comisario»), acerca de la negativa de éste a instruir una reclamación presentada por el Sr. Schrems, basada en que Facebook Ireland Ltd (en lo sucesivo, «Facebook Ireland») transfiere a Estados Unidos los datos personales de sus usuarios y los conserva en sus servidores situados en ese país.

 Marco jurídico

 Directiva 95/46

3.-  Los considerandos 2, 10, 56, 57, 60, 62 y 63 de la Directiva 95/46/CE están así redactados:

«(2) […] los sistemas de tratamiento de datos están al servicio del hombre; […] deben, cualquiera que sea la nacionalidad o la residencia de las personas físicas, respetar las libertades y derechos fundamentales de las personas físicas y, en particular, la [vida privada], y contribuir […] al bienestar de los individuos;

[…]

(10) […] las legislaciones nacionales relativas al tratamiento de datos personales tienen por objeto garantizar el respeto de los derechos y libertades fundamentales, particularmente del derecho al respeto de la vida privada reconocido en el artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales[, firmado en Roma el 4 de noviembre de 1950], así como en los principios generales del Derecho comunitario; […] por lo tanto, la aproximación de dichas legislaciones no debe conducir a una disminución de la protección que garantizan sino que, por el contrario, debe tener por objeto asegurar un alto nivel de protección dentro de la Comunidad;

[…]

(56) […] los flujos transfronterizos de datos personales son necesarios para [el] desarrollo del comercio internacional; […] la protección de las personas garantizada en la Comunidad por la presente Directiva no se opone a la transferencia de datos personales a terceros países que garanticen un nivel de protección adecuado; […] el carácter adecuado del nivel de protección ofrecido por un país tercero debe apreciarse teniendo en cuenta todas las circunstancias relacionadas con la transferencia o la categoría de transferencias;

(57) […] por otra parte, […] cuando un país tercero no ofrezca un nivel de protección adecuado debe prohibirse la transferencia al mismo de datos personales;

[…]

(60) […] en cualquier caso, las transferencias hacia países terceros sólo podrán efectuarse si se respetan plenamente las disposiciones adoptadas por los Estados miembros en aplicación de la presente Directiva, y, en particular, de su artículo 8;

[…]

(62) […] la creación de una autoridad de control que ejerza sus funciones con plena independencia en cada uno de los Estados miembros constituye un elemento esencial de la protección de las personas en lo que respecta al tratamiento de datos personales;

(63) […] dicha autoridad debe disponer de los medios necesarios para cumplir su función, ya se trate de poderes de investigación o de intervención, en particular en casos de reclamaciones presentadas a la autoridad o de poder comparecer en juicio; […]»

4.- Los artículos 1, 2, 25, 26, 28 y 31 de la Directiva 95/46/CE disponen:

 «Artículo 1.- Objeto de la Directiva

1 Los Estados miembros garantizarán, con arreglo a las disposiciones de la presente Directiva, la protección de las libertades y de los derechos fundamentales de las personas físicas, y, en particular, del derecho a la [vida privada], en lo que respecta al tratamiento de los datos personales.

[…]

Artículo 2.- Definiciones

A efectos de la presente Directiva, se entenderá por:

a) “datos personales”: toda información sobre una persona física identificada o identificable (el “interesado”); se considerará identificable toda persona cuya identidad pueda determinarse, directa o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica, económica, cultural o social;

b) “tratamiento de datos personales” (“tratamiento”): cualquier operación o conjunto de operaciones, efectuadas o no mediante procedimientos automatizados, y aplicadas a datos personales, como la recogida, registro, organización, conservación, elaboración o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma que facilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo, supresión o destrucción;

[…]

d) “responsable del tratamiento”: la persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que sólo o conjuntamente con otros determine los fines y los medios del tratamiento de datos personales; en caso de que los fines y los medios del tratamiento estén determinados por disposiciones legislativas o reglamentarias nacionales o comunitarias, el responsable del tratamiento o los criterios específicos para su nombramiento podrán ser fijados por el Derecho nacional o comunitario;

[…]

Artículo 25.- Principios

1. Los Estados miembros dispondrán que la transferencia a un país tercero de datos personales que sean objeto de tratamiento o destinados a ser objeto de tratamiento con posterioridad a su transferencia, únicamente pueda efectuarse cuando, sin perjuicio del cumplimiento de las disposiciones de Derecho nacional adoptadas con arreglo a las demás disposiciones de la presente Directiva, el país tercero de que se trate garantice un nivel de protección adecuado.

2. El carácter adecuado del nivel de protección que ofrece un país tercero se evaluará atendiendo a todas las circunstancias que concurran en una transferencia o en una categoría de transferencias de datos; en particular, se tomará en consideración la naturaleza de los datos, la finalidad y la duración del tratamiento o de los tratamientos previstos, el país de origen y el país de destino final, las normas de Derecho, generales o sectoriales, vigentes en el país tercero de que se trate, así como las normas profesionales y las medidas de seguridad en vigor en dichos países.

3. Los Estados miembros y la Comisión se informarán recíprocamente de los casos en que consideren que un tercer país no garantiza un nivel de protección adecuado con arreglo al apartado 2.

4. Cuando la Comisión compruebe, con arreglo al procedimiento establecido en el apartado 2 del artículo 31, que un tercer país no garantiza un nivel de protección adecuado con arreglo al apartado 2 del presente artículo, los Estados miembros adoptarán las medidas necesarias para impedir cualquier transferencia de datos personales al tercer país de que se trate.

5. La Comisión iniciará en el momento oportuno las negociaciones destinadas a remediar la situación que se produzca cuando se compruebe este hecho en aplicación del apartado 4.

6. La Comisión podrá hacer constar, de conformidad con el procedimiento previsto en el apartado 2 del artículo 31, que un país tercero garantiza un nivel de protección adecuado de conformidad con el apartado 2 del presente artículo, a la vista de su legislación interna o de sus compromisos internacionales, suscritos especialmente al término de las negociaciones mencionadas en el apartado 5, a efectos de protección de la vida privada o de las libertades o de los derechos fundamentales de las personas.

Los Estados miembros adoptarán las medidas necesarias para ajustarse a la decisión de la Comisión.

Artículo 26.- Excepciones

1. No obstante lo dispuesto en el artículo 25 y salvo disposición contraria del Derecho nacional que regule los casos particulares, los Estados miembros dispondrán que pueda efectuarse una transferencia de datos personales a un país tercero que no garantice un nivel de protección adecuado con arreglo a lo establecido en el apartado 2 del artículo 25, siempre y cuando:

a) el interesado haya dado su consentimiento inequívocamente a la transferencia prevista, o

b) la transferencia sea necesaria para la ejecución de un contrato entre el interesado y el responsable del tratamiento o para la ejecución de medidas precontractuales tomadas a petición del interesado, o

c) la transferencia sea necesaria para la celebración o ejecución de un contrato celebrado o por celebrar en interés del interesado, entre el responsable del tratamiento y un tercero, o

d) la transferencia sea necesaria o legalmente exigida para la salvaguardia de un interés público importante, o para el reconocimiento, ejercicio o defensa de un derecho en un procedimiento judicial, o

e) la transferencia sea necesaria para la salvaguardia del interés vital del interesado, o

f) la transferencia tenga lugar desde un registro público que, en virtud de disposiciones legales o reglamentarias, esté concebido para facilitar información al público y esté abierto a la consulta por el público en general o por cualquier persona que pueda demostrar un interés legítimo, siempre que se cumplan, en cada caso particular, las condiciones que establece la ley para la consulta.

2. Sin perjuicio de lo dispuesto en el apartado 1, los Estados miembros podrán autorizar una transferencia o una serie de transferencias de datos personales a un tercer país que no garantice un nivel de protección adecuado con arreglo al apartado 2 del artículo 25, cuando el responsable del tratamiento ofrezca garantías suficientes respecto de la protección de la vida privada, de los derechos y libertades fundamentales de las personas, así como respecto al ejercicio de los respectivos derechos; dichas garantías podrán derivarse, en particular, de cláusulas contractuales apropiadas.

3. Los Estados miembros informarán a la Comisión y a los demás Estados miembros acerca de las autorizaciones que concedan con arreglo al apartado 2.

En el supuesto de que otro Estado miembro o la Comisión expresaren su oposición y la justificaren debidamente por motivos derivados de la protección de la vida privada y de los derechos y libertades fundamentales de las personas, la Comisión adoptará las medidas adecuadas con arreglo al procedimiento establecido en el apartado 2 del artículo 31.

Los Estados miembros adoptarán las medidas necesarias para ajustarse a la decisión de la Comisión.

[…]

Artículo 28.- Autoridad de control

1. Los Estados miembros dispondrán que una o más autoridades públicas se encarguen de vigilar la aplicación en su territorio de las disposiciones adoptadas por ellos en aplicación de la presente Directiva.

Estas autoridades ejercerán las funciones que les son atribuidas con total independencia.

2. Los Estados miembros dispondrán que se consulte a las autoridades de control en el momento de la elaboración de las medidas reglamentarias o administrativas relativas a la protección de los derechos y libertades de las personas en lo que se refiere al tratamiento de datos de carácter personal.

3. La autoridad de control dispondrá, en particular, de:

–  poderes de investigación, como el derecho de acceder a los datos que sean objeto de un tratamiento y el de recabar toda la información necesaria para el cumplimiento de su misión de control,

–  poderes efectivos de intervención, como, por ejemplo, el de formular dictámenes antes de realizar los tratamientos, con arreglo al artículo 20, y garantizar una publicación adecuada de dichos dictámenes, o el de ordenar el bloqueo, la supresión o la destrucción de datos, o incluso prohibir provisional o definitivamente un tratamiento, o el de dirigir una advertencia o amonestación al responsable del tratamiento o el de someter la cuestión a los parlamentos u otras instituciones políticas nacionales,

–  capacidad procesal en caso de infracciones a las disposiciones nacionales adoptadas en aplicación de la presente Directiva o [capacidad para] poner dichas infracciones en conocimiento de la autoridad judicial.

Las decisiones de la autoridad de control lesivas de derechos podrán ser objeto de recurso jurisdiccional.

4. Toda autoridad de control entenderá de las solicitudes que cualquier persona, o cualquier asociación que la represente, le presente en relación con la protección de sus derechos y libertades respecto del tratamiento de datos personales. Esa persona será informada del curso dado a su solicitud.

Toda autoridad de control entenderá, en particular, de las solicitudes de verificación de la licitud de un tratamiento que le presente cualquier persona cuando sean de aplicación las disposiciones nacionales tomadas en virtud del artículo 13 de la presente Directiva. Dicha persona será informada en todos los casos de que ha tenido lugar una verificación.

[…]

6. Toda autoridad de control será competente, sean cuales sean las disposiciones de Derecho nacional aplicables al tratamiento de que se trate, para ejercer en el territorio de su propio Estado miembro los poderes que se le atribuyen en virtud del apartado 3 del presente artículo. Dicha autoridad podrá ser instada a ejercer sus poderes por una autoridad de otro Estado miembro.

[…]

Artículo 31

[…]

2. En los casos en que se haga referencia al presente artículo, serán de aplicación los artículos 4 y 7 de la Decisión 1999/468/CE [del Consejo, de 28 de junio de 1999, por la que se establecen los procedimientos para el ejercicio de las competencias de ejecución atribuidas a la Comisión (DO L 184, p. 23)], observando lo dispuesto en su artículo 8.

[…]»

Decisión 2000/520

5.- La Decisión 2000/520 fue adoptada por la Comisión con fundamento en el artículo 25, apartado 6, de la Directiva 95/46.

6.- Los considerandos 2, 5 y 8 de esa Decisión están así redactados:

«(2) La Comisión puede determinar que un tercer país garantiza un nivel de protección adecuado. En tal caso, pueden transferirse datos personales desde los Estados miembros sin que sea necesaria ninguna garantía adicional.

[…]

(5) El nivel adecuado de protección de la transferencia de datos desde la Comunidad a Estados Unidos de América, reconocido por la presente Decisión, debe alcanzarse si las entidades cumplen los principios de puerto seguro para la protección de la vida privada, con objeto de proteger los datos personales transferidos de un Estado miembro a Estados Unidos de América (en lo sucesivo denominados “los principios”), así [como] las preguntas más frecuentes (en lo sucesivo denominadas “FAQ”), en las que se proporciona orientación para aplicar los principios, publicadas por el Gobierno de Estados Unidos de América con fecha 21 de julio de 2000. Además, las entidades deben dar a conocer públicamente sus políticas de protección de la vida privada y someterse a la jurisdicción de la Federal Trade Commission (Comisión Federal de Comercio, FTC) a tenor de lo dispuesto en el artículo 5 de la Federal Trade Commission Act, en la que se prohíben actos o prácticas desleales o fraudulentas en el comercio o en relación con él, o a la jurisdicción de otros organismos públicos que garanticen el cumplimiento efectivo de los principios y su aplicación de conformidad con las FAQ.

[…]

(8) Aunque se compruebe el nivel adecuado de la protección, por motivos de transparencia y para proteger la capacidad de las autoridades correspondientes de los Estados miembros de garantizar la protección de las personas en lo que respecta al tratamiento de sus datos personales, resulta necesario especificar en la presente Decisión las circunstancias excepcionales que pudieran justificar la suspensión de flujos específicos de información.»

7.- A tenor de los artículos 1 a 4 de la Decisión 2000/520:

«Artículo 1

1. A los efectos del apartado 2 del artículo 25 de la Directiva 95/46/CE, para todas las actividades cubiertas por la misma, se considerará que los principios de puerto seguro (en lo sucesivo denominados “los principios”), que figuran en el anexo I de la presente Decisión, aplicados de conformidad con la orientación que proporcionan las preguntas más frecuentes (en lo sucesivo denominadas “FAQ”) publicadas por el Departamento de Comercio de Estados Unidos de América con fecha 21 de julio de 2000, que figuran en el anexo II de la presente Decisión, garantizan un nivel adecuado de protección de los datos personales transferidos desde la Comunidad a entidades establecidas en Estados Unidos de América, habida cuenta de los siguientes documentos publicados por el Departamento de Comercio de Estados Unidos de América:

a) Estudio de aplicación, que figura en el anexo III;

b) Memorando sobre daños y perjuicios por violación de la vida privada y autorizaciones explícitas en la legislación estadounidense, que figura en el anexo IV;

c) Carta de la Comisión Federal de Comercio, que figura en el anexo V;

d) Carta del Departamento estadounidense de Transporte, que figura en el anexo VI.

2. En relación con cada transferencia de datos deberán cumplirse las condiciones siguientes:

a) la entidad receptora de los datos deberá haber manifestado de forma inequívoca y pública su compromiso de cumplir los principios aplicados de conformidad con las FAQ;

b) la entidad estará sujeta a la jurisdicción de uno de los organismos públicos estadounidenses que figuran en el anexo VII de la presente Decisión, que estará facultado para investigar las quejas que se presenten y solicitar medidas provisionales contra las prácticas desleales o fraudulentas, así como reparaciones para los particulares, independientemente de su país de residencia o de su nacionalidad, en caso de incumplimiento de los principios y su aplicación de conformidad con las FAQ.

3. Se considerará que la entidad que autocertifica su adhesión a los principios y su aplicación de conformidad con las FAQ cumple las condiciones mencionadas en el apartado 2 a partir de la fecha en que notifique al Departamento de Comercio de Estados Unidos de América o a su representante el compromiso a que se refiere la letra a) del apartado 2, así como la identidad del organismo público a que se refiere la letra b) del apartado 2.

Artículo 2

La presente Decisión se refiere únicamente a la adecuación de la protección proporcionada en Estados Unidos de América con arreglo a los principios y su aplicación de conformidad con las FAQ a fin de ajustarse a los requisitos del apartado 1 del artículo 25 de la Directiva 95/46/CE, y no afecta a la aplicación de las demás disposiciones de dicha Directiva [correspondientes] al tratamiento de datos personales en los Estados miembros, y en particular a su artículo 4.

Artículo 3

1. Sin perjuicio de sus facultades para emprender acciones que garanticen el cumplimiento de las disposiciones nacionales adoptadas de conformidad con disposiciones diferentes del artículo 25 de la Directiva 95/46/CE, las autoridades competentes de los Estados miembros podrán ejercer su facultad de suspender los flujos de datos hacia una entidad que haya autocertificado su adhesión a los principios y su aplicación de conformidad con las FAQ, a fin de proteger a los particulares contra el tratamiento de sus datos personales, en los casos siguientes:

a) el organismo público de Estados Unidos de América contemplado en el anexo VII de la presente Decisión, o un [órgano] independiente de recurso, a efectos de la letra a) del principio de aplicación, que figura en el anexo I de la presente Decisión, ha resuelto que la entidad ha vulnerado los principios y su aplicación de conformidad con las FAQ; o

b) existen grandes probabilidades de que se estén vulnerando los principios; existen razones para creer que el [órgano] de aplicación correspondiente no ha tomado o no tomará las medidas oportunas para resolver el caso en cuestión; la continuación de la transferencia podría crear un riesgo inminente de grave perjuicio a los afectados; y las autoridades competentes del Estado miembro han hecho esfuerzos razonables en estas circunstancias para notificárselo a la entidad y proporcionarle la oportunidad de alegar.

La suspensión cesará en cuanto esté garantizado el cumplimiento de los principios y su aplicación de conformidad con las FAQ y las autoridades correspondientes de la Unión Europea hayan sido notificadas de ello.

2. Los Estados miembros informarán a la Comisión a la mayor brevedad de la adopción de medidas con arreglo al apartado 1.

3. Asimismo, los Estados miembros y la Comisión se informarán recíprocamente de aquellos casos en que la actuación de los organismos responsables del cumplimiento de los principios y su aplicación de conformidad con las FAQ en Estados Unidos de América no garantice dicho cumplimiento.

4. Si la información recogida con arreglo a los apartados 1 a 3 demuestra que un organismo responsable del cumplimiento de los principios y su aplicación de conformidad con las FAQ en Estados Unidos de América no está ejerciendo su función, la Comisión lo notificará al Departamento de Comercio de Estados Unidos de América y, si procede, presentará un proyecto de medidas con arreglo al procedimiento que establece el artículo 31 de la Directiva, a fin de anular o suspender la presente Decisión o limitar su ámbito de aplicación.

Artículo 4

1. La presente Decisión podrá adaptarse en cualquier momento de conformidad con la experiencia resultante de su aplicación o si el nivel de protección establecido por los principios y las FAQ es superado por los requisitos de la legislación estadounidense.

La Comisión analizará en todo caso, basándose en la información disponible, la aplicación de la presente Decisión tres años después de su notificación a los Estados miembros e informará de cualquier resultado pertinente al Comité previsto en el artículo 31 de la Directiva 95/46/CE, en particular de toda prueba que pueda afectar a la evaluación de que las disposiciones del artículo 1 de la presente Decisión proporcionan protección adecuada a efectos del artículo 25 de la Directiva 95/46/CE y de toda prueba de que la presente Decisión se está aplicando de forma discriminatoria.

2. La Comisión presentará, si procede, proyectos de medidas de conformidad con el procedimiento establecido en el artículo 31 de la Directiva 95/46/CE

8.- El anexo I de la Decisión 2000/520 tiene la siguiente redacción:

«Principios de puerto seguro (protección de la vida privada) Publicados por el Departamento de Comercio de Estados Unidos de América el 21 de julio de 2000

[…]

[…] el Departamento Federal de Comercio publica el presente documento más las preguntas más frecuentes (“los principios”), o FAQ, en su calidad de autoridad competente para estimular, fomentar y desarrollar el comercio internacional. Dichos principios se formularon en consulta con la industria y la opinión pública para facilitar el comercio y las transacciones entre Estados Unidos de América y la Unión Europea. Son de utilización exclusiva de las entidades estadounidenses que reciben datos personales de la Unión Europea, al efecto de reunir los requisitos de “puerto seguro” y obtener la correspondiente presunción de “adecuación”. Puesto que los principios se concibieron exclusivamente para lograr este objetivo concreto, resultaría impropia su utilización con otros fines. […]

La decisión de adherirse a los requisitos de “puerto seguro” es totalmente voluntaria, pero éstos pueden cumplirse de distintas maneras […]

La adhesión a estos principios puede limitarse: a) [en] cuanto sea necesario para cumplir las exigencias de seguridad nacional, interés público y cumplimiento de la ley [de Estados Unidos]; b) por disposición legal o reglamentaria, o jurisprudencia, que originen conflictos de obligaciones o autorizaciones [explícitas], siempre que las entidades que recurran a tales autorizaciones puedan demostrar que el incumplimiento de los principios se limita a las medidas necesarias para garantizar los intereses legítimos esenciales contemplados por las mencionadas autorizaciones; c) por excepción o dispensa prevista en la Directiva o las normas de Derecho interno de los Estados miembros siempre que tal excepción o dispensa se aplique en contextos comparables. A fin de ser coherentes con el objetivo de mejorar la protección de la vida privada, las entidades deberán esforzarse en aplicar estos principios de manera completa y transparente, lo que incluye indicar en sus políticas de protección de la vida privada cuándo se aplicarán de manera regular las limitaciones a los principios permitidas por la anterior letra b). Por esta misma razón, cuando se permita la opción a tenor de los principios y/o de la legislación de Estados Unidos de América, se espera que las entidades opten por el mayor nivel de protección posible.

[…]»

9.- El anexo II de la Decisión 2000/520 está redactado como sigue:

«Preguntas más frecuentes (FAQ)

[…]

FAQ nº 6 .- Autocertificación

P: ¿De qué modo una entidad autocertifica su adhesión a los principios de puerto seguro?

R: Los beneficios del puerto seguro se garantizan desde la fecha en que una entidad autocertifica ante el Departamento de Comercio, o su representante, su adhesión a los principios de conformidad con las directrices que se indican a continuación.

Para proceder a la autocertificación, las entidades pueden proporcionar al Departamento de Comercio (o a su representante) una carta firmada por uno de los responsables de la empresa en nombre de la entidad que se adhiere al puerto seguro, que contendrá cuando menos la información siguiente:

1) nombre de la entidad, señas postales y de correo electrónico, teléfono y fax;

2) descripción de las actividades de la entidad en lo relativo a la información personal recibida de la Unión Europea; y

3) descripción de su política de protección de la vida privada respecto de dicha información personal, con indicación de:

a) el lugar donde puede consultarla el público;

b) la fecha de entrada en vigor de dicha política;

c) una oficina de contacto para la tramitación de las quejas, las solicitudes de acceso y cualquier otra cuestión relacionada con los principios de puerto seguro;

d) el organismo oficial concreto con jurisdicción para entender de cualquier queja contra la entidad por posibles prácticas desleales o fraudulentas y vulneraciones de las leyes o normas sobre la vida privada (y citado en el anexo de los principios);

e) el nombre de los programas de protección de la vida privada a los que esté adscrita la entidad;

f) el método de verificación (por ejemplo, interna, por terceros) […]; y

g) la instancia independiente de recurso que se ocupará de investigar las quejas no resueltas.

Si la entidad desea que los beneficios del puerto seguro se apliquen a la información sobre recursos humanos transferida desde la Unión Europea para usarla en el contexto de la relación laboral, puede hacerlo siempre que exista un organismo oficial con jurisdicción para entender de cualquier queja contra la entidad provocada por información sobre recursos humanos citado en el anexo de los principios. […]

El Departamento (o su representante) llevará una lista de las entidades que presenten dichas cartas, dispensándoles por consiguiente los beneficios del puerto seguro. Asimismo, actualizará la lista con las cartas anuales y las notificaciones recibidas de conformidad con la FAQ nº 11. […]

[…]

FAQ nº 11 .- Resolución de litigios y ejecución

P: ¿Cómo deberán cumplirse los requisitos de resolución de litigios impuestos por el principio de aplicación y cómo se deberá actuar ante el caso de que una entidad incumpla sistemáticamente los principios?

R: El principio de aplicación establece los requisitos en virtud de los cuales se regulan los mecanismos de aplicación del puerto seguro. La FAQ sobre verificación (FAQ nº 7) establece la forma de reunir los requisitos de la letra b) del principio. En la presente FAQ nº 11 se abordan las letras a) y c), que requieren instancias independientes de recurso. Dichas instancias pueden adoptar formas diversas, pero siempre deben reunir los requisitos exigidos por el principio de aplicación. Las entidades podrán cumplirlos de la manera siguiente:

1) conformidad con programas de protección de la vida privada concebidos por el sector privado que incorporen los principios de puerto seguro en sus normas y cuenten con mecanismos de aplicación eficaces, similares a los descritos en el principio de aplicación;

2) conformidad con lo dispuesto por las autoridades de control establecidas legal o reglamentariamente [encargadas de] la tramitación de las quejas individuales y la resolución de litigios; o

3) compromiso de colaboración con las autoridades de protección de datos establecidas en la Comunidad Europea o sus representantes autorizados. Esta lista se ofrece a título ilustrativo y no es de ninguna manera taxativa. El sector privado puede crear otros mecanismos de aplicación, siempre que reúnan los requisitos contemplados en el principio de aplicación y en las FAQ. Obsérvese que los requisitos del principio de aplicación se añaden al requisito expuesto en el apartado 3 de la introducción a los principios, en el sentido de que las iniciativas autorreguladoras deberán ser vinculantes con arreglo al artículo 5 de la Federal Trade Commission Act (Ley de la Comisión Federal de Comercio) o legislación similar.

Instancias de recurso

Se alentará a los consumidores a presentar cualquier queja que tengan ante la entidad correspondiente antes de acudir a las instancias de recurso independientes. […]

[…]

Recurso ante la FTC

La FTC se ha comprometido a tramitar prioritariamente los casos presentados por los organismos de autorregulación privados, como BBBOnline y TRUSTe, y [por] los Estados miembros de la Unión Europea que aleguen el incumplimiento de los principios de puerto seguro, a fin de determinar si se ha vulnerado el artículo 5 de la Ley FTC, por la que se prohíben los actos o prácticas desleales o fraudulentos en el comercio. […]

[…]»

10.- A tenor del anexo IV de la Decisión 2000/520:

«Memorando sobre [indemnización] por violación de las reglas sobre protección de la [vida privada], autorizaciones explícitas y fusiones y absorciones en el Derecho estadounidense

Este documento viene a responder a las aclaraciones solicitadas por la Comisión Europea sobre la legislación estadounidense en materia de:

a) demandas de indemnización de daños y perjuicios por violación del derecho [al respeto de la vida privada],

b) “autorizaciones explícitas” para la utilización de datos personales sin atenerse a los principios […] de puerto seguro y c) efectos de las fusiones y absorciones sobre las obligaciones contraídas en virtud de dichos principios.

[…]

B. Autorizaciones legales explícitas

Los principios de puerto seguro recogen una excepción cuando las normas legales o reglamentarias o la jurisprudencia crean “obligaciones en contrario o autorizaciones explícitas, siempre que en el ejercicio de tal autorización la entidad acredite que el incumplimiento de dichos principios se limita a lo necesario para satisfacer los intereses legítimos que tal autorización considera deben prevalecer”. Es evidente que, si la legislación estadounidense establece una obligación en contrario, las entidades deben cumplirla, dentro o fuera del ámbito de los principios de puerto seguro. Con respecto a las autorizaciones explícitas, aunque estos principios tienen como finalidad salvar las diferencias entre los regímenes estadounidense y europeo de protección de la [vida privada], debemos respetar las facultades legislativas de nuestros legisladores. Esta limitada excepción del cumplimiento estricto de los principios de puerto seguro trata de encontrar un equilibrio entre los intereses legítimos de cada parte.

La excepción se circunscribe a los casos en los que haya una autorización explícita. Por tanto, como cuestión de partida, la norma legal o reglamentaria o la resolución judicial en cuestión debe autorizar expresamente la conducta concreta de las entidades adheridas a los principios de puerto seguro. [Con otras palabras, la excepción no será aplicable si la ley guarda silencio]. [Además,] la excepción sólo será aplicable si la autorización explícita entra en conflicto con el cumplimiento de dichos principios. Aun en tal caso, la excepción “está limitada a lo necesario para satisfacer los intereses legítimos que tal autorización considera deben prevalecer”. A modo de ejemplo, si la Ley se limita a autorizar a una empresa a proporcionar datos personales a las autoridades públicas, la excepción no sería de aplicación. Por el contrario, si la Ley autoriza expresamente a la empresa a proporcionar información personal a organismos oficiales sin el consentimiento del interesado, esto constituiría una “autorización explícita” para actuar de modo contrario a lo establecido en los principios de puerto seguro. Por su parte, las excepciones concretas a los requisitos expresos de notificar y prestar consentimiento caerían en el ámbito de la excepción (dado que sería equivalente a una autorización explícita a revelar los datos sin notificación ni consentimiento). Por ejemplo, una ley que autorice a los médicos a proporcionar los historiales médicos de sus pacientes a las autoridades sanitarias sin el previo consentimiento de éstos puede permitir una excepción de los principios de notificación y opción. Esta autorización no permitiría al médico entregar estos mismos historiales a las organizaciones de protección de la salud o los laboratorios farmacéuticos comerciales, que quedarían fuera del ámbito de los fines autorizados por la ley y, por tanto, de la excepción.[…]. La autorización legal en cuestión puede ser una autorización “aislada” para hacer determinadas cosas con los datos personales, pero, como ilustran los ejemplos siguientes, será probablemente una excepción a una norma más amplia que prohíba obtener, utilizar o revelar datos personales.

[…]»

Comunicación COM(2013) 846

11.– El 27 de noviembre de 2013 la Comisión adoptó la Comunicación al Parlamento Europeo y al Consejo titulada «Restablecer la confianza en los flujos de datos entre la UE y EE.UU» [COM(2013) 846 final; en lo sucesivo, «Comunicación COM(2013) 846 final»]. Acompañaba a esa Comunicación un informe, también de fecha 27 de noviembre de 2013, que contiene las «conclusiones de los copresidentes de la Unión Europea del grupo de trabajo ad hoc Unión Europea-Estados Unidos sobre protección de datos personales» («Report on the Findings by the EU Co-chairs of the ad hoc EU-US Working Group on Data Protection»). Como expone su punto 1, ese informe se había elaborado en cooperación con Estados Unidos a raíz de la revelación de la existencia en ese país de varios programas de vigilancia que comprendían la recogida y el tratamiento de información a gran escala de datos personales. Ese informe contenía, en particular, un análisis detallado del ordenamiento jurídico de Estados Unidos en lo que concierne especialmente a las bases legales que autorizan la existencia de programas de vigilancia y la recogida y el tratamiento de datos personales por autoridades estadounidenses.

12.– En el punto 1 de la Comunicación COM(2013) 846 final la Comisión precisó que «los intercambios comerciales son objeto de la Decisión 2000/520», y añadió que «dicha Decisión establece una base jurídica para la transferencia de datos personales desde la UE a las empresas establecidas en Estados Unidos que se han adherido a los principios del régimen de puerto seguro.» Además, en ese mismo punto 1 la Comisión puso énfasis en la creciente importancia de los flujos de datos personales, ligada en especial al desarrollo de la economía digital, que «ha dado lugar a un crecimiento exponencial de la cantidad, calidad, diversidad y naturaleza de las actividades de tratamiento de datos».

13.- En el punto 2 de esa Comunicación la Comisión manifiesta que «ha aumentado la preocupación por el nivel de protección de los datos personales de los ciudadanos de la [Unión] transferidos a Estados Unidos en el marco del régimen de puerto seguro» y que «el carácter voluntario y declarativo del régimen ha centrado la atención en su transparencia y cumplimiento.»

14.- Además, la Comisión expuso en el referido punto 2 que «las autoridades estadounidenses pueden acceder y seguir tratando los datos personales de los ciudadanos de la [Unión] enviados a Estados Unidos en el marco del régimen de puerto seguro de forma incompatible con los motivos por los que se recogieron inicialmente dichos datos en la [Unión] y con los fines por los que se transfirieron a Estados Unidos» y que «la mayoría de las empresas estadounidenses de internet relacionadas más directamente con [los] programas [de vigilancia] están certificadas en el marco del régimen de puerto seguro.»

15.- En el punto 3.2 de la Comunicación COM(2013) 846 final la Comisión señaló la existencia de diversas deficiencias en la aplicación de la Decisión 2000/520. Puso de manifiesto que algunas empresas estadounidenses certificadas no respetaban los principios enunciados en el artículo 1, apartado 1, de la Decisión 2000/520 (en lo sucesivo, «principios de puerto seguro»), y que, mediante mejoras de esa Decisión, «deben subsanarse las deficiencias estructurales relacionadas con la transparencia y la aplicación y deben reforzarse los principios sustantivos del régimen de puerto seguro y la aplicación de la excepción por motivos de seguridad nacional». Por otra parte, observó que «el régimen de puerto seguro sirve asimismo de interfaz para la transferencia de los datos personales de los ciudadanos [europeos] desde la [Unión Europea] a los Estados Unidos por parte de las empresas [a] las que se pide que suministren datos a los servicios de información de los Estados Unidos en el marco de los programas de recogida de información de los Estados Unidos».

16.- La Comisión concluyó en ese mismo punto 3.2 que, «habida cuenta de las deficiencias halladas, no puede mantenerse la aplicación actual del régimen de puerto seguro. Sin embargo, su derogación afectaría negativamente a los intereses de las empresas de la [Unión Europea] y de los Estados Unidos que se han adherido al mismo.». Finalmente, la Comisión añadió también en el mismo punto 3.2 que «con carácter de urgencia, la Comisión debatirá con las autoridades de Estados Unidos las deficiencias detectadas».

 Comunicación COM(2013) 847

17.- El mismo día 27 de noviembre de 2013 la Comisión adoptó la Comunicación al Parlamento Europeo y al Consejo sobre el funcionamiento del puerto seguro desde la perspectiva de los ciudadanos de la UE y las empresas establecidas en la UE [COM(2013) 847 final; en lo sucesivo, «Comunicación COM(2013) 847 final»]. Según resulta de su punto 1, esa Comunicación se basa en particular en las informaciones recibidas por el Grupo de trabajo ad hoc Unión Europea-Estados Unidos y constituye la continuación de los dos informes de evaluación de la Comisión, publicados respectivamente en 2002 y en 2004.

18.- El punto 1 de esa Comunicación precisa que el funcionamiento de la Decisión 2000/520 «se basa en los compromisos y la autocertificación de las entidades que lo han suscrito» y añade que «si bien la firma de estos acuerdos es voluntaria, sus reglas son vinculantes para los que los suscriben».

19.- Además, del punto 2.2 de la Comunicación COM(2013) 847 final resulta que, a 26 de septiembre de 2013, estaban certificadas 3 246 entidades de numerosas industrias y sectores de servicios. Esas empresas prestaban principalmente servicios en el mercado interior de la Unión, en particular en el sector de Internet, y algunas de ellas eran empresas de la Unión que tenían filiales en Estados Unidos. Parte de esas empresas trataban los datos de sus empleados en Europa, datos que transferían a Estados Unidos para la gestión de sus recursos humanos.

20.- En ese mismo punto 2.2 la Comisión puso de relieve que «cualquier fallo en la transparencia o en la aplicación por parte estadounidense [hacía] que la responsabilidad [pasara] a las autoridades de protección de datos y las empresas europeas que utilizan el sistema».

21.- De los puntos 3 a 5 y 8 de la Comunicación COM(2013) 847 final se deduce que en la práctica un número elevado de empresas certificadas no respetaban, o no lo hacían plenamente, los principios de puerto seguro.

22.- Además, en el punto 7 de la misma Comunicación la Comisión manifiesta que «aparentemente todas las empresas involucradas en el programa PRISM [programa de recogida de informaciones a gran escala], y que conceden a las autoridades estadounidenses acceso a los datos almacenados y tratados en Estados Unidos, tienen el certificado de puerto seguro» y que ello «ha hecho de puerto seguro uno de los conductos a través de los cuales se da acceso a las autoridades de inteligencia estadounidenses para recopilar datos personales que han sido tratados inicialmente en la [Unión]». En ese sentido, la Comisión constató en el punto 7.1 de la referida Comunicación que «diversas bases legales con arreglo al ordenamiento jurídico estadounidense permiten la recogida y el tratamiento a gran escala de datos personales almacenados o tratados de otra forma por entidades basadas en Estados Unidos» y que «al tratarse de programas a gran escala, puede ocurrir que las autoridades estadounidenses accedan y procesen los datos transferidos al amparo del puerto seguro más allá de lo estrictamente necesario y proporcionado para la protección de la seguridad nacional, como reza la excepción prevista en la Decisión 2000/520

23.- En el punto 7.2 de la Comunicación COM(2013) 847 final, titulado «Limitaciones y posibilidades de reparación», la Comisión puso de relieve que «las garantías previstas por la legislación estadounidense se refieren fundamentalmente a los ciudadanos estadounidenses o a los residentes legales», y que «es más, no está prevista la posibilidad de que los titulares de los datos, ya sean estadounidenses o de la [Unión], puedan acceder a sus datos, rectificarlos o suprimirlos, ni obtener reparación administrativa o judicial, en lo que respecta a la recogida y el tratamiento posterior de sus datos personales en virtud de los programas de vigilancia estadounidenses».

24.- Según el punto 8 de la Comunicación COM(2013) 847 final, entre las empresas certificadas se encontraban «las empresas de la red, como Google, Facebook, Microsoft, Apple o Yahoo», que «tienen centenares de millones de clientes en Europa» y transfieren datos personales a Estados Unidos para su tratamiento.

25.- La Comisión concluyó en ese mismo punto 8 que «el acceso a gran escala por parte de las agencias de inteligencia a los datos transferidos a Estados Unidos por entidades con certificación de puerto seguro suscita serias cuestiones adicionales en lo que respecta al derecho de los europeos a que sus datos sigan estando protegidos cuando se transfieren a ese país».

 Litigio principal y cuestiones prejudiciales

26.- El Sr. Schrems, nacional austriaco residente en Austria, es usuario de la red Facebook (en lo sucesivo, «Facebook») desde 2008.

27.- Toda persona residente en el territorio de la Unión que desee utilizar Facebook está obligada a concluir en el momento de su inscripción un contrato con Facebook Ireland, filial de Facebook Inc., domiciliada ésta última en Estados Unidos. Los datos personales de los usuarios de Facebook Ireland residentes en el territorio de la Unión se transfieren en todo o en parte a servidores pertenecientes a Facebook Inc, situados en el territorio de Estados Unidos, donde son objeto de tratamiento.

28.- El 25 de junio de 2013 el Sr. Schrems presentó ante el comisario una reclamación en la que le solicitaba en sustancia que ejerciera sus competencias estatutarias, prohibiendo a Facebook Ireland transferir sus datos personales a Estados Unidos. Alegaba que el Derecho y las prácticas en vigor en este último país no garantizaban una protección suficiente de los datos personales conservados en su territorio contra las actividades de vigilancia practicadas en él por las autoridades públicas. El Sr. Schrems hacía referencia en ese sentido a las revelaciones del Sr. Edward Snowden sobre las actividades de los servicios de información de Estados Unidos, en particular las de la National Security Agency (en lo sucesivo, «NSA»).

29.- Considerando que no estaba obligado a investigar sobre los hechos denunciados por el Sr. Schrems en su reclamación, el comisario la desestimó por infundada. Apreció en efecto que no había pruebas de que la NSA hubiera accedido a los datos personales del interesado. El comisario añadió que las imputaciones formuladas por el Sr. Schrems en su reclamación no podían ser eficazmente aducidas, ya que cualquier cuestión referida al carácter adecuado de la protección de los datos personales en Estados Unidos debía resolverse conforme a la Decisión 2000/520, en la que la Comisión había constatado que Estados Unidos garantizaba un nivel adecuado de protección.

30.- El Sr. Schrems interpuso un recurso ante la High Court contra la decisión discutida en el litigio principal. Una vez examinadas las pruebas presentadas por las partes litigantes, ese tribunal apreció que la vigilancia electrónica y la interceptación de los datos personales transferidos desde la Unión a Estados Unidos servían a finalidades necesarias e indispensables para el interés público. No obstante, el referido tribunal añadió que las revelaciones del Sr. Snowden habían demostrado que la NSA y otros organismos federales habían cometido «importantes excesos».

31.- Ahora bien, según ese mismo tribunal, los ciudadanos de la Unión no disponen de ningún derecho efectivo a ser oídos. La supervisión de las acciones de los servicios de información se realiza a través de un procedimiento secreto y no contradictorio. Una vez transferidos los datos personales a Estados Unidos, la NSA y otros organismos federales, como el Federal Bureau of Investigation (FBI), pueden acceder a ellos en el contexto de la vigilancia y de las interceptaciones indiferenciadas que ejecutan a gran escala.

32.- La High Court constató que el Derecho irlandés prohíbe la transferencia de datos personales fuera del territorio nacional, excepto cuando el tercer país interesado asegura un nivel de protección adecuado de la vida privada y de los derechos y libertades fundamentales. La importancia de los derechos al respeto de la vida privada y a la inviolabilidad del domicilio, protegidos por la Constitución irlandesa, exige que toda injerencia en esos derechos sea proporcionada y ajustada a las exigencias previstas por la ley.

33.- Ahora bien, el acceso masivo e indiferenciado a los datos personales es manifiestamente contrario al principio de proporcionalidad y a los valores fundamentales protegidos por la Constitución irlandesa. Para que las interceptaciones de comunicaciones electrónicas puedan ser consideradas conformes con esa Constitución, debe aportarse la prueba de que esas interceptaciones tienen carácter selectivo, de que la vigilancia de determinadas personas o de determinados grupos de personas está objetivamente justificada en interés de la seguridad nacional o de la represión de la delincuencia y de que existen garantías adecuadas y comprobables. Así pues, según la High Court, si el asunto principal se tuviera que resolver con fundamento exclusivo en el Derecho irlandés, se debería apreciar que, dada la existencia de serias dudas de que Estados Unidos garantice un nivel adecuado de protección de los datos personales, el comisario habría debido llevar a cabo una investigación sobre los hechos denunciados por el Sr. Schrems en su reclamación, y que la desestimó indebidamente.

34.- No obstante, la High Court estima que este asunto atañe a la aplicación del Derecho de la Unión, en el sentido del artículo 51 de la Carta, por lo que la legalidad de la decisión discutida en el asunto principal debe apreciarse a la luz del Derecho de la Unión. Ahora bien, según ese tribunal, la Decisión 2000/520 no se ajusta a las exigencias derivadas tanto de los artículos 7 y 8 de la Carta como de los principios enunciados por el Tribunal de Justicia en la sentencia Digital Rights Ireland y otros (C 293/12 y C 594/12, EU:C:2014:238). El derecho al respeto de la vida privada garantizado por el artículo 7 de la Carta y por los valores esenciales comunes a las tradiciones de los Estados miembros quedaría privado de alcance alguno si se permitiera a los poderes públicos acceder a las comunicaciones electrónicas de manera aleatoria y generalizada, sin ninguna justificación objetiva fundada en razones de seguridad nacional o de prevención de la delincuencia ligadas específicamente a los individuos afectados, y sin que esas prácticas se rodeen de garantías adecuadas y comprobables.

35.- La High Court observa además que, en realidad, el Sr. Schrems impugna en su recurso la licitud del régimen de «puerto seguro» establecido por la Decisión 2000/520, de la cual deriva la decisión discutida en el litigio principal. Así pues, aunque el Sr. Schrems no haya impugnado formalmente la validez de la Directiva 95/46/CE ni de la Decisión 2000/520, según ese tribunal se suscita la cuestión de si, en virtud del artículo 25, apartado 6, de la Directiva 95/46, el comisario estaba vinculado por la constatación realizada por la Comisión en esa Decisión, según la cual Estados Unidos garantiza un nivel de protección adecuado, o bien si el artículo 8 de la Carta autorizaba al comisario a separarse, en su caso, de esa constatación.

36.- En esas circunstancias, la High Court decidió suspender el procedimiento y plantear al Tribunal de Justicia las siguientes cuestiones prejudiciales:

«1) En el marco de la resolución de una reclamación presentada ante el comisario, en la que se afirma que se están transmitiendo datos personales a un tercer país (en el caso de autos, Estados Unidos) cuya legislación y práctica no prevén una protección adecuada de la persona sobre la que versan los datos, ¿está vinculado dicho comisario en términos absolutos por la declaración comunitaria en sentido contrario contenida en la Decisión 2000/520, habida cuenta de los artículos 7, 8 y 47 de la Carta y no obstante lo dispuesto en el artículo 25, apartado 6, de la Directiva 95/46/CE?

2) En caso contrario, ¿puede o debe realizar dicho comisario su propia investigación del asunto a la luz de la evolución de los hechos que ha tenido lugar desde que se publicó por vez primera la Decisión 2000/520

 Sobre las cuestiones prejudiciales

37.- Con sus cuestiones prejudiciales, que es oportuno examinar conjuntamente, el tribunal remitente pregunta en sustancia si, y en qué medida, el artículo 25, apartado 6, de la Directiva 95/46/CE, entendido a la luz de los artículos 7, 8 y 47 de la Carta, debe interpretarse en el sentido de que una decisión, como la Decisión 2000/520, por la que la Comisión constata que un tercer país garantiza un nivel de protección adecuado, impide que una autoridad de control de un Estado miembro, a la que se refiere el artículo 28 de esa Directiva, pueda examinar la solicitud de una persona relativa a la protección de sus derechos y libertades frente al tratamiento de los datos personales que la conciernen, que se hayan transferido desde un Estado miembro a ese tercer país, cuando esa persona afirma que el Derecho y las prácticas en vigor en éste no garantizan un nivel de protección adecuado.

 Sobre las facultades de las autoridades nacionales de control, a las que se refiere el artículo 28 de la Directiva 95/46, ante una Decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de esa Directiva

38.- Se debe recordar previamente que las disposiciones de la Directiva 95/46, en cuanto regulan el tratamiento de datos personales, que puede vulnerar las libertades fundamentales y, en particular, el derecho al respeto de la vida privada, deben ser necesariamente interpretadas a la luz de los derechos fundamentales protegidos por la Carta (véanse las sentencias Österreichischer Rundfunk y otros, C 465/00, C 138/01 y C 139/01, EU:C:2003:294, apartado 68; Google Spain y Google, C 131/12, EU:C:2014:317, apartado 68, y Ryneš, C 212/13, EU:C:2014:2428, apartado 29).

39.- Del artículo 1 y de los considerandos 2 y 10 de la Directiva 95/46 se deduce que ésta se propone garantizar no sólo una protección eficaz y completa de las libertades y de los derechos fundamentales de las personas físicas frente al tratamiento de los datos personales, sino también un elevado nivel de protección de esas libertades y derechos fundamentales. La jurisprudencia del Tribunal de Justicia destaca la importancia tanto del derecho fundamental al respeto de la vida privada garantizado por el artículo 7 de la Carta como del derecho fundamental a la protección de los datos personales que garantiza el artículo 8 de ésta (véanse las sentencias Rijkeboer, C 553/07, EU:C:2009:293, apartado 47; Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartado 53, y Google Spain y Google, C 131/12, EU:C:2014:317, apartados 53, 66 y 74 y la jurisprudencia citada).

40.- En lo concerniente a las facultades de las que disponen las autoridades nacionales de control en materia de transferencia de datos personales a terceros países, se ha de señalar que el artículo 28, apartado 1, de la Directiva 95/46 impone a los Estados miembros la obligación de instituir una o varias autoridades públicas encargadas del control, con toda independencia, del cumplimiento de las normas de la Unión en materia de protección de las personas físicas respecto al tratamiento de datos personales. Esa exigencia deriva también del Derecho primario de la Unión, en particular del artículo 8, apartado 3, de la Carta y del artículo 16 TFUE, apartado 2 (véanse, en ese sentido, las sentencias Comisión/Austria, C 614/10, EU:C:2012:631, apartado 36, y Comisión/Hungría C 288/12, EU:C:2014:237, apartado 47).

41.- La garantía de independencia de las autoridades nacionales de control pretende asegurar un control eficaz y fiable del respeto de la normativa en materia de protección de las personas físicas frente al tratamiento de datos personales y debe interpretarse a la luz de dicho objetivo. Esa garantía se ha establecido para reforzar la protección de las personas y de los organismos afectados por las decisiones de dichas autoridades. La creación en los Estados miembros de autoridades de control independientes constituye, pues, un elemento esencial de la protección de las personas frente al tratamiento de datos personales, como señala el considerando 62 de la Directiva 95/46 (véanse las sentencias Comisión/Alemania, C 518/07, EU:C:2010:125, apartado 25 y Comisión/Hungría C 288/12, EU:C:2014:237, apartado 48 y la jurisprudencia citada).

42.- Para garantizar esa protección, las autoridades nacionales de control han de lograr un justo equilibrio entre el respeto del derecho fundamental a la vida privada y los intereses que exigen la libre circulación de datos personales (véanse, en ese sentido, las sentencias Comisión/Alemania, C 518/07, EU:C:2010:125, apartado 24, y Comisión/Hungría C 288/12, EU:C:2014:237, apartado 51).

43.- A tal efecto, las autoridades nacionales de control disponen de una amplia gama de facultades, y éstas, enumeradas de forma no exhaustiva por el artículo 28, apartado 3, de la Directiva 95/46, constituyen otros tantos medios necesarios para el cumplimiento de sus funciones, como destaca el considerando 63 de esa Directiva. Así pues, esas autoridades disponen, en particular, de facultades de investigación, como la de recabar toda la información necesaria para el cumplimiento de su misión de control, de facultades efectivas de intervención, como la de prohibir provisional o definitivamente un tratamiento de datos, o la capacidad de comparecer en juicio.

44.- Del artículo 28, apartados 1 y 6, de la Directiva 95/46 resulta ciertamente que las facultades de las autoridades nacionales de control abarcan los tratamientos de datos personales realizados en el territorio del Estado miembro de esas autoridades, de modo que éstas no disponen, con fundamento en ese artículo 28, de facultades respecto a los tratamientos de datos realizados en el territorio de un tercer país.

45.- No obstante, la operación consistente en hacer transferir datos personales desde un Estado miembro a un tercer país constituye por sí misma un tratamiento de datos personales, en el sentido del artículo 2, letra b), de la Directiva 95/46 (véase, en ese sentido, la sentencia Parlamento/Consejo y Comisión, C 317/04 y C 318/04, EU:C:2006:346, apartado 56), realizado en el territorio de un Estado miembro. En efecto, esa disposición define el «tratamiento de datos personales» como «cualquier operación o conjunto de operaciones, efectuadas o no mediante procedimientos automatizados, y aplicadas a datos personales», y cita como ejemplo «la comunicación por transmisión, difusión o cualquier otra forma que facilite el acceso a los mismos».

46.– El considerando 60 de la Directiva 95/46 precisa que las transferencias de datos personales hacia terceros países sólo podrán efectuarse si se respetan plenamente las disposiciones adoptadas por los Estados miembros en aplicación de la misma Directiva. En ese sentido, el capítulo IV de ésta, en el que figuran los artículos 25 y 26, estableció un régimen dirigido a garantizar un control por los Estados miembros de las transferencias de datos personales hacia terceros países. Es un régimen complementario del régimen general que establece el capítulo II de la misma Directiva, que enuncia las condiciones generales de licitud de los tratamientos de datos personales (véase, en ese sentido, la sentencia Lindqvist, C 101/01, EU:C:2003:596, apartado 63).

47.- Como quiera que las autoridades nacionales de control, conforme al artículo 8, apartado 3, de la Carta y al artículo 28 de la Directiva 95/46, están encargadas del control del cumplimiento de las reglas de la Unión para la protección de las personas físicas frente al tratamiento de datos personales, toda autoridad nacional de control está investida, por tanto, de la competencia para comprobar si una transferencia de datos personales desde el Estado miembro de esa autoridad hacia un tercer país respeta las exigencias establecidas por la Directiva 95/46.

48.- Al mismo tiempo que el considerando 56 de la Directiva 95/46 reconoce que las transferencias de datos personales desde los Estados miembros a terceros países son necesarias para el desarrollo del comercio internacional, la Directiva 95/46 establece en su artículo 25, apartado 1, el principio de que esa transferencia sólo se puede realizar si esos terceros países garantizan un nivel de protección adecuado.

49.- Además, el considerando 57 de la misma Directiva precisa que, cuando un tercer país no ofrezca un nivel de protección adecuado, debe prohibirse la transferencia al mismo de datos personales.

50.- El artículo 25 de la Directiva 95/46 impone diversas obligaciones a los Estados miembros y a la Comisión para controlar las transferencias de datos personales a terceros países en función del nivel de protección atribuido a éstos en cada uno de esos países. De ese artículo resulta, en particular, que la constatación de que un tercer país garantiza o no un nivel de protección adecuado pueden realizarla bien los Estados miembros o bien la Comisión, como ha señalado el Abogado General en el punto 86 de sus conclusiones.

51.- La Comisión puede adoptar con fundamento en el artículo 25, apartado 6, de la Directiva 95/46, una decisión que constate que un tercer país garantiza un nivel de protección adecuado. Conforme al párrafo segundo de esa disposición, los destinatarios de esa decisión son los Estados miembros, que deberán adoptar las medidas necesarias para atenerse a ella. En virtud del artículo 288 TFUE, párrafo cuarto, esa decisión tiene carácter obligatorio para todos los Estados miembros destinatarios y vincula por tanto a todos sus órganos (véanse, en ese sentido, las sentencias Albako/BALM, 249/85, EU:C:1987:245, apartado 17, y Mediaset, C 69/13, EU:C:2014:71, apartado 23), en cuanto tiene el efecto de autorizar transferencias de datos personales desde los Estados miembros al tercer país al que se refiere dicha decisión.

52.- Así pues, mientras la decisión de la Comisión no haya sido declarada inválida por el Tribunal de Justicia, los Estados miembros y sus órganos, entre ellos las autoridades de control independientes, no pueden ciertamente adoptar medidas contrarias a esa decisión, como serían actos por los que se apreciara con efecto obligatorio que el tercer país al que se refiere dicha decisión no garantiza un nivel de protección adecuado. En efecto, los actos de las instituciones de la Unión disfrutan en principio de una presunción de legalidad, y producen por tanto efectos jurídicos mientras no hayan sido revocados, anulados en virtud de un recurso de anulación o declarados inválidos a raíz de una cuestión prejudicial o de una excepción de ilegalidad (sentencia Comisión/Grecia, C 475/01, EU:C:2004:585, apartado 18 y la jurisprudencia citada).

53.- No obstante, una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de la Directiva 95/46, como la Decisión 2000/520, no puede impedir que las personas cuyos datos personales hayan sido o pudieran ser transferidos a un tercer país presenten a las autoridades nacionales de control una solicitud, prevista en el artículo 28, apartado 4, de la Directiva 95/46, para la protección de sus derechos y libertades frente al tratamiento de esos datos. De igual forma, una decisión de esa naturaleza no puede dejar sin efecto ni limitar las facultades expresamente reconocidas a las autoridades nacionales de control por el artículo 8, apartado 3, de la Carta y por el artículo 28 de la referida Directiva, como ha expuesto el Abogado General en los puntos 61, 93 y 116 de sus conclusiones.

54.- Ni el artículo 8, apartado 3, de la Carta, ni el artículo 28 de la Directiva 95/46 excluyen del ámbito de la competencia de las autoridades nacionales designadas a ese efecto el control de las transferencias de datos personales a terceros países a los que se refiera una decisión de la Comisión en virtud del artículo 25, apartado 6, de esa Directiva.

55.- En particular, el artículo 28, apartado 4, párrafo primero, de la Directiva 95/46, que dispone que las autoridades nacionales de control entenderán de la solicitud que presente «cualquier persona […] en relación con la protección de sus derechos y libertades respecto del tratamiento de datos personales», no prevé ninguna excepción en ese sentido, en el supuesto de que la Comisión hubiera adoptado una decisión en virtud del artículo 25, apartado 6, de esa Directiva.

56.- Además, sería contrario al sistema establecido por la Directiva 95/46 y a la finalidad de sus artículos 25 y 28 que una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de dicha Directiva tuviera el efecto de impedir que una autoridad nacional de control examine la solicitud de una persona para la protección de sus derechos y libertades frente al tratamiento de sus datos personales que hayan sido o pudieran ser transferidos desde un Estado miembro a un tercer país al que se refiere esa decisión de la Comisión.

57.- Por el contrario, el artículo 28 de la Directiva 95/46 se aplica por su propia naturaleza a todo tratamiento de datos personales. Por tanto, incluso habiendo adoptado la Comisión una decisión en virtud del artículo 25, apartado 6, de esa Directiva, las autoridades nacionales de control, a las que una persona haya presentado una solicitud de protección de sus derechos y libertades frente al tratamiento de datos personales que la conciernen, deben poder apreciar con toda independencia si la transferencia de esos datos cumple las exigencias establecidas por la referida Directiva.

58.- Si no fuera así, las personas cuyos datos personales hayan sido o pudieran ser transferidos al tercer país considerado quedarían privadas del derecho garantizado por el artículo 8, apartados 1 y 3, de la Carta de presentar a las autoridades nacionales de control una solicitud para la protección de sus derechos fundamentales (véase, por analogía, la sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartado 68).

59.- Une solicitud, prevista en artículo 28, apartado 4, de la Directiva 95/46, mediante la que una persona cuyos datos personales hayan sido o pudieran ser transferidos a un tercer país alegue, como en el asunto principal, que el Derecho y las prácticas de ese país no garantizan un nivel de protección adecuado, no obstante lo constatado por la Comisión en una decisión adoptada en virtud del artículo 25, apartado 6, de esa Directiva, debe entenderse como concerniente en sustancia a la compatibilidad de esa decisión con la protección de la vida privada y de las libertades y derechos fundamentales de las personas.

60.- Hay que recordar en ese sentido la reiterada jurisprudencia del Tribunal de Justicia según la cual la Unión es una Unión de Derecho en la que todos los actos de sus instituciones están sujetos al control de su conformidad, en particular, con los Tratados, con los principios generales del Derecho y con los derechos fundamentales (véanse, en ese sentido, las sentencias Comisión y otros/Kadi, C 584/10 P, C 593/10 P y C 595/10 P, EU:C:2013:518, apartado 66; Inuit Tapiriit Kanatami y otros/Parlamento y Consejo, C 583/11 P, EU:C:2013:625, apartado 91, y Telefónica/Comisión, C 274/12 P, EU:C:2013:852, apartado 56). Por tanto, las decisiones de la Comisión adoptadas en virtud del artículo 25, apartado 6, de la Directiva 95/46 no pueden quedar excluidas de ese control.

61.- Sin perjuicio de ello, el Tribunal de Justicia es exclusivamente competente para declarar la invalidez de un acto de la Unión, como una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de la Directiva 95/46, competencia exclusiva cuyo objeto es garantizar la seguridad jurídica preservando la aplicación uniforme del Derecho de la Unión (véanse las sentencias Melki y Abdeli, C 188/10 y C 189/10, EU:C:2010:363, apartado 54, y CIVAD, C 533/10, EU:C:2012:347, apartado 40).

62.- Aunque los tribunales nacionales están ciertamente facultados para examinar la validez de un acto de la Unión, como una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de la Directiva 95/46, carecen sin embargo de competencia para declarar ellos mismos su invalidez (véanse, en ese sentido, las sentencias Foto Frost, 314/85, EU:C:1987:452, apartados 15 a 20, e IATA y ELFAA, C 344/04, EU:C:2006:10, apartado 27). A fortiori, al examinar una solicitud, prevista en el artículo 28, apartado 4, de la Directiva 95/46, concerniente a la compatibilidad de una decisión de la Comisión, adoptada en virtud del artículo 25, apartado 6, de la Directiva 95/46, con la protección de la vida privada y de las libertades y derechos fundamentales de las personas, las autoridades nacionales de control no están habilitadas para declarar la invalidez de la referida decisión.

63.- Atendiendo a esas consideraciones, cuando una persona, cuyos datos personales hayan sido o pudieran ser transferidos a un tercer país que haya sido objeto de una decisión de la Comisión en virtud del artículo 25, apartado 6, de la Directiva 95/46, presenta a la autoridad nacional de control una solicitud para la protección de sus derechos y libertades frente al tratamiento de esos datos, e impugna con ocasión de esa solicitud, como en el asunto principal, la compatibilidad de dicha decisión con la protección de la vida privada y de las libertades y derechos fundamentales de las personas, incumbe a esa autoridad examinar la referida solicitud con toda la diligencia exigible.

64.- En el supuesto de que la referida autoridad llegue a la conclusión de que los datos alegados en apoyo de esa solicitud son infundados y la desestime por ello, la persona que haya presentado la solicitud debe disponer de recursos jurisdiccionales que le permitan impugnar esa decisión lesiva para ella ante los tribunales nacionales, según resulta del artículo 28, apartado 3, párrafo segundo, de la Directiva 95/46, entendido a la luz del artículo 47 de la Carta. Conforme a la jurisprudencia citada en los apartados 61 y 62 de la presente sentencia, esos tribunales están obligados a suspender el procedimiento y plantear al Tribunal de Justicia una cuestión prejudicial de validez si estiman que uno o varios de los motivos de invalidez alegados por las partes o, en su caso, suscitados de oficio son fundados (véase, en ese sentido, la sentencia T & L Sugars y Sidul Açúcares/Comisión, C 456/13 P, EU:C:2015:284, apartado 48 y jurisprudencia citada).

65.- En el supuesto contrario, cuando esa autoridad considere fundadas las alegaciones expuestas por la persona que le haya presentado una solicitud para la protección de sus derechos y libertades frente al tratamiento de sus datos personales, la referida autoridad debe tener capacidad para comparecer en juicio, conforme al artículo 28, apartado 3, párrafo primero, tercer guion, de la Directiva 95/46, entendido a la luz del artículo 8, apartado 3, de la Carta. A ese efecto, corresponde al legislador nacional prever las vías de acción que permitan a la autoridad nacional de control exponer las alegaciones que juzgue fundadas ante los tribunales nacionales, para que éstos, si concuerdan en las dudas de esa autoridad sobre la validez de la decisión de la Comisión, planteen al Tribunal de Justicia una cuestión prejudicial sobre la validez de ésta.

66.- Por las anteriores consideraciones se ha de responder a las cuestiones planteadas que el artículo 25, apartado 6, de la Directiva 95/46, entendido a la luz de los artículos 7, 8 y 47 de la Carta, debe interpretarse en el sentido de que una Decisión adoptada en virtud de la referida disposición, como la Decisión 2000/520, por la que la Comisión constata que un tercer país garantiza un nivel de protección adecuado, no impide que una autoridad de control de un Estado miembro, a la que se refiere el artículo 28 de esa Directiva, examine la solicitud de una persona relativa a la protección de sus derechos y libertades frente al tratamiento de los datos personales que la conciernen que se hayan transferido desde un Estado miembro a ese tercer país, cuando esa persona alega que el Derecho y las prácticas en vigor en éste no garantizan un nivel de protección adecuado.

Sobre la validez de la Decisión 2000/520

67.- Según resulta de las explicaciones del tribunal remitente sobre las cuestiones planteadas, en el asunto principal el Sr. Schrems alega que el Derecho y las prácticas de Estados Unidos no garantizan un nivel de protección adecuado, en el sentido del artículo 25 de la Directiva 95/46. Como ha señalado el Abogado General en los puntos 123 y 124 de sus conclusiones, el Sr. Schrems manifiesta dudas, que ese tribunal parece compartir en sustancia, sobre la validez de la Decisión 2000/520. Siendo así, por las consideraciones expuestas en los apartados 60 a 63 de la presente sentencia, y para dar una respuesta completa al referido tribunal, es preciso apreciar si esa Decisión se ajusta a las exigencias derivadas de dicha Directiva entendida a la luz de la Carta.

 Sobre las exigencias derivadas del artículo 25, apartado 6, de la Directiva 95/46

68.- Como ya se ha observado en los apartados 48 y 49 de la presente sentencia, el artículo 25, apartado 1, de la Directiva 95/46 prohíbe las transferencias de datos personales a un tercer país que no garantice un nivel de protección adecuado.

69.– No obstante, a efectos del control de esas transferencias el artículo 25, apartado 6, párrafo primero, de esa Directiva dispone que la Comisión «podrá hacer constar […] que un país tercero garantiza un nivel de protección adecuado de conformidad con el apartado 2 [de ese artículo], a la vista de su legislación interna o de sus compromisos internacionales […], a efectos de protección de la vida privada o de las libertades o de los derechos fundamentales de las personas».

70.- Es cierto que ni el artículo 25, apartado 2, de la Directiva 95/46 ni ninguna otra de sus disposiciones contienen una definición del concepto de «nivel de protección adecuado». En particular, el artículo 25, apartado 2, de esa Directiva se limita a enunciar que el carácter adecuado del nivel de protección que ofrece un tercer país «se evaluará atendiendo a todas las circunstancias que concurran en una transferencia o en una categoría de transferencias de datos», y enumera sin carácter exhaustivo las circunstancias que se deben considerar en esa apreciación.

71.- No obstante, según resulta de los mismos términos del artículo 25, apartado 6, de la Directiva 95/46, esta disposición exige que un tercer país «garantice» un nivel de protección adecuado en razón de su legislación interna o de sus compromisos internacionales. Por otro lado, también conforme a esa disposición, el carácter adecuado del nivel de protección que ofrece un tercer país se ha de apreciar «a efectos de protección de la vida privada o de las libertades o de los derechos fundamentales de las personas».

72.- De esa forma, el artículo 25, apartado 6, de la Directiva 95/46 da cumplimiento a la obligación expresa de protección de los datos personales, prevista en el artículo 8, apartado 1, de la Carta, y pretende asegurar la continuidad del elevado nivel de protección en caso de transferencia de datos personales a un tercer país, como ha señalado el Abogado General en el punto 139 de sus conclusiones.

73.- Es verdad que el término «adecuado» que figura en el artículo 25, apartado 6, de la Directiva 95/46 significa que no cabe exigir que un tercer país garantice un nivel de protección idéntico al garantizado en el ordenamiento jurídico de la Unión. Sin embargo, como ha manifestado el Abogado General en el punto 141 de sus conclusiones, debe entenderse la expresión «nivel de protección adecuado» en el sentido de que exige que ese tercer país garantice efectivamente, por su legislación interna o sus compromisos internacionales, un nivel de protección de las libertades y derechos fundamentales sustancialmente equivalente al garantizado en la Unión por la Directiva 95/46, entendida a la luz de la Carta. En efecto, a falta de esa exigencia el objetivo mencionado en el anterior apartado de la presente sentencia se frustraría. Además, el elevado nivel de protección garantizado por la Directiva 95/46 entendida a la luz de la Carta se podría eludir fácilmente con transferencias de datos personales desde la Unión a terceros países para su tratamiento en éstos.

74.- De la redacción misma del artículo 25, apartado 6, de la Directiva 95/46 resulta que es el ordenamiento jurídico del tercer país al que se refiere la decisión de la Comisión el que debe garantizar un nivel de protección adecuado. Aunque los medios de los que se sirva ese tercer país para garantizar ese nivel de protección pueden ser diferentes de los aplicados en la Unión para garantizar el cumplimiento de las exigencias derivadas de esa Directiva entendida a la luz de la Carta, deben ser eficaces en la práctica para garantizar una protección sustancialmente equivalente a la garantizada en la Unión.

75.- Siendo así, al valorar el nivel de protección ofrecido por un tercer país la Comisión está obligada a apreciar el contenido de las reglas aplicables en ese país, derivadas de la legislación interna o de los compromisos internacionales de éste, así como la práctica seguida para asegurar el cumplimiento de esas reglas, debiendo atender esa institución a todas las circunstancias relacionadas con una transferencia de datos personales a un tercer país, conforme al artículo 25, apartado 2, de la Directiva 95/46.

76.- De igual modo, dado que el nivel de protección garantizado por un tercer país puede evolucionar, incumbe a la Comisión, tras adoptar una decisión en virtud del artículo 25, apartado 6, de la Directiva 95/46, comprobar periódicamente si sigue siendo fundada en Derecho y de hecho la constatación sobre el nivel de protección adecuado garantizado por el tercer país en cuestión. En cualquier caso esa comprobación es obligada cuando hay indicios que generan una duda en ese sentido.

77.- Además, como ha expuesto el Abogado General en los puntos 134 y 135 de sus conclusiones, al apreciar la validez de una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de la Directiva 95/46 también se han de tener en cuenta las circunstancias sobrevenidas después de su adopción.

78.- En ese sentido es preciso observar que, dado el importante papel que cumple la protección de los datos personales en relación con el derecho fundamental al respeto de la vida privada, así como el gran número de personas cuyos derechos fundamentales pueden ser vulnerados en caso de transferencia de datos personales a un tercer país que no garantice un nivel de protección adecuado, la facultad de apreciación de la Comisión sobre el carácter adecuado del nivel de protección garantizado por un tercer país queda reducida, por lo que se debe ejercer un control estricto de las exigencias derivadas del artículo 25 de la Directiva 95/46, entendido a la luz de la Carta (véase por analogía la sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartados 47 y 48).

 Sobre el artículo 1 de la Decisión 2000/520

79.- La Comisión manifestó en el artículo 1, apartado 1, de la Decisión 2000/520 que los principios que figuran en el anexo I de ésta, aplicados de conformidad con la orientación que proporcionan las FAQ enunciadas en el anexo II de la misma Decisión, garantizan un nivel adecuado de protección de los datos personales transferidos desde la Unión a entidades establecidas en Estados Unidos. De esa disposición resulta que tanto esos principios como las FAQ han sido publicados por el Departamento de Comercio estadounidense.

80.- La adhesión de una entidad a los principios de puerto seguro se lleva a cabo conforme a un sistema de autocertificación, como resulta del artículo 1, apartados 2 y 3, de esa Decisión, en relación con la FAQ nº 6 que figura en el anexo II de ésta.

81.- Aunque el recurso por un tercer país a un sistema de autocertificación no es por sí mismo contrario a la exigencia enunciada en el artículo 25, apartado 6, de la Directiva 95/46 de que el tercer país considerado garantice un nivel de protección adecuado «a la vista de su legislación interna o de sus compromisos internacionales», la fiabilidad de ese sistema en relación con dicha exigencia descansa, en esencia, en el establecimiento de mecanismos eficaces de detección y de control que permitan identificar y sancionar en la práctica las posibles infracciones de las reglas que garantizan la protección de los derechos fundamentales, en especial del derecho al respeto de la vida privada y del derecho a la protección de los datos personales.

82.- En el presente asunto, en virtud del anexo I, párrafo segundo, de la Decisión 2000/520, los principios de puerto seguro «son de utilización exclusiva de las entidades estadounidenses que reciben datos personales de la Unión Europea, al efecto de reunir los requisitos de “puerto seguro” y obtener la correspondiente presunción de “adecuación”». Por tanto, esos principios son aplicables únicamente a las entidades estadounidenses autocertificadas que reciban datos personales desde la Unión, sin que se exija que las autoridades públicas estadounidenses se sometan a esos principios.

83.- Además, en virtud del artículo 2 de la Decisión 2000/520, ésta «se refiere únicamente a la adecuación de la protección proporcionada en Estados Unidos de América con arreglo a los principios [de puerto seguro] y su aplicación de conformidad con las FAQ a fin de ajustarse a los requisitos del apartado 1 del artículo 25 de la Directiva 95/46», sin contener no obstante las constataciones suficientes sobre las medidas con las que Estados Unidos garantiza un nivel de protección adecuado, en el sentido del artículo 25, apartado 6, de esa Directiva, a la vista de su legislación interna o de sus compromisos internacionales.

84.- A ello se añade que, conforme al anexo I, párrafo cuarto, de la Decisión 2000/520, la aplicabilidad de esos principios puede limitarse, en especial, por «las exigencias de seguridad nacional, interés público y cumplimiento de la ley [de Estados Unidos]», así como por «disposición legal o reglamentaria, o jurisprudencia, que originen conflictos de obligaciones o autorizaciones [explícitas], siempre que las entidades que recurran a tales autorizaciones puedan demostrar que el incumplimiento de los principios se limita a las medidas necesarias para garantizar los intereses legítimos esenciales contemplados por las mencionadas autorizaciones».

85.- En ese sentido, en el título B de su anexo IV la Decisión 2000/520 pone de relieve, respecto a los límites a los que está sometida la aplicabilidad de los principios de puerto seguro, que «es evidente que, si la legislación estadounidense establece una obligación en contrario, las entidades deben cumplirla, dentro o fuera del ámbito de los principios de puerto seguro».

86.- Así pues, la Decisión 2000/520 reconoce la primacía de las «exigencias de seguridad nacional, interés público y cumplimiento de la ley [de Estados Unidos]» sobre los principios de puerto seguro, primacía en virtud de la cual las entidades estadounidenses autocertificadas que reciban datos personales desde la Unión están obligadas sin limitación a dejar de aplicar esos principios cuando éstos entren en conflicto con esas exigencias y se manifiesten por tanto incompatibles con ellas.

87.- Dado el carácter general de la excepción prevista en el anexo I, párrafo cuarto, de la Decisión 2000/520, ésta hace posibles así injerencias, fundadas en exigencias concernientes a la seguridad nacional, el interés público y el cumplimiento de la ley de Estados Unidos, en los derechos fundamentales de las personas cuyos datos personales se transfieren o pudieran transferirse desde la Unión a Estados Unidos. En ese sentido, para demostrar la existencia de una injerencia en el derecho fundamental al respeto de la vida privada carece de relevancia que la información relativa a la vida privada de que se trate tenga o no carácter sensible o que los interesados hayan sufrido o no inconvenientes en razón de tal injerencia (sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartado 33 y la jurisprudencia citada).

88.- Además, la Decisión 2000/520 no contiene ninguna constatación sobre la existencia en Estados Unidos de reglas estatales destinadas a limitar las posibles injerencias en los derechos fundamentales de las personas cuyos datos se transfieran desde la Unión a Estados Unidos, injerencias que estuvieran autorizadas a llevar a cabo entidades estatales de ese país cuando persigan fines legítimos, como la seguridad nacional.

89.- Se añade a ello el hecho de que la Decisión 2000/520 no pone de manifiesto la existencia de una protección jurídica eficaz contra injerencias de esa naturaleza. Como ha expuesto el Abogado General en los puntos 204 a 206 de sus conclusiones, los mecanismos de arbitraje privado y los procedimientos ante la Comisión Federal de Comercio, cuyas facultades, descritas en particular en las FAQ nº 11 que figuran en el anexo II de esa Decisión, se limitan a los litigios comerciales, atañen al cumplimiento por las empresas estadounidenses de los principios de puerto seguro, y no se pueden aplicar en litigios concernientes a la legalidad de injerencias en los derechos fundamentales derivadas de medidas de origen estatal.

90.- Por otro lado, el análisis precedente de la Decisión 2000/520 se confirma por la apreciación que la misma Comisión ha realizado sobre la situación resultante de la aplicación de esa Decisión. En efecto, en particular en los puntos 2 y 3.2 de la Comunicación COM(2013) 846 final y en los puntos 7.1, 7.2 y 8 de la Comunicación COM(2013) 847 final, cuyo contenido se expone respectivamente en los apartados 13 a 16, y 22, 23 y 25 de la presente sentencia, la Comisión constató que las autoridades estadounidenses podían acceder a los datos personales transferidos a partir de los Estados miembros a Estados Unidos y tratarlos de manera incompatible con las finalidades de esa transferencia, que va más allá de lo que era estrictamente necesario y proporcionado para la protección de la seguridad nacional. De igual modo, la Comisión apreció que las personas afectadas no disponían de vías jurídicas administrativas o judiciales que les permitieran acceder a los datos que les concernían y obtener, en su caso, su rectificación o supresión.

91.- En lo que atañe al nivel de protección de las libertades y derechos fundamentales garantizado en la Unión, según reiterada jurisprudencia del Tribunal de Justicia, una normativa de ésta que haga posible una injerencia en los derechos fundamentales garantizados por los artículos 7 y 8 de la Carta debe contener reglas claras y precisas que regulen el alcance y la aplicación de una medida e impongan unas exigencias mínimas, de modo que las personas cuyos datos personales resulten afectados dispongan de garantías suficientes que permitan proteger eficazmente sus datos personales contra los riesgos de abuso y contra cualquier acceso o utilización ilícitos de éstos. La necesidad de disponer de esas garantías es aún más importante cuando los datos personales se someten a un tratamiento automático y existe un riesgo elevado de acceso ilícito a ellos (sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartados 54 y 55 y la jurisprudencia citada).

92.- Además, y sobre todo, la protección del derecho fundamental al respeto de la vida privada al nivel de la Unión exige que las excepciones a la protección de los datos personales y las limitaciones de esa protección no excedan de lo estrictamente necesario (sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartado 52 y la jurisprudencia citada).

93.- Pues bien, no se limita a lo estrictamente necesario una normativa que autoriza de forma generalizada la conservación de la totalidad de los datos personales de todas las personas cuyos datos se hayan transferido desde la Unión a Estados Unidos, sin establecer ninguna diferenciación, limitación o excepción en función del objetivo perseguido y sin prever ningún criterio objetivo que permita circunscribir el acceso de las autoridades públicas a los datos y su utilización posterior a fines específicos, estrictamente limitados y propios para justificar la injerencia que constituyen tanto el acceso a esos datos como su utilización [véase en ese sentido, acerca de la Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE (DO L 105, p. 54), la sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartados 57 a 61].

94.– En particular, se debe considerar que una normativa que permite a las autoridades públicas acceder de forma generalizada al contenido de las comunicaciones electrónicas lesiona el contenido esencial del derecho fundamental al respeto de la vida privada garantizado por el artículo 7 de la Carta (véase, en ese sentido, la sentencia Digital Rights Ireland y otros, C 293/12 y C 594/12, EU:C:2014:238, apartado 39).

95.- De igual manera, una normativa que no prevé posibilidad alguna de que el justiciable ejerza acciones en Derecho para acceder a los datos personales que le conciernen o para obtener su rectificación o supresión no respeta el contenido esencial del derecho fundamental a la tutela judicial efectiva que reconoce el artículo 47 de la Carta. En efecto, el artículo 47, párrafo primero, de ésta establece que toda persona cuyos derechos y libertades garantizados por el Derecho de la Unión hayan sido violados tiene derecho a la tutela judicial efectiva, respetando las condiciones establecidas en dicho artículo. En ese sentido, la existencia misma de un control jurisdiccional efectivo para garantizar el cumplimiento de las disposiciones del Derecho de la Unión es inherente a la existencia de un Estado de Derecho (véanse, en ese sentido, las sentencias Les Verts/Parlamento, 294/83, EU:C:1986:166, apartado 23; Johnston, 222/84, EU:C:1986:206, apartados 18 y 19; Heylens y otros, 222/86, EU:C:1987:442, apartado 14, y UGT Rioja y otros, C 428/06 a C 434/06, EU:C:2008:488, apartado 80).

96.- Como se ha apreciado en particular en los apartados 71, 73 y 74 de la presente sentencia, la adopción por la Comisión de una decisión en virtud del artículo 25, apartado 6, de la Directiva 95/46 requiere la constatación debidamente motivada por esa institución de que el tercer país considerado garantiza efectivamente, por su legislación interna o sus compromisos internacionales, un nivel de protección de los derechos fundamentales sustancialmente equivalente al garantizado en el ordenamiento jurídico de la Unión, según resulta de los anteriores apartados de esta sentencia.

97.- Ahora bien, se ha de observar que la Comisión no manifestó en la Decisión 2000/520 que Estados Unidos «garantiza» efectivamente un nivel de protección adecuado en razón de su legislación interna o sus compromisos internacionales.

98.- En consecuencia, y sin que sea preciso apreciar el contenido de los principios de puerto seguro, se debe concluir que el artículo 1 de esa Decisión vulnera las exigencias establecidas por el artículo 25, apartado 6, de la Directiva 95/46, entendido a la luz de la Carta, y es inválido por esa causa.

 Sobre el artículo 3 de la Decisión 2000/520

99.- De las consideraciones expuestas en los apartados 53, 57 y 63 de la presente sentencia se sigue que, en virtud del artículo 28 de la Directiva 95/46, entendido a la luz del artículo 8 de la Carta, las autoridades nacionales de control deben poder examinar con toda independencia cualquier solicitud de protección de los derechos y libertades de una persona frente a un tratamiento de datos personales que la afecte. Así es, en particular, cuando esa persona suscite con ocasión de su solicitud interrogantes sobre la compatibilidad de una decisión de la Comisión adoptada en virtud del artículo 25, apartado 6, de esa Directiva con la protección de la vida privada y de las libertades y derechos fundamentales de las personas.

100.- No obstante, el artículo 3, apartado 1, párrafo primero, de la Decisión 2000/520 establece una regulación específica de las facultades de las que disponen las autoridades nacionales de control ante una constatación realizada por la Comisión sobre el nivel de protección adecuado, en el sentido del artículo 25 de la Directiva 95/46.

101.- De esa forma, a tenor de dicha disposición las referidas autoridades, «sin perjuicio de sus facultades para emprender acciones que garanticen el cumplimiento de las disposiciones nacionales adoptadas de conformidad con disposiciones diferentes del artículo 25 de la Directiva 95/46, […] podrán ejercer su facultad de suspender los flujos de datos hacia una entidad que haya autocertificado su adhesión a los principios [de la Decisión 2000/520, de manera restrictiva, ya que sólo es posible la intervención a partir de un alto umbral de condiciones. Aunque esa disposición no enerva las facultades de esas autoridades para tomar medidas encaminadas a asegurar el cumplimiento de las disposiciones nacionales adoptadas en aplicación de esa Directiva, excluye en cambio la posibilidad de que esas autoridades tomen medidas con objeto de asegurar el cumplimiento del artículo 25 de la misma Directiva.

102.- Por tanto, el artículo 3, apartado 1, párrafo primero, de la Decisión 2000/520 debe entenderse en el sentido de que priva a las autoridades nacionales de control de las facultades que les atribuye el artículo 28 de la Directiva 95/46, en el supuesto de que una persona alegue, con ocasión de una solicitud basada en esa disposición, factores que puedan afectar a la compatibilidad de una decisión de la Comisión, que haya constatado con fundamento en el artículo 25, apartado 6, de esa Directiva que un tercer país garantiza un nivel de protección adecuado, con la protección de la vida privada y de las libertades y derechos fundamentales de las personas.

103.- Ahora bien, la facultad de ejecución atribuida a la Comisión por el legislador de la Unión en el artículo 25, apartado 6, de la Directiva 95/46 no confiere a esa institución la competencia para restringir las facultades de las autoridades nacionales de control a las que se refiere el anterior apartado de esta sentencia.

104.- Siendo así, es preciso apreciar que, al adoptar el artículo 3 de la Decisión 2000/520, la Comisión excedió los límites de la competencia que le atribuye el artículo 25, apartado 6, de la Directiva 95/46, entendido a la luz de la Carta, y que dicho artículo 3 es inválido por esa causa.

105.- Toda vez que los artículos 1 y 3 de la Decisión 2000/520 son indisociables de los artículos 2 y 4 y de los anexos de ésta, su invalidez tiene el efecto de afectar a la validez de esa Decisión en su conjunto.

106.- Por todas las consideraciones precedentes se debe concluir que la Decisión 2000/520 es inválida.

 Costas

107.- Dado que el procedimiento tiene, para las partes del litigio principal, el carácter de un incidente promovido ante el órgano jurisdiccional nacional, corresponde a éste resolver sobre las costas. Los gastos efectuados por quienes, no siendo partes del litigio principal, han presentado observaciones ante el Tribunal de Justicia no pueden ser objeto de reembolso.

En virtud de todo lo expuesto, el Tribunal de Justicia (Gran Sala) declara:

1) El artículo 25, apartado 6, de la de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, en su versión modificada por el Reglamento (CE) nº 882/2003 del Parlamento Europeo y del Consejo, de 29 de septiembre de 2003, entendido a la luz de los artículos 7, 8 y 47 de la Carta de los Derechos Fundamentales de la Unión Europea, debe interpretarse en el sentido de que una Decisión adoptada en virtud de la referida disposición, como la Decisión 2000/520/CE de la Comisión, de 26 de julio de 2000, con arreglo a la Directiva 95/46, sobre la adecuación de la protección conferida por los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más frecuentes, publicadas por el Departamento de Comercio de Estados Unidos de América, por la que la Comisión Europea constata que un tercer país garantiza un nivel de protección adecuado, no impide que una autoridad de control de un Estado miembro, a la que se refiere el artículo 28 de esa Directiva, en su versión modificada, examine la solicitud de una persona relativa a la protección de sus derechos y libertades frente al tratamiento de los datos personales que la conciernen que se hayan transferido desde un Estado miembro a ese tercer país, cuando esa persona alega que el Derecho y las prácticas en vigor en éste no garantizan un nivel de protección adecuado.

2) La Decisión 2000/520 es inválida.

Firmas

 

10Nov/15

Sentencia Tribunal Constitucional del Perú, 21 diciembre 2007

Expediente nº 06164-2007-HD/TC.

RESOLUCIÓN DEL TRIBUNAL CONSTITUCIONAL

Lima, 21 de diciembre de 2007

VISTO

El recurso de agravio constitucional interpuesto por don Jhonny Robert Colmenares Jiménez contra la sentencia de la Tercera Sala Civil de la Corte Superior de Justicia de Arequipa, de fojas 155, su fecha 12 de setiembre de 2007, que declara improcedente la demanda de autos; y,

ATENDIENDO A

1.- Delimitación del petitorio

1.- Que con fecha 17 de julio de 2006 el recurrente interpone demanda de hábeas data contra el Banco Continental-sucursal de Arequipa, solicitando se le ordene:
a) rectificar la información de riesgos referida al reporte de deuda inexistente por S/. 10, 020.71, que se encuentra en la Central de Riesgos de la Superintendencia de Banca y Seguros (SBS) con la calificación de cliente pérdida al cien por ciento (100%) en perjuicio de su perfil crediticio, reclasificándolo como cliente normal al 100%;
b) suprimir los reportes deudor por la cantidad indicada, que en contra de la percepción crediticia del titular – demandante como cliente pérdida al 100%, viene informando a la Central de Riesgos de la SBS; y
c) el reembolso de los gastos notariales incurridos y de las costas y costos que irrogue el presente proceso, a ser liquidados en ejecución de sentencia. Manifiesta que se lesiona su derecho a la autodeterminación informativa.

2.- Tipos de hábeas data

2. – Que este Colegiado considera pertinente, a efectos de cumplir la función pedagógica de sus resoluciones, precisar los tipos de hábeas data que se encuentran establecidos tanto en la Constitución Política(art. 200, inciso 3) como en el Código Procesal Constitucional (art. 61 °). En tal sentido, los tipos de hábeas data son los siguientes:

1.- Hábeas Data Puro: Reparar agresiones contra la manipulación de datos personalísimos almacenados en bancos de información computarizados o no.

1.1.- Hábeas Data de Cognición: No se trata de un proceso en virtud del cual se pretende la manipulación de los datos, sino efectuar una tarea de conocimiento y de supervisión sobre la forma en que la información personal almacenada está siendo utilizada.

1.1.1.- Hábeas Data Informativo: Está dirigido a conocer el contenido de la información que se almacena en el banco de datos (qué se guarda).

1.1.2.- Hábeas Data Inquisitivo: Para que se diga el nombre de la persona que proporcionó el dato (quién).

1.1.3.- Hábeas Data Teleológico: Busca esclarecer los motivos que han llevado al sujeto activo a la creación del dato personal (para qué).

1.1.4.- Hábeas Data de Ubicación: Tiene como objeto que el sujeto activo del poder informático responda dónde está ubicado el dato, a fin de que el sujeto pasivo -el accionante- pueda ejercer su derecho (dónde).

1.2.- Hábeas Data Manipulador: No tiene como propósito el conocimiento de la información almacenada, sino su modificación.

1.2.1.- Hábeas Data Aditivo: Agrega al banco de datos una información no contenida. Esta información puede consistir: en la actualización de una información cierta pero que por el paso del tiempo se ha visto modificada; también puede tratarse de una información que tiene como objeto aclarar la certeza de un dato que ha sido mal interpretado; o incorporar al banco de datos una información omitida que perjudica al sujeto pasivo.

1.2.2.- Hábeas Data Correctivo: Tiene como objeto modificar los datos imprecisos y cambiar o borrar los falsos.

1.2.3.- Hábeas Data Supresorio: Busca eliminar la información sensible o datos que afectan la intimidad personal, familiar o cualquier otro derecho fundamental de la persona. También puede proceder cuando la información que se almacena no guarda relación con la finalidad para la cual ha sido creado el banco de datos.

1.2.4.- Hábeas Data Confidencial: Impedir que las personas no autorizadas accedan a una información que ha sido calificada como reservada. En este tipo, se incluye la prohibición de datos que por el paso del tiempo o por sentencia firme se impide su comunicación a terceros.

1.2.5.- Hábeas Dala Desvinculador: Sirve para impedir que terceros conozcan la identificación de una o más personas cuyos datos han sido almacenados en función de determinados aspectos generales como la edad, raza, sexo, ubicación social, grado de instrucción, idioma, profesión.

1.2.6.- Hábeas Data Cifrador: Tiene como objeto que el dato sea guardado bajo un código que sólo puede ser descifrado por quien está autorizado a hacerlo.

1.2.7.- Hábeas Data Cautelar: Tiene como propósito impedir la manipulación o publicación del dato en el marco de un proceso, a fin de asegurar la eficacia del derecho a protegerse.

1.2.8.- Hábeas Data Garantista: Buscan el control técnico en el manejo de los datos, a fin de determinar si el sistema informativo, computarizado o no, garantiza la confidencialidad y las condiciones mínimas de seguridad de los datos y su utilización de acuerdo con la finalidad para la cual han sido almacenados.

1.2.9.- Hábeas Data Interpretativo: Tiene como objeto impugnar las valoraciones o conclusiones a las que llega el que analiza la información personal almacenada.

1.2.10.- Hábeas Data Indemnizatorio: Aunque no es de recibo en nuestro ordenamiento, este tipo de habeas data consiste en solicitar la indemnización por el daño causado con la propalación de la información.

2.- Habeas Data Impuro: Solicitar el auxilio jurisdiccional para recabar una información pública que le es negada al agraviado.

2.1.- Hábeas Data de Acceso a Información Pública: Consiste en hacer valer el derecho de toda persona a acceder a la información que obra en la administración pública, salvo las que están expresamente prohibidas por la ley.

Aunque el Código hace una relación de los posibles casos de acumulación objetiva, las pretensiones en el hábeas data no tienen por qué entenderse como limitadas a los casos que establece la ley. Hay posibilidad de extender su alcance protector a otras situaciones o alternativas que pudiesen darse en la realidad. La propuesta del artículo 64° es simplemente enunciativa.

3.- Análisis del caso

3.- Que en el presente caso el recurrente afirma que el banco demandado ha suministrado información errónea a la Central de Riesgos de la SBS ya que él no tiene deuda pendiente con el banco como se demuestra con los reportes de las consultas de movimiento por usuario y consulta de movimiento cobranza de la tarjeta de crédito Conticard nº 4921 1201 2032 7501, que emitió el banco a nombre del actor.

4.- Que como se advierte la pretensión del recurrente se encuentra circunscrita a la rectificación y supresión de los datos contenidos en los reportes emitidos por la Central de Riesgos de la SBS, que lo califica como cliente pérdida. Se trata, así, de un hábeas data correctivo.

5.- Que sin embargo de autos fluye la existencia de diversos hechos controvertidos directamente vinculados a la deuda que mantendría el recurrente con el Banco Continental; esto es, si pagó o no la deuda ascendente a S/ 11, 020.71, pues solo desvirtuando este hecho se podrá modificar los datos contenidos en la Central de Riesgo de la SBS. Además que existe un proceso sobre obligación de dar suma de dinero seguido por el banco ahora demandado que aún esta pendiente de resolución y en el que se podrá determinar la existencia, o no, de la deuda.

6.- Que en tal sentido la demanda incoada no puede ser atendida debido a las limitaciones del proceso por su carencia de estación probatoria, conforme a lo establecido por el artículo 9 del Código Procesal Constitucional. Esta conclusión no es óbice para que el recurrente haga valer la presente en un proceso ordinario dotado de estación probatoria, para lo cual queda a salvo su derecho.

Por estos considerandos, el Tribunal Constitucional, con la autoridad que le confiere la Constitución Política del Perú

RESUELVE

1.- Declarar IMPROCEDENTE la demanda de hábeas data.

2.- Declarar que queda a salvo el derecho del recurrente para hacer valer su pretensión en la vía ordinaria.

Publíquese y notifíquese.
MESÍA RAMÍREZ
VERGARA GOTELLI
ÁLVAREZ MIRANDA

05Ago/15

Sentencia Tribunal Constitucional Perú 2 abril 1998

EXP. 666-96-HD/TC

LUIS ANTONIO TÁVARA MARTÍN

SENTENCIA DEL TRIBUNAL CONSTITUCIONAL

En Lima, a los dos días del mes de abril de mil novecientos noventa y ocho, el Tribunal Constitucional, reunido en sesión de Pleno Jurisdiccional, con la asistencia de los señores Magistrados:

ACOSTA SÁNCHEZ, Vicepresidente encargado de la Presidencia;

NUGENT;

DÍAZ VALVERDE; y

GARCÍA MARCELO;

actuando como Secretaria Relatora la doctora María Luz Vásquez, pronuncia la siguiente sentencia:

ASUNTO:

Recurso Extraordinario contra la resolución de la Sala Descentralizada Mixta de Jaén de la Corte Superior de Justicia de Lambayeque, de fecha nueve de mayo de mil novecientos noventa y seis, que revocando la apelada, la reformó y la declaró improcedente.

ANTECEDENTES:

Don Luis Antonio Távara Martín, interpone demanda de Hábeas Data contra don Segundo Alejandro Carrascal Carrasco, Director del Semanario Nor Oriente, por la violación de su derecho constitucional a la intimidad. Ampara su pretensión en lo dispuesto por los artículos 2° incisos 6) y 7) y 200° inciso 3) de la Constitución Política del Estado, artículos 26°, 28°, 30° y 31° de la Ley N° 23506.

Sostiene el demandante, que el demandado en las ediciones N° 696 y 700 del Semanario Nor Oriente, de fechas diez de setiembre y ocho de octubre de mil novecientos noventa y cinco, respectivamente, ha amenazado con publicar una carta en la que presuntamente se vulneraría el derecho a la intimidad personal. Alega que dicha amenaza es de inminente realización, ya que el semanario referido ha hecho conocer la fecha exacta de la publicación.

Contestando la demanda, el Director del semanario solicita se declare improcedente en razón de : a) El demandante no ha agotado la vía previa prevista en el artículo 5° inciso a) de la Ley N° 26301; b) El derecho invocado como amenazado de violarse, no es susceptible de tutela por el Hábeas Data.

Con fecha dieciséis de noviembre de mil novecientos noventa y cinco, el Juez Especializado en lo Civil de Jaén, declara fundada la demanda. Interpuesto el recurso de apelación, con fecha nueve de mayo de mil novecientos noventa y seis, la Sala Mixta Descentralizada de Jaén, de la Corte Superior de Justicia de Lambayeque, revoca la apelada y la declara improcedente.

Interpuesto el Recurso de Nulidad, que debe entenderse como Extraordinario, los autos son elevados al Tribunal Constitucional.

FUNDAMENTOS:

1. Que, del petitorio de la demanda se desprende que el objeto de ésta es que el demandado, en su calidad de Director del Semanario Nor Oriente, se abstenga de publicar cierta correspondencia que le habría sido dirigida al demandante, tras considerarse que con ello se afectan los derechos constitucionales enunciados en los incisos 6) y 7) del artículo 2° de la Constitución Política del Estado.

 

2. Que, siendo ello así, y sin perjuicio de que en el caso de autos, el demandante no haya transitado por la vía previa prevista en el inciso a) del artículo 5° de la Ley N° 26301, este Colegiado no puede pasar por desapercibido que:

a. El proceso constitucional del Hábeas Data, no tiene por objeto el de constituir un mecanismo procesal a través del cual pueda desvirtuarse o vaciarse de contenido al ejercicio de las libertades informativas, sin previa autorización, censura o impedimento alguno, tal y conforme lo enuncia el inciso 4) del artículo 2° de la Constitución Política del Estado; no porque la Constitución no crea que en el ejercicio de tales libertades no pueda lesionarse derechos constitucionales, o que en caso de afectarse, éstos puedan resultar inmunes a cualquier mecanismo de control social, sino porque precisamente tales medios de control, al no actuar con carácter preventivo, siempre han de operar en nuestro ordenamiento jurídico como mecanismos reparadores a activarse en la vía judicial ordinaria.

b. En ese sentido, a juicio de este Colegiado, no es inoportuno precisar que el Hábeas Data, en puridad, constituye un proceso al que cualquier justiciable pueda recurrir con el objeto de acceder a los registros de información almacenados en centros informáticos o computarizados, cualquiera sea su naturaleza, a fin de rectificar, actualizar, excluir determinado conjunto de datos personales, o impedir que se propague información que pueda ser lesiva al derecho constitucional a la intimidad.

 

3. Que, dentro de ese orden de consideraciones, este Colegiado no considera que la amenaza de propalarse el contenido de determinada correspondencia privada a través del semanario que dirige el demandado pueda estar dentro del ámbito de protección del proceso de Hábeas Data, al que en el fundamento jurídico anterior se ha hecho referencia, sino que al estar dirigida la pretensión a obtener de los jueces los derechos fundamentales, una resolución abiertamente contraria al ejercicio de la libertad de prensa, esta deberá desestimarse.

Por estos fundamentos, el Tribunal Constitucional, en ejercicio de las atribuciones que la Constitución y su Ley Orgánica le confieren;

FALLA:

CONFIRMANDO la resolución de la Sala Descentralizada Mixta de Jaén, de la Corte Superior de Justicia de Lambayeque, de fecha nueve de mayo de mil novecientos noventa y seis, de fojas noventa y seis, que revoca la apelada, que declaró fundada la demanda, y reformándola la declaró IMPROCEDENTE; dejando a salvo el derecho del demandante para que la haga valer de acuerdo a ley. Dispuso su publicación en el diario oficial El Peruano, y los devolvieron.

S.S.

ACOSTA SANCHEZ

NUGENT

DIAZ VALVERDE

GARCIA MARCELO.

 

18Jun/15

Corte Constitucional Sentencia T-643 de 2013, de 13 de septiembre

ACCION DE TUTELA CONTRA PARTICULARES CUANDO EL AFECTADO SE ENCUENTRA EN ESTADO DE INDEFENSION-Empresa se negó a retirar de la red social Facebook y de otros medios de publicidad, varias fotografías comprometedoras que afectan derecho a la intimidad y al buen nombre de la accionante

En lo que respecta al estado de subordinación, la Corte Constitucional lo ha entendido como “el acatamiento y sometimiento a órdenes proferidas por quienes, en razón de sus calidades, tienen la competencia para impartirlas”. En el mismo sentido, la Corporación ha precisado que la subordinación alude a la existencia de una relación jurídica de dependencia que tiene su origen en “la obligatoriedad de un orden jurídico o social determinado”, como por ejemplo las relaciones derivadas de un contrato de trabajo, las relaciones entre estudiantes y directivas del plantel educativo o las relaciones de patria potestad originadas entre los hijos menores respecto de los padres. En cuanto a la indefensión, el Tribunal Constitucional, ha indicado que ésta constituye una relación de dependencia de una persona respecto de otra que surge de situaciones de naturaleza fáctica. En virtud de estas situaciones, la persona afectada en su derecho carece de defensa, “entendida ésta como la posibilidad de respuesta oportuna, inmediata y efectiva ante la vulneración o amenaza de la que se trate”, o está expuesta a una “asimetría de poderes tal” que “no está en condiciones materiales de evitar que sus derechos sucumban ante el poder del más fuerte”. En este sentido, el estado de indefensión se manifiesta cuando la persona afectada en sus derechos por la acción u omisión del particular carece de medios físicos o jurídicos de defensa, o los medios y elementos con que cuenta resultan insuficientes para resistir o repeler la vulneración o amenaza de su derecho fundamental, razón por la cual se encuentra inerme o desamparada.

ACCION DE TUTELA CONTRA PARTICULARES CUANDO EL AFECTADO SE ENCUENTRA EN ESTADO DE INDEFENSION-Para su procedencia el juez debe valorar las circunstancias de hecho con el fin de inferir si existe o no una desventaja ilegítima

En cada caso concreto, el juez de tutela debe apreciar los hechos y circunstancias con el fin de determinar si se está frente a una situación de indefensión, para establecer si procede la acción de tutela contra particulares.

DERECHO A LA PROPIA IMAGEN-Naturaleza

En varias ocasiones la jurisprudencia de la Corte Constitucional ha abordado diversos aspectos en torno al derecho a la imagen y ha señalado que este es “el derecho de toda persona al manejo de su propia imagen” que comprende “la necesidad de consentimiento para su utilización” y que constituye “una expresión directa de su individualidad e identidad”. la Corte ha indicado que el derecho a la imagen constituye un derecho autónomo, aun cuando también puede ser lesionado junto con los derechos a la intimidad, a la honra y al buen nombre de su titular, y que está estrechamente vinculado a la dignidad y libertad de la persona, amparados por el artículo 14 de la Constitución. La Corporación también ha sostenido que los aspectos dinámicos del derecho a la imagen, a saber aquellas acciones de la persona dirigidas a disponer de ese derecho, “constituyen una forma de autodeterminación del sujeto y, por ende, se enmarcan dentro del ámbito de protección que depara el derecho fundamental al libre desarrollo de la personalidad (C.P., artículo 16)”. Con relación al consentimiento en particular, el Tribunal Constitucional ha establecido que el derecho de toda persona al manejo de su propia imagen implica la necesidad de consentimiento para su utilización, “en especial si se la explota publicitariamente”. Sobre esta base, la Corte ha sostenido de manera consistente y reiterada que el uso de la propia imagen sin que medie autorización para ello desconoce el derecho fundamental a la imagen.

DERECHO A LA PROPIA IMAGEN-Alcance

El derecho a la propia imagen, a partir de los diversos aspectos desarrollados por la jurisprudencia constitucional,
(i) comprende la necesidad de consentimiento para su utilización,
(ii) constituye una garantía para la propia imagen como expresión directa de la individualidad e identidad de las personas,
(iii) constituye una garantía de protección de raigambre constitucional para que las características externas que conforman las manifestaciones y expresiones externas de la individualidad corporal no puedan ser objeto de libre e injustificada disposición y manipulación de terceros,
(iv) es un derecho autónomo que puede ser lesionado junto con los derechos a la intimidad, a la honra, al buen nombre de su titular, y cuyo ejercicio está estrechamente vinculado a la dignidad y libertad de la persona,
(v) implica la garantía del manejo sobre la propia imagen cuyo ejercicio se traduce en una manifestación de la autodeterminación de las personas, y
(vi) exige que las autorizaciones otorgadas para el uso de la propia imagen en el marco de la libertad en las relaciones contractuales no sean entendidas como una renuncia al derecho mismo.

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Alcance/AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Límites

La jurisprudencia de esta Corporación ha sostenido que la falta de autorización para el uso de la propia imagen implica en principio una vulneración del derecho a la imagen. Sin embargo, de lo anterior no puede interpretarse que en todos los casos en que haya autorización se excluya la posibilidad de una vulneración al derecho fundamental a la propia imagen. Por esta razón, los jueces constitucionales deben estudiar cada caso concreto para determinar si existe una afectación o vulneración de un derecho fundamental incluso cuando media una autorización para el uso de la propia imagen. En cuanto a los límites:
(i) la autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo;
(ii) la autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre las finalidades de éste;
(iii) la autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas o a su libre desarrollo de la personalidad; y
(iv) la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales.

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-No implica la renuncia definitiva del derecho

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre su finalidad

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-No puede constituir un límite absoluto al carácter dinámico y cambiante de la autodeterminación de las personas y su libre desarrollo de la personalidad

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Como expresión de un acuerdo de voluntades y de libertad contractual, encuentra un límite constitucional en el respeto a los derechos fundamentales

RIESGOS PARA LOS DERECHOS FUNDAMENTALES EN LA RED SOCIAL FACEBOOK

Con relación a la posible afectación a los derechos fundamentales en redes sociales como Facebook, la Corte señaló en la sentencia T-260 de 2012 que los derechos de los usuarios de esta red social pueden verse vulnerados “con la publicación de contenidos e información en la plataforma –fotos, videos, mensajes, estados, comentarios a publicaciones de amigos-”. En este sentido, esta Corporación hizo mención a las potentes herramientas con que cuentan las redes sociales para el intercambio, procesamiento y análisis de la información facilitada por los usuarios, quienes  en un primer momento pueden no prever el mayor alcance de estas herramientas. En este contexto, la Corte consideró que de manera concomitante al aumento de posibilidades para compartir, comunicar y entretener, las redes sociales generan también riesgos para los derechos fundamentales a la intimidad, protección de datos, honor, honra, imagen y buen nombre, entre otros. En la misma decisión, la Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, ésta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil, sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales.

INFORMACION PERSONAL, INTIMIDAD E IMAGEN EN REDES SOCIALES DIGITALES Y EN INTERNET-Afectación puede ocurrir no sólo respecto de la información que los usuarios de facebook ingresan a la misma sino también de información de personas, usuarias o no, que ha sido publicada y usada por terceros

La Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, ésta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil, sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales. Ante los usos que pueden darse en las redes sociales de la propia imagen, un contenido mínimo del derecho a la imagen es la posibilidad de excluirla de las redes, bien porque se está haciendo un uso indebido de ella, o por simple voluntad del titular. Lo anterior encuentra fundamento en la protección constitucional debida a la imagen como expresión directa de la individualidad, identidad y dignidad de las personas. En este sentido, la disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad.

INFORMACION PERSONAL, INTIMIDAD E IMAGEN EN REDES SOCIALES DIGITALES Y EN INTERNET-Derecho a la propia imagen contempla posibilidad de decidir sobre su cambio o modificación en facebook

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA Y AL BUEN NOMBRE-Reiteración de jurisprudencia

Con relación al derecho a la intimidad, la Corte ha sostenido que el objeto de este derecho es “garantizar a las personas una esfera de privacidad en su vida personal y familiar, al margen de las intervenciones arbitrarias que provengan del Estado o de terceros” y que “la protección frente a la divulgación no autorizada de los asuntos que conciernen a ese ámbito de privacidad” forma parte de esta garantía. Así mismo, la Corte  ha señalado que el derecho a la intimidad  “permite a las personas manejar su propia existencia como a bien lo tengan con el mínimo de injerencias exteriores” y que la protección “de esa esfera inmune a la injerencia de los otros –del Estado o de otros particulares” es un “prerrequisito para la construcción de la autonomía individual que a su vez  constituye el rasgo esencial del sujeto democráticamente activo”. Sobre  la honra, la Corte ha señalado que es un derecho “que debe ser protegido con el fin de no menoscabar el valor intrínseco de los individuos frente a la sociedad y frente a sí mismos, y garantizar la adecuada consideración y valoración de las personas  dentro de la colectividad”. Así mismo, ha indicado que aunque este derecho es asimilable en gran medida al buen nombre, tiene sus propios perfiles que la jurisprudencia constitucional enmarca en “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.  En cuanto al derecho al buen nombre, la jurisprudencia de esta Corte lo ha definido como “la reputación, o el concepto que de una persona tienen los demás” y “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”. El buen nombre puede ser vulnerado también por los particulares, como lo reconoció la sentencia  T-1095 de 2007, en donde indicó: “La vulneración del derecho al buen nombre puede provenir de una autoridad pública, pero es incuestionable que algunos comportamientos de particulares llegan también a afectarlo y habrá de acudirse a lo determinado en el artículo 86 de la Constitución”.

CONVENCION SOBRE ELIMINACION DE TODAS LAS FORMAS DE DISCRIMINACION CONTRA LA MUJER-Obligaciones y compromisos del Estado y de todos los funcionarios en general

ELIMINACION DE TODAS LAS FORMAS DE DISCRIMINACION CONTRA LA MUJER-Funcionarios judiciales deben adoptar un lenguaje libre de discriminación y estereotipos o prejuicios de género

El empleo de estereotipos al momento de evaluar el comportamiento de las partes en un determinado proceso se traduce en la adopción de preconcepciones basadas en prejuicios que puede llegar a constituir una acción discriminatoria. Específicamente, esto puede ocurrir cuando la negativa de protección de un derecho fundamental responde en cierta medida a un juicio de reproche por desviación del comportamiento esperado de una persona que es situada en alguna de estas dos circunstancias: en un caso, se considera que la persona se ha desviado del estereotipo esperado de acuerdo a, por ejemplo, su género; en el segundo caso una persona es identificada, implícita o explícitamente, con un estereotipo negativo, a saber un comportamiento que si bien no es ilegal, sí es considerado reprochable. En las instancias judiciales o investigativas este uso discriminatorio de estereotipos durante el proceso de adjudicación ha llevado en muchas situaciones a una transferencia inconstitucional de responsabilidad, en particular en casos de estereotipos de género que contribuyen a la creación o crean directamente condiciones de subordinación y estratificación de las mujeres. Una de las manifestaciones más comunes del empleo de estereotipos o prejuicios de género en procesos judiciales es la trasferencia de la responsabilidad a la mujer afectada por una conducta que constituye una forma de violencia de género. Un ejemplo frecuente en el pasado de esta transferencia de responsabilidad ocurría en casos de violencia sexual en los que los jueces asumían como premisa implícita el estereotipo sexual de que las mujeres deben resistirse físicamente a la violencia sexual. Entre las consecuencias negativas que puede acarrear el empleo de estereotipos y el uso discriminatorio del lenguaje en instancias judiciales incluye
(i) malinterpretaciones sobre la relevancia de los hechos;
(ii) la normalización de prácticas sociales discriminatorias mediante el empleo de premisas implícitas en el razonamiento y lenguaje usados por todas las personas que administran justicia; y
(iii) la imposición de una carga adicional sin fundamento constitucional a quienes son objeto de decisiones basadas en estereotipos por cuanto éstos últimos pueden reducir la probabilidad de responsabilizar a quienes eventualmente han desconocido sus derechos fundamentales. Ante este contexto, la administración de justicia no puede convertirse en otra instancia para la transferencia de responsabilidad o de normalización del empleo de estereotipos o prejuicio en la operación de la administración de justicia. Quienes denuncian, deben poder confiar en un sistema jurídico libre de estereotipos y en un poder judicial cuya imparcialidad no se vea comprometida por suposiciones sesgadas.

DERECHO A LA PROPIA IMAGEN-Alcance de la autorización para el uso de su imagen con fines publicitarios firmada por la accionante

Después de que ha mediado una autorización para la utilización de la propia imagen, es posible que exista una afectación o vulneración de los derechos fundamentales de la persona. Por supuesto, como también lo señaló la Sala, el establecimiento de la vulneración cuando ha mediado una autorización para el uso de la propia imagen requiere una mayor carga argumentativa en el análisis de los supuestos fácticos y los derechos involucrados, y de un análisis de las condiciones e implicaciones de la autorización en cada caso concreto. Es decir que para establecer si tal situación ocurre o no, es necesario un análisis que evalúe las condiciones en que la autorización fue otorgada, el contexto en que una imagen es publicada y los efectos que la publicación pueda tener sobre los derechos del titular de la imagen. En este orden de ideas, si bien la autorización genera una presunción a favor de quien se aprovecha de la imagen de otro, ésta no tiene carácter absoluto sino que puede ser derrotada si se demuestra una violación del contenido conceptual de algún derecho fundamental.

DERECHO A LA PROPIA IMAGEN-Autorización de publicar imagen de la accionante “con fines publicitarios” es indeterminada por no conocer la finalidad de la publicación

La finalidad establecida en la autorización, esto es publicar la imagen de la accionante “con fines publicitarios”, es indeterminada e indeterminable porque no permitía a la actora saber qué servicios en concreto serían publicitados por medio de sus imágenes ni en qué contexto, por lo que ha de concluirse que no existió una autorización sobre las finalidades del uso. Así, debido a que, primero, la autorización no permite saber con qué finalidades publicitarias en concreto y en qué contexto serían usadas las imágenes, y segundo, la demandante solicitó expresamente el retiro de sus imágenes de la red social Facebook, la empresa debió haber removido las fotografías por carecer de una autorización expresa sobre las finalidades del uso de la imagen.

AUTODETERMINACION SOBRE LA PROPIA IMAGEN-Se puede solicitar y obtener el cese de publicación de su propia imagen, aún existiendo autorización o consentimiento previo, cuando amenace derechos fundamentales

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA, BUEN NOMBRE Y AL MANEJO DE LA PROPIA IMAGEN-Vulneración por empresa de masajes al negarse retirar de Facebook y otros medios de publicidad varias fotografías en las que aparece la accionante

Encuentra la Sala que los derechos al buen nombre y a la honra de la actora, fueron vulnerados como consecuencia de la negativa de la empresa a retirar sus imágenes de la red social Facebook y otros medios de publicidad por dos razones:
Primero, porque las imágenes y su publicación en la página de la empresa distorsionan grave y significativamente el concepto público que la actora quiere proyectar y representar, al punto, que la continuidad de la publicación de sus imágenes le impide desarrollar su opción de vida y sus expectativas.
Segundo, porque las fotos difunden una imagen de la demandante entre un universo de públicos indeterminados que tienen acceso a la página de la demandada en red social y con quienes la accionante no desea compartir su imagen y menos aún permitir que se expresen sobre la misma. En consecuencia, el amparo al derecho al buen nombre y a la honra de la demandada en este proceso de tutela tendrá por objetivo proteger a la actora del detrimento que pueda sufrir como producto de expresiones ofensivas o injuriosas o informaciones falsas acerca de su imagen o identidad como persona. En este punto, la Sala considera importante precisar que al proteger los derechos a la honra y al buen nombre de la peticionaria, no está realizando ningún tipo de juicio de valoración sobre las personas que en desarrollo de su libre albedrío, en ausencia de presiones de ningún tipo y sin vulnerar derechos fundamentales de terceros, deciden hacer uso de su propia imagen, como expresión de su libre desarrollo de la personalidad, en cualquier circunstancia y modo, así como difundirla y publicarla. En este sentido, la Sala resalta que el manejo de la propia imagen es imprescindible para el reconocimiento de la persona en su individualidad y en su relación con otros, por lo que mal haría el juez constitucional en desconocer la dimensión de la autonomía del sujeto que es la posibilidad de disponer sobre las formas de expresar su cuerpo en sus imágenes.

JUEZ DE TUTELA-Uso del lenguaje debe ser libre de discriminación y estereotipos o prejuicios de género

La juez de primera instancia asumió que la accionante creó el riesgo y que por ello debía asumir la responsabilidad sobre los efectos de la publicación de las imágenes. El uso descalificativo o basado en estereotipos de la palabra “permisiva” en el contexto referido, además, degrada a la accionante y a las mujeres en general en un sentido doble. De un lado, la juez de instancia realiza una transferencia de responsabilidad a la accionante de todos los efectos relacionados con la autorización otorgada, como resultado de la descalificación del comportamiento de la accionante a partir de un estereotipo del comportamiento esperado de ella construido sobre la base del prejuicio según el cual el tipo de fotos que le tomaron tenían un contenido al menos reprochable. De otro lado, el uso de la palabra “permisiva” en el contexto presentado, indirectamente juzga el comportamiento de otras mujeres que en desarrollo de su libertad no solo deciden libremente tomarse fotos como las que se aportaron al presente proceso sino que aprueban su publicación y circulación. Estos usos del lenguaje resultan contrarios a la garantías constitucionales de no discriminación y deben, por lo tanto, prevenirse.

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA, BUEN NOMBRE Y AL MANEJO DE LA PROPIA IMAGEN-Orden a empresa de masajes proceda a retirar de la red social Facebook y de cualquier otro medio de publicidad las imágenes y se abstenga en el futuro de divulgar y publicitar las fotografías de la accionante

Referencia: expediente T-3900495

Acción de tutela instaurada por Julia contra Empresa de Masajes.

Magistrada Ponente: MARÍA VICTORIA CALLE CORREA

Bogotá, D.C., trece (13) de septiembre de dos mil trece (2013)

La Sala Primera de Revisión de la Corte Constitucional, integrada por los magistrados María Victoria Calle Correa, Mauricio González Cuervo y Luis Guillermo Guerrero Pérez, en ejercicio de sus atribuciones constitucionales, y previo el cumplimiento de los requisitos y trámites legales y reglamentarios, ha proferido la siguiente

SENTENCIA

En el proceso de revisión de los fallos de tutela proferidos, en primera instancia, por el Juzgado Noveno Civil Municipal de Bucaramanga el veintiocho (28) de enero de dos mil trece (2013) y, en segunda instancia, por el Juzgado Décimo Civil del Circuito de Bucaramanga el siete (7) de marzo de dos mil trece (2013).[1]

I.  ANTECEDENTES

Aclaración previa

En el presente caso la Sala ha decidido no mencionar en la sentencia ningún dato que conduzca a la identificación de la accionante y ordenar a los jueces de instancia y a la Secretaría de esta Corte que guarden estricta reserva respecto de su identidad, por estar involucrado un asunto que pertenece a la órbita personal protegida por el derecho fundamental al buen nombre de la accionante. En consecuencia, para efectos de identificar a las partes y para mejor comprensión de los hechos que dieron lugar a la acción de tutela de la referencia, la Sala ha preferido cambiar los nombres reales de la accionante y de la empresa demanda por unos ficticios, los cuales se escribirán en letra cursiva. [2]

1.     Hechos

La demandante instauró acción de tutela contra la Empresa de Masajes con el objeto de que sus derechos fundamentales a la intimidad personal y familiar, al buen nombre, a la honra y a la dignidad humana sean amparados, toda vez que la empresa se ha negado a retirar de la red social Facebook y otros medios de publicidad varias imágenes que, si bien la peticionaria había autorizado su publicación, actualmente considera afectan los derechos fundamentales invocados. Los hechos que dieron lugar  a la acción de tutela fueron los siguientes:

1.1. En su escrito de tutela Julia manifiesta que se vinculó laboralmente Empresa de Masajes mediante un contrato verbal, con el objeto de realizar masajes relajantes. Agrega que dicha relación laboral tuvo una duración de dos meses entre octubre y noviembre de 2012.

1.2. Al momento de vincularse laboralmente a la empresa, le solicitaron realizar un estudio fotográfico y afirma que tuvo que firmar una autorización que permitía la circulación y publicación de las fotografías con fines publicitarios.

1.3. Relata Julia que su jefe inmediato la presionaba para realizar labores con el fin de brindarles a los clientes la opción de “pasar a otro nivel de masajes”, lo cual extralimitaba su función de masajista. La accionante decidió renunciar y desvincularse totalmente de la empresa, porque no compartía las políticas internas de la misma ni las exigencias de su jefe inmediato.

1.4. Al momento de presentar la renuncia de forma verbal, pidió  la demandada retirar su imagen de las redes sociales y de todas las demás formas de publicidad  de la empresa, así como la devolución de las fotografías que le habían tomado. La empresa se negó a esa petición, para lo cual adujo tener derecho sobre las imágenes de la peticionaria en virtud de la autorización firmada para el uso de su imagen con fines publicitarios. En consecuencia se negó la empresa de masajes a retirarlas de los medios de publicidad.

1.5. Para la fecha de la interposición de la acción de tutela, las fotografías seguían publicadas en el perfil de la empresa en la red social Facebook. Expresa la accionante que esta situación ha perjudicado gravemente su vida íntima y social y le ha ocasionado controversias e inconvenientes familiares y personales.

1.6. Julia agrega que sólo tiene conocimiento de la publicación de sus fotografías en las páginas de la empresa en la red social Facebook y que desconoce si las  mismas están circulando en otros medios publicitarios.

La demandante solicita la protección de sus derechos fundamentales a la intimidad personal y familiar, al buen nombre y a la honra. En consecuencia pide al juez de tutela ordenar a la empresa accionada retirar de cualquier medio publicitario utilizado por esta empresa, las imágenes o fotografías en las que aparece, así como prohibir su uso, circulación y distribución.

2.     Respuesta de la accionada

2.1. El representante legal de la empresa accionada afirmó que la relación entre la empresa y la accionante era de carácter civil y comercial y que nunca existió un vínculo laboral. En este sentido, manifestó que el tipo de vinculación era de prestación de servicios, el cual se llevó a cabo mediante un acuerdo de voluntades realizado verbalmente.

Agregó que el reglamento interno de la empresa exige que las “terapeutas” estén a disposición, para lo cual deben tener su celular encendido en las horas en que no se encuentren en el Spa y contestarlo en los horarios estipulados por las dos partes. Así mismo, indicó que el pago de los honorarios depende de las “terapias” realizadas. Señaló que los anteriores dos aspectos permiten concluir que no existió vínculo laboral alguno. Agregó que la relación contractual inició el 16 de octubre de 2012 y finalizó el 26 de noviembre de 2012.

2.2. En cuanto a las fotografías tomadas a la accionante, el representante de empresa demandada expresó que la actora accedió de manera libre y espontánea a colaborar con la campaña publicitaria de la empresa, razón por la que el 23 de octubre de 2012 firmó una autorización de uso de imagen que “otorgaba la facultad a [EMPRESA DE MASAJES] de publicar el estudio fotográfico realizado, en páginas web, medios de publicidad y en artículos impresos con fines publicitarios”.

2.3. Indicó que las razones por  las que no era posible acceder a la petición de retirar las fotografías le fueron explicadas a la peticionaria. Mencionó que el “material publicitario  ya había sido distribuido en medios físicos (volantes) y ya se había hecho la publicación vía Web,” que la campaña publicitaria le había acarreado costos para la empresa y que ésta no contaba con otros medios publicitarios para divulgar el nombre del Spa.

2.4. Sostuvo que las fotografías no divulgan hechos privados sino servicios prestados por la empresa y que las fotos no presentan una tergiversación de las circunstancias personales de la actora, porque aunque las fotos evidencian “situaciones comprometedoras”, la intención de la empresa nunca fue atentar contra el buen nombre de la accionante. Finalmente, alegó que aunque es cierto que la campaña publicitaria continua en la web, no lo es que la misma le genere un perjuicio a su vida íntima y social porque la actora sabía que las fotos serían utilizadas con fines publicitarios y que en ellas aparecería su imagen.

2.5. De otro lado, el representante de la demandada negó haber solicitado a la accionante realizar actividades diferentes a las propias del oficio de masajista para lo cual mencionó el reglamento interno que rige la actividad de las “terapeutas”. Añadió que la relación contractual terminó porque la accionante afirmó que ya no necesitaba los honorarios y, de otro lado, prefería terminar la vinculación con la empresa debido a inconvenientes con algunas compañeras terapeutas.

3.     Decisiones sometidas a revisión

3.1.  Sentencia de Primera instancia

El 28 de enero de 2013, el Juzgado Noveno Civil Municipal de Bucaramanga resolvió negar la acción de tutela interpuesta por la demandante, por considerar que la conducta “permisiva y voluntaria” de la actora “de someterse a participar en un estudio fotográfico cuyo contenido conoció y no desaprobó” y la “ausencia de intención de perjudicar o descalificar” a la accionante por parte de la empresa demandada, permiten concluir que no existió una vulneración a sus derechos fundamentales a la honra, al buen nombre y a la intimidad.

El juez de primera instancia, agregó que las imágenes en las que participó la accionante no traspasan “su esfera íntima y personalísima” porque las fotografías muestran los servicios que ofrece la empresa sin que en su opinión, constituyan “vejámenes o situaciones indecorosas” que pudieran comprometer el buen nombre, la honra o la intimidad de la accionante.

3.2. Impugnación

En el escrito de impugnación la peticionaria argumentó que “la existencia de unas fotos inapropiadas circulando por internet y que están a la vista y al alcance de cualquier clase de público” conduce a que las personas que ven dichas imágenes “se hagan una idea errónea de lo que yo realmente represento como ser humano” con lo cual su dignidad y buen nombre están siendo vulnerados.

La accionante también precisó que si bien era cierto que había firmado una autorización para el uso de su imagen, es fundamental resaltar que “todas las personas tienen derecho a replantear sus ideas y criterios y de esta forma cambiar de opinión”.  Por último, la actora hizo referencia a la motivación de la juez de primera instancia de acuerdo con la cual las imágenes en las que participó “no traspasan la esfera íntima y personalísima”, y sólo muestran los servicios que presta la empresa. Para fundamentar su inconformidad, la demandante señaló lo siguiente: “el contenido de esas imágenes le ha causado un gran perjuicio a mi vida social y familiar, acarreándome innumerables comentarios ofensivos y denigrantes para mi personalidad”, a lo cual agregó que el grado con el que la juez de primera instancia “determina si el contenido de las imágenes es o no apropiado es erróneo puesto que no está considerando realmente el menoscabo y el impacto” que las fotografías le están ocasionando.

3.3. Decisión de segunda instancia

El Juzgado Décimo Civil del Circuito de Bucaramanga, mediante providencia del 7 de marzo de 2013 confirmó la sentencia del Juzgado Noveno Civil Municipal de Bucaramanga. Consideró que la demanda era improcedente por dos razones: Primero, porque en su opinión la acción de tutela no es el medio judicial idóneo para “ordenar la modificación de un acuerdo de voluntades que tenía por objeto la utilización del uso de la imagen”, de conformidad con la “autorización de uso de imagen” suscrito por la demandante. Segundo, porque a su juicio no es competencia del juez constitucional decidir acerca del acuerdo verbal al que llegaron las partes, quienes pueden acudir a la jurisdicción civil competente para “demandar, controvertir y desvirtuar los hechos que dieron origen a que la accionante se encuentre en desacuerdo con lo acordado”.

Añadió que la actora autorizó expresamente el uso de su imagen con fines publicitarios, para a continuación, precisar que la accionante no puede pretender:

“cobijarse bajo el hecho de que fue un ‘error’, ‘cambio de opinión’ o ‘equivocación’ haber realizado el estudio fotográfico y haber autorizado su publicación y pretender que por vía de tutela se emita una orden para proteger su ‘derecho’ a ‘replantear sus ideas y criterios’, [pues el campo de protección constitucional no esta erigido para brindar protección cuando quiera que el parecer de una persona varíe en relación con un acuerdo de voluntades, sino para velar por la no vulneración de las garantías constitucionales”.

En consecuencia, expresó el juez de segunda instancia, como no hay pruebas de la “afectación o extralimitación de la parte accionada en el uso de las fotografías” no es posible “extraer vulneración alguna”.

4.     Medios de prueba aportados al proceso de tutela

Las partes aportaron los siguientes medios de prueba al proceso:

4.1. Copia de la autorización de uso de imagen firmada por la accionante el 23 de octubre de 2012, en la cual manifiesta lo siguiente:

“obrando en mi propio nombre y representación legal, certifico que actuando dentro de los presupuestos legales he autorizado a la empresa [‘Empresa de Masajes’]  […] para que publique mi imagen en la página web, medios de publicidad y en artículos impresos con fines publicitarios” (folio 2).

4.2. Copia del acuerdo de confidencialidad suscrito el dos de junio de 2012 entre el representante de la empresa demandada y la accionante, a quien denomina “la contratista”.[3]

4.3. Copia de la petición del 7 de diciembre de 2012 en la que la accionante solicita al administrador de Empresa de Masajes, expedir copia del “acuerdo de confidencialidad, las autorizaciones para publicidad y demás”. (Folio 4).

4.4. Copia de la respuesta a la petición de la accionante con fecha del 10 de diciembre de 2012 en la que el administrador de la empresa accionada adjunta copia del “Acuerdo de confidencialidad y el derecho de uso de imagen” que firmó la peticionaria “mientras realizaba su proceso de capacitación y la prestación de servicios en terapias de relajación” (folio 5).

4.5. Pantallazos de la página de la empresa accionada en la red social Facebook con fecha del 26 y 27 de diciembre de 2012 en las que aparecen cinco fotos de la accionante. En la mayoría de estas fotos la demandante fue retratada junto a un hombre quien aparece semidesnudo acostado en una camilla o abrazado por la espalda por la accionante (folios 6-11). En el caso concreto la Sala hará una descripción detallada de las fotografías y de la secuencia de imágenes y el contexto en el que son presentadas.

4.6. Certificado de Existencia y Representación Legal de la empresa demandada (folio 25).

4.7. Copia del reglamento interno de Empresa de Masajes firmado por la accionante (folios 26 y 27).

II. – CONSIDERACIONES Y FUNDAMENTOS

1. Competencia

Esta Sala de Revisión de la Corte Constitucional es competente para revisar los fallos de tutela proferidos dentro del trámite de la referencia, con fundamento en lo dispuesto por los artículos 86, inciso 3°, y 241, numeral 9°, de la Constitución Política, en concordancia con los artículos 31 a 36 del Decreto 2591 de 1991.

2. Presentación del caso y planteamiento del problema jurídico

2.1. En el caso bajo estudio, la accionante, quien trabajaba como masajista en Empresa de Masajes, suscribió una autorización para que ésta empresa publicara su imagen “en la página web, medios de publicidad y en artículos impresos con fines publicitarios”. Las fotografías, tal y como lo reconoce la propia demandada, muestran “situaciones comprometedoras” (folio 21). Las imágenes fueron publicadas en la página de la empresa demandada en la red social Facebook (folios 6-8), lo cual, de acuerdo con la accionante, ha perjudicado gravemente su vida íntima y social, y le ha ocasionado controversias e inconvenientes familiares y personales, incluyendo“comentarios ofensivos y denigrantes”. A pesar de que la accionante solicitó a la empresa retirar su imagen, la demandada se negó, para lo cual sostuvo que las imágenes de la accionante ya habían sido publicadas vía web y por otros medios de publicidad (volantes) y que la campaña publicitaria le había acarreado costos.

2.2. Con base en los antecedentes mencionados, en el presente caso, la Sala debe entrar a considerar lo siguiente:

¿Vulnera una persona los derechos a la propia imagen, la intimidad, el buen nombre y la honra de otra, cuando se niega a retirar las imágenes de esta última de un sitio web abierto al público y de otros medios de publicidad sobre los que tiene control, cuando (i) las imágenes fueron tomadas y divulgadas con base en una autorización general para ser usadas con fines publicitarios no específicos;
(ii) quien aparece en ellas nunca consintió expresamente en que fueran divulgadas en un contexto en el cual aparece proyectada en un rol que puede ser asociado a la prestación de servicios sexuales; y
(iii) esto ha tenido efectos negativos en su vida familiar y social?

2.3. Para resolver el problema planteado y las cuestiones conexas, la Sala adoptará la siguiente estructura de argumentación
(i) hará referencia a la jurisprudencia constitucional en materia del derecho a la propia imagen como derecho autónomo, así como a los aspectos centrales relativos a los derechos al buen nombre, honra e intimidad;
(ii) hará algunas precisiones acerca de la tensión entre las autorizaciones generales para el uso de la propia imagen y el derecho a la autodeterminación que tienen todas las personas respecto de su propia imagen, y
(iii) resolverá el caso concreto.

Así mismo, la Sala hará una observación acerca de la importancia de que los funcionarios judiciales empleen un lenguaje libre de valoraciones que pueda reproducir juicios discriminatorios o estigmatizaciones acerca del comportamiento de las personas que acuden a la acción de tutela para buscar el reconocimiento y la protección de sus derechos fundamentales en contextos en los que en particular las mujeres son objeto de estimaciones discriminatorias o basadas en estereotipos.

En el presente caso, la Sala considera que sí fueron afectados los derechos fundamentales involucrados y en consecuencia, concederá la acción de tutela. Antes de pasar a exponer los argumentos en que se apoya esta decisión, abordará breve y previamente lo relacionado con la procedencia de la acción de tutela contra particulares.

3. Cuestión Previa. Procedencia de la acción de tutela contra particulares y ausencia de un mecanismo judicial eficaz para la protección oportuna de los derechos de la accionante ante un perjuicio cierto y grave.

3.1. En múltiples oportunidades[4] esta Corporación ha señalado, con fundamento en el artículo 86 superior y el artículo 42 del Decreto 2591 de 1991, que la acción de tutela procede contra particulares en alguna de las siguientes circunstancias:
(i) cuando el particular presta un servicio público;
(ii) cuando la conducta del particular afecta grave y directamente el interés colectivo y,
(iii) cuando el solicitante se halle en estado de subordinación o indefensión frente al particular.

Los hechos materia de análisis en la presente acción de tutela pueden enmarcarse en uno de los supuestos de la tercera circunstancia que hace procedente la acción de tutela contra particulares, razón por la que la Sala procede a examinar si en el caso concreto la accionante está en una situación de indefensión o subordinación.

3.2. En lo que respecta al estado de subordinación, la Corte Constitucional lo ha entendido como “el acatamiento y sometimiento a órdenes proferidas por quienes, en razón de sus calidades, tienen la competencia para impartirlas”.[5] En el mismo sentido, la Corporación ha precisado que la subordinación alude a la existencia de una relación jurídica de dependencia que tiene su origen en “la obligatoriedad de un orden jurídico o social determinado”,[6] como por ejemplo las relaciones derivadas de un contrato de trabajo, las relaciones entre estudiantes y directivas del plantel educativo o las relaciones de patria potestad originadas entre los hijos menores respecto de los padres.

3.3. En cuanto a la indefensión, el Tribunal Constitucional, ha indicado que ésta constituye una relación de dependencia de una persona respecto de otra que surge de situaciones de naturaleza fáctica. En virtud de estas situaciones, la persona afectada en su derecho carece de defensa, “entendida ésta como la posibilidad de respuesta oportuna, inmediata y efectiva ante la vulneración o amenaza de la que se trate”,[7] o está expuesta a una “asimetría de poderes tal” que “no está en condiciones materiales de evitar que sus derechos sucumban ante el poder del más fuerte”.[8] En este sentido, el estado de indefensión se manifiesta cuando la persona afectada en sus derechos por la acción u omisión del particular carece de medios físicos o jurídicos de defensa, o los medios y elementos con que cuenta resultan insuficientes para resistir o repeler la vulneración o amenaza de su derecho fundamental, razón por la cual se encuentra inerme o desamparada.[9] En cada caso concreto, el juez de tutela debe apreciar los hechos y circunstancias con el fin de determinar si se está frente a una situación de indefensión, para establecer si procede la acción de tutela contra particulares.[10]

3.4. Encuentra la Sala que en el caso sometido a estudio, se configura una situación fáctica de indefensión porque la empresa demandante tiene un poder amplio de disposición de unas fotografías que contienen la imagen de la actora así como el control de los medios de publicidad en los que aparecen las mismas. En particular, la empresa demandada tiene el poder de acceso y el manejo de la página de la empresa en la red social Facebook.

3.5. Así mismo, y en concordancia con la jurisprudencia constitucional, puede observarse en el presente caso que la afectación de los derechos de la demandante requiere una intervención rápida y oportuna, para evitar que siga prolongándose en el tiempo la violación a sus derechos. La demandante carece de mecanismos que le impidan aminorar o eliminar las actuaciones de la entidad demandada de manera expedita y oportuna. En efecto, la pretensión que persigue la demandante a través de la acción de tutela (la orden de suspender en forma inmediata la publicación y divulgación de las fotografías) no puede ser satisfecha de manera oportuna a través de la jurisdicción civil, la cual tardaría un tiempo significativo para decidir tanto acerca del tipo de vínculo entre la demandante y la accionada como sobre la pretensión mencionada, razón por la que el poder protector y reparador que tal jurisdicción  tiene respecto del derecho a la honra, al buen nombre, a la intimidad, y al manejo de su propia imagen, resulta precario en el presente caso.

En conclusión, en el presente caso es procedente la acción de tutela contra un particular.

4. Algunos parámetros sobre el derecho a la imagen en la jurisprudencia constitucional

4.1. En varias ocasiones la jurisprudencia de la Corte Constitucional ha abordado diversos aspectos en torno al derecho a la imagen y ha señalado que este es “el derecho de toda persona al manejo de su propia imagen” que comprende “la necesidad de consentimiento para su utilización” y que constituye “una expresión directa de su individualidad e identidad”.[11] En cuanto a la disposición de la propia imagen por terceros, la Corporación ha sostenido:

“Una consideración elemental de respeto a la persona y a su dignidad impiden que las características externas que conforman su fisonomía o impronta y que la identifican más que cualquiera otro signo externo en su concreta individualidad, puedan ser objeto de libre disposición y manipulación de terceros”.[12]

A lo anterior, la misma decisión precisó con relación a las probables limitaciones a la posibilidad de disponer de la propia imagen, lo siguiente:

“Con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, toda persona tiene derecho a su propia imagen, de donde resulta que sin su consentimiento, ésta no pueda ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro”.

4.2. Así mismo, la Corte ha indicado que el derecho a la imagen constituye un derecho autónomo, aun cuando también puede ser lesionado junto con los derechos a la intimidad, a la honra y al buen nombre de su titular,[13] y que está estrechamente vinculado a la dignidad y libertad de la persona, amparados por el artículo 14 de la Constitución.[14]

4.3. La Corporación también ha sostenido que los aspectos dinámicos del derecho a la imagen, a saber aquellas acciones de la persona dirigidas a disponer de ese derecho, “constituyen una forma de autodeterminación del sujeto y, por ende, se enmarcan dentro del ámbito de protección que depara el derecho fundamental al libre desarrollo de la personalidad (C.P., artículo 16)”.[15]

4.4. Con relación al consentimiento en particular, el Tribunal Constitucional ha establecido que el derecho de toda persona al manejo de su propia imagen implica la necesidad de consentimiento para su utilización, “en especial si se la explota publicitariamente”.[16] Sobre esta base, la Corte ha sostenido de manera consistente y reiterada que el uso de la propia imagen sin que medie autorización para ello desconoce el derecho fundamental a la imagen.[17]

4.5. En cuanto al alcance de la autorización a terceros para usar y difundir la propia imagen con fines comerciales en el marco de la libertad en las relaciones contractuales, la Corte ha precisado que dicha autorización no puede entenderse como “la renuncia al derecho fundamental del que se trata”. En este sentido, la Corte ha señalado lo siguiente:

“[C]uando en virtud de un contrato se permite la explotación comercial de la imagen o de la voz de una persona, en ejercicio de una actividad profesional (modelos, actores y locutores, por ejemplo), la utilización que se haga de aquéllas es lícita. Pero, una vez concluido el término del contrato y agotado el cometido del mismo, el dueño de la imagen o de la voz recupera su derecho a plenitud y, por tanto, quien la venía difundiendo queda impedido absolutamente para seguir haciéndolo, si no cuenta con el consentimiento expreso del afectado o renueva los términos de la convención pactada. //Cualquier acto que desconozca este principio constituye ostensible abuso, contrario a los derechos fundamentales del titular de la imagen, que está, obviamente, sometido a la jurisdicción y competencia del juez constitucional. Este, que tiene a su cargo velar por aquéllos, goza de competencia para impartir las órdenes necesarias, con miras a impedir que la violación de tales derechos se prolongue en el tiempo, mediante la explotación no consentida de la imagen del solicitante”.[18]

En consonancia con lo anterior, esta Corporación también ha considerado que la injusta apropiación, publicación, exposición, reproducción y comercialización de la imagen de una persona “afecta lo que en estricto rigor constituye un derecho o bien personalísimo”.[19]

En suma, el derecho a la propia imagen, a partir de los diversos aspectos desarrollados por la jurisprudencia constitucional,
(i) comprende la necesidad de consentimiento para su utilización,
(ii) constituye una garantía para la propia imagen como expresión directa de la individualidad e identidad de las personas,
(iii) constituye una garantía de protección de raigambre constitucional para que las características externas que conforman las manifestaciones y expresiones externas de la individualidad corporal no puedan ser objeto de libre e injustificada disposición y manipulación de terceros,
(iv) es un derecho autónomo que puede ser lesionado junto con los derechos a la intimidad, a la honra, al buen nombre de su titular, y cuyo ejercicio está estrechamente vinculado a la dignidad y libertad de la persona,
(v) implica la garantía del manejo sobre la propia imagen cuyo ejercicio se traduce en una manifestación de la autodeterminación de las personas, y
(vi) exige que las autorizaciones otorgadas para el uso de la propia imagen en el marco de la libertad en las relaciones contractuales no sean entendidas como una renuncia al derecho mismo.

5. Precisiones sobre los alcances constitucionales de la autorización para el uso de la propia imagen.

5.1. La jurisprudencia de esta Corporación ha sostenido que la falta de autorización para el uso de la propia imagen implica en principio[20] una vulneración del derecho a la imagen. Sin embargo, de lo anterior no puede interpretarse que en todos los casos en que haya autorización se excluya la posibilidad de una vulneración al derecho fundamental a la propia imagen. Por esta razón, los jueces constitucionales deben estudiar cada caso concreto para determinar si existe una afectación o vulneración de un derecho fundamental incluso cuando media una autorización para el uso de la propia imagen.

5.2. Ahora, con base en lo que hasta el momento se ha dicho sobre el derecho a la propia imagen es posible precisar las siguientes delimitaciones del alcance de la autorización del uso de la misma, las cuales se derivan directamente de la Constitución:
(i) la autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo;
(ii) la autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre las finalidades de éste;
(iii) la autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas o a su libre desarrollo de la personalidad; y
(iv) la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales. Procede la Sala a explicar cada uno de estos aspectos.

5.2.1. La autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo. Como lo señaló la Sala, la jurisprudencia reiterada antes citada de esta Corporación ha precisado que en principio, un requisito, necesario para que un tercero haga uso de la propia imagen consiste en la existencia de una autorización. Sin embargo, debe precisarse que la misma de por sí no puede entenderse como de carácter absoluto y con un alcance tal que implique una renuncia indefinida a la disposición de la propia imagen. Hay un contenido conceptual básico de los derechos fundamentales que es irrenunciable frente a terceros.[21] Así, las autorizaciones de publicación de la propia imagen no facultan a terceros para que en desarrollo de la facultad para usar la propia imagen pongan al titular de ésta en una situación en la que se vea avocado a renunciar de manera absoluta a la posibilidad de disponer de ella.

Así por ejemplo, en casos en los que la autorización para el uso de la propia imagen haya sido otorgada en el marco de una relación contractual o como resultado de un acuerdo de voluntades de duración indeterminada, como en el caso bajo estudio, resulta desproporcionado imponer a la persona, cuyas imágenes están siendo usadas, la imposibilidad absoluta de recobrarlas por el solo hecho de que existe una autorización indeterminada de uso.

Tampoco es razonable ni ajustado a la Carta, que la autorización implique una renuncia a otros derechos fundamentales, como la dignidad humana o el buen nombre. La violación de los derechos fundamentales de una persona, afectados por una fotografía que, por ejemplo, promueva el racismo o la discriminación, no pueden entenderse convalidados o saneados por que haya mediado una autorización para su publicación o reproducción.

En eventos en que esta situación se configure, a saber cuando quiera que una autorización pueda ser interpretada en el sentido de conducir a una renuncia indefinida al derecho a la propia imagen u otros derechos fundamentales, la autorización, así como su alcance e implicaciones, debe examinarse en cada caso concreto. Nunca podrá asumirse de forma automática que la autorización, por sí sola y sin consideración de las condiciones en que fue otorgada, constituya una renuncia absoluta al manejo de la propia imagen por parte de terceros o de los demás derechos fundamentales que puedan resultar afectados.

5.2.2. La autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre su finalidad. La definición de los usos de la propia imagen y sus finalidades es un ámbito protegido a través de la cláusula general de libertad. Esto implica que cuando una persona autoriza el uso de su propia imagen, el grado de autonomía reconocido en dicho ámbito exige que el individuo determine y consienta no sólo sobre la índole del uso de su imagen sino también sobre las finalidades de éste uso. Por ende resultarán contrarios a los derechos fundamentales de la persona aquellos usos de su imagen así como las finalidades de este uso que no correspondan a los que fueron objeto de autorización.

5.2.3. La autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas y su libre desarrollo de la personalidad. La disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad. Así, la protección constitucional a la propia imagen, es importante resaltarlo, no puede entenderse como un amparo a la identidad del sujeto concebida en términos estáticos. Una interpretación de este tipo no solo desconocería el carácter necesariamente dinámico que implica la posibilidad de disponer de la propia imagen sino que impondría a las personas una carga imposible, a saber no cambiar.

El derecho al libre desarrollo de la personalidad, como lo ha resaltado esta Corporación, implica la facultad de toda persona “de realizar autónomamente su proyecto vital, sin coacción, ni controles injustificados y sin más límites que los que imponen los derechos de los demás y el orden jurídico”.[22] En este orden, la posibilidad de disponer de la propia imagen está entonces relacionada de manera estrecha con el libre desarrollo de la personalidad en tanto que constituye una de las maneras en que la persona determina los elementos distintivos de su carácter, conforme a un plan de vida concreto. Así, existe violación del derecho al libre desarrollo de la personalidad, en los casos en que se impongan límites injustificados a la libre disposición de la propia imagen en los eventos en que tales límites afecten la facultad de las personas para determinar de manera autónoma su modelo de vida.

Así mismo, la Corte ha sostenido que para que las limitaciones al plan vital como manifestación del derecho al libre desarrollo de la personalidad sean consideradas legítimas deben
(i) tener un sustento constitucional,
(ii) ser proporcionadas y
(iii) no tener un alcance tal que pueda “anular la posibilidad que tienen los individuos de construir autónomamente un modelo de realización personal”.[23] Así, y con fundamento en las consideraciones anteriores, las limitaciones a la libre disposición de la imagen requieren también cumplir con estas condiciones para ser legítimas.

5.2.4. La autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales. La Constitución reconoce la libertad contractual y la autonomía privada en materia de contratación. De conformidad con lo anterior, el artículo 333 C.P. indica que la actividad económica y la iniciativa privada son libres, dentro de los límites del bien común. Las anteriores cláusulas constitucionales deben ser interpretadas sistemáticamente con el conjunto de la Constitución, lo cual permite evidenciar que la iniciativa privada está sujeta igualmente a la protección de los derechos fundamentales.

De manera reiterada y consistente la jurisprudencia constitucional ha establecido que en el ordenamiento jurídico colombiano el principio de la autonomía de la voluntad privada puede ser limitado por causa del interés social o público y el respeto de los derechos fundamentales. Sobre este tópico la Corte Constitucional en la sentencia SU-157 de 1999[24] sostuvo que:

“La autonomía de la voluntad privada y, como consecuencia de ella, la libertad contractual gozan entonces de garantía constitucional. Sin embargo, como en múltiples providencias esta Corporación lo ha señalado, aquellas libertades están sometidas a condiciones y límites que le son impuestos, también constitucionalmente, por las exigencias propias del Estado social, el interés público y por el respeto de los derechos fundamentales de otras personas”.[25]

Así mismo, los derechos fundamentales tienen un efecto de irradiación en todos los ámbitos del derecho, incluso el privado. Así lo ha destacado la Corte Constitucional, por ejemplo, en la sentencia T-632 de 2007,[26] en donde precisó lo siguiente:

“Una de las consecuencias del papel que ocupan los derechos fundamentales dentro del constitucionalismo contemporáneo, concebidos como un “orden objetivo valorativo”, es el denominado efecto de irradiación en todo el ordenamiento jurídico, de manera tal que “al derecho privado que hasta entonces determinaba en solitario la configuración de las relaciones jurídicas y la decisión de los conflictos jurídicos, se le sobrepone otro orden jurídico; éste tiene incluso primacía sobre él, si bien conste sólo en principios jurídicos, además de escasos, muy amplios y frecuentemente indeterminados”.

El efecto de irradiación implica igualmente que los derechos fundamentales tienen también un efecto horizontal, de forma tal que “es una constante en el constitucionalismo contemporáneo reconocer la eficacia de los derechos fundamentales en el tráfico jurídico privado”.[27] En el mismo sentido lo señaló la sentencia T-204 de 2010,[28]cuando afirmó:

“Con relación al ámbito de cobertura y eficacia de protección de los derechos fundamentales en las relaciones privadas, la Corte[29] ha expuesto: “[…] sería errado sostener que como el artículo 86 constitucional señala que la acción de tutela procede contra los particulares que prestan un servicio público, aquellos que con su conducta afecten de manera grave y directa el interés colectivo o en los supuestos de subordinación o de indefensión, la eficacia de los derechos fundamentales entre particulares queda limitada a esos eventos.

Por el contrario, debido precisamente al lugar que ocupan los derechos fundamentales en el ordenamiento constitucional colombiano y a su efecto de irradiación se puede sostener que el influjo de éstos cobija todas las relaciones jurídicas particulares, las cuales se deben ajustar al ‘orden objetivo de valores’ establecido por la Carta política de 1991. Cosa distinta es que la acción de tutela, como mecanismo idóneo de protección de los derechos fundamentales en las relaciones entre particulares sólo proceda prima facie en los supuestos contemplados por el artículo 86 constitucional”.

En este orden, es en consideración a las anteriores precisiones sobre la relación entre el reconocimiento constitucional a la libertad contractual y la garantía de los derechos fundamentales, que la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades, encuentra un límite constitucional en el respeto a los derechos fundamentales.

5.3. En conclusión, de no reconocer la existencia de ciertos límites que pueden emerger en cada caso como consecuencia de la vulneración de derechos fundamentales en el marco de ciertas autorizaciones para el uso de la propia imagen (p.e. autorizaciones indeterminadas y ambiguas), el uso de la misma estaría no sólo de manera indefinida a merced de terceros al tiempo que la protección del derecho a manejar la propia imagen, sino que además afectaría la posibilidad de las personas para auto determinarse con relación  a ella; ésta perdería toda eficacia y podría violar de forma definitiva otros derechos fundamentales.

6. Riesgos para los derechos fundamentales en la red social Facebook

6.1. Con relación a la posible afectación a los derechos fundamentales en redes sociales como Facebook, la Corte señaló en la sentencia T-260 de 2012[30] que los derechos de los usuarios de esta red social pueden verse vulnerados “con la publicación de contenidos e información en la plataforma –fotos, videos, mensajes, estados, comentarios a publicaciones de amigos-”.

En este sentido, esta Corporación hizo mención a las potentes herramientas con que cuentan las redes sociales para el intercambio, procesamiento y análisis de la información facilitada por los usuarios, quienes  en un primer momento pueden no prever el mayor alcance de estas herramientas.[31] En este contexto, la Corte consideró que de manera concomitante al aumento de posibilidades para compartir, comunicar y entretener, las redes sociales generan también riesgos para los derechos fundamentales a la intimidad, protección de datos, honor, honra, imagen y buen nombre, entre otros.[32]

6.2. En la misma decisión, la Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, esta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil,[33] sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales.

6.3. Ante los usos que pueden darse en las redes sociales de la propia imagen, un contenido mínimo del derecho a la imagen es la posibilidad de excluirla de las redes, bien porque se está haciendo un uso indebido de ella, o por simple voluntad del titular. Lo anterior encuentra fundamento en la protección constitucional debida a la imagen como expresión directa de la individualidad, identidad y dignidad de las personas. En este sentido, la disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad.

Finalmente, la protección del contenido mínimo atrás mencionado responde a su vez a la estrecha relación que existe entre la propia imagen y la garantía de otros derechos como la intimidad, el buen nombre, el honor y la honra. A continuación, procede esta Sala a resaltar los principales aspectos establecidos por la jurisprudencia constitucional con relación a estos derechos.

7. Los derechos a la intimidad, honra y buen nombre. Reiteración de jurisprudencia.

El artículo 15 de la Constitución Política reconoce el derecho a la intimidad personal y familiar, y establece expresamente el derecho de todas las personas a su buen nombre y el deber del Estado de respetar y hacer respetar esos derechos.[34] Así mismo, el artículo 21 superior garantiza el derecho a la honra y el inciso segundo del artículo 2 incluye entre los deberes de las autoridades, el de proteger en su honra a todas las personas residentes en Colombia.

7.1. Con relación al derecho a la intimidad, la Corte ha sostenido que el objeto de este derecho es “garantizar a las personas una esfera de privacidad en su vida personal y familiar, al margen de las intervenciones arbitrarias que provengan del Estado o de terceros” y que “la protección frente a la divulgación no autorizada de los asuntos que conciernen a ese ámbito de privacidad” forma parte de esta garantía.[35] Así mismo, la Corte  ha señalado que el derecho a la intimidad  “permite a las personas manejar su propia existencia como a bien lo tengan con el mínimo de injerencias exteriores” y que la protección “de esa esfera inmune a la injerencia de los otros –del Estado o de otros particulares” es un “prerrequisito para la construcción de la autonomía individual que a su vez  constituye el rasgo esencial del sujeto democráticamente activo”.[36]

En este orden, la Corte ha establecido que el área restringida que constituye la intimidad “solamente puede ser penetrada por extraños con el consentimiento de su titular o mediando orden dictada por autoridad competente, en ejercicio de sus funciones y de conformidad con la Constitución y la ley”[37] y ha precisado este derecho puede ser limitado únicamente por “razones legítimas y debidamente justificadas constitucionalmente”.[38]

En cuanto a los distintos aspectos que comprende el derecho a la intimidad la Corte ha señalado que el derecho a la intimidad “involucra aspectos diversos de la persona humana, que van desde el derecho a la proyección de la propia imagen hasta la reserva de espacios privados, adicionales al domicilio del individuo, en los que éste desarrolla actividades que sólo le conciernen a sus intereses”. [39] De manera más extensa, la jurisprudencia de esta Corporación ha referido los siguientes aspectos:

“[…] constituyen aspectos de la órbita privada,  los asuntos circunscritos a las  relaciones  familiares de la persona,  sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización  de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general  todo “comportamiento del sujeto  que no es conocido por los extraños  y que de ser conocido originaría críticas  o desmejoraría la apreciación” que  éstos tienen de aquel”.[40]

A ello la Corte ha agregado que en los eventos en que “la imagen reproduce actos o sucesos propios de la intimidad de una persona, su difusión, en contra de su voluntad vulnera, en principio, el derecho fundamental a la intimidad”.[41]

Así mismo, en la sentencia T-787 de 2004,[42] la Sala de Revisión señaló que “dependiendo del nivel en que el individuo cede parte de su interioridad hacia el conocimiento público, se presentan distintos grados de intimidad” que incluyen la intimidad personal, familiar, social y gremial (C.P. art. 15). Respecto de la intimidad social, la misma decisión sostuvo que ésta “involucra las relaciones del individuo en un entorno social determinado, tales como, las sujeciones atenientes a los vínculos labores o públicos derivados de la interrelación de las personas con sus congéneres en ese preciso núcleo social”.[43] Así mismo, precisó que a pesar de que el alcance de este derecho se restringe en estos casos, “su esfera de protección se mantiene vigente en aras de preservar otros derechos constitucionales concomitantes, tales como, el derecho a la dignidad humana”.[44]

Finalmente en la misma decisión la Corporación sostuvo que el derecho a la intimidad está sustentado en cinco los principios que aseguran “la intangibilidad del contenido garantista de la inmunidad del individuo frente a la innecesaria injerencia de los demás”:
(i) el principio de libertad, de acuerdo con el cual el registro o divulgación de los datos personales de una persona requiere de su consentimiento libre, previo, expreso o tácito o que exista una obligación de relevar dicha información con el fin de cumplir un objetivo constitucionalmente legítimo;
(ii) el principio de finalidad, el cual demanda la “la exigencia de someter la recopilación y divulgación de datos, a la realización de una finalidad constitucionalmente legítima”;
(iii) el principio de necesidad, de acuerdo con el cual la información personal que deba divulgarse guarde “relación de conexidad con la finalidad pretendida mediante su revelación”; y
(iv) el principio de veracidad, el cual exige que los datos personales que puedan ser divulgados “correspondan a situaciones reales”.

7.2. En cuanto al derecho al buen nombre, la jurisprudencia de esta Corte lo ha definido como “la reputación, o el concepto que de una persona tienen los demás”[45] y “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.[46] El buen nombre puede ser vulnerado también por los particulares, como lo reconoció la sentencia  T-1095 de 2007,[47] en donde indicó: “La vulneración del derecho al buen nombre puede provenir de una autoridad pública, pero es incuestionable que algunos comportamientos de particulares llegan también a afectarlo y habrá de acudirse a lo determinado en el artículo 86 de la Constitución”.

Así mismo, la Corte ha indicado que las “expresiones ofensivas o injuriosas”[48]  así como informaciones falsas o erróneas que distorsionan el concepto público de una persona, lesionan este derecho, entendido como expresión de la reputación o la fama que tiene una persona.[49] En este punto, vale destacar que la Corte ha resaltado que el derecho de la personalidad es un factor intrínseco de la dignidad humana, reconocida a las personas.[50]

7.3. Finalmente sobre  la honra, la Corte ha señalado que es un derecho “que debe ser protegido con el fin de no menoscabar el valor intrínseco de los individuos frente a la sociedad y frente a sí mismos, y garantizar la adecuada consideración y valoración de las personas  dentro de la colectividad”.[51] Así mismo, ha indicado que aunque este derecho es asimilable en gran medida al buen nombre,[52] tiene sus propios perfiles que la jurisprudencia constitucional enmarca en “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.[53]

8. El uso en instancias judiciales de lenguaje discriminatorio y basado en patrones estereotipados sobre el comportamiento de las personas y de las mujeres en particular.

8.1. De conformidad con la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer (Convención de Belem do Pará)[54] el derecho de toda mujer a una vida libre de violencia incluye, entre otros, el derecho “a ser libre de toda forma de discriminación” y el derecho “a ser valorada y educada libre de patrones estereotipados de comportamiento”.

En este orden, el artículo 7 de la Convención señala el deber de los Estados Partes de condenar todas las formas de violencia contra la mujer, así como “adoptar, por todos los medios apropiados y sin dilaciones, políticas orientadas a prevenir, sancionar y erradicar dicha violencia”. El literal e) en particular establece el deber de los Estados Partes de:

“e. tomar todas las medidas apropiadas, incluyendo medidas de tipo legislativo, para modificar o abolir leyes y reglamentos vigentes, o para modificar prácticas jurídicas o consuetudinarias que respalden la persistencia o la tolerancia de la violencia contra la mujer”.

8.2. La misma Convención, en su artículo 8, literal c, establece la obligación que tienen los Estados Partes de adoptar, en forma progresiva, medidas específicas para:

“fomentar la educación y capacitación del personal en la administración de justicia, policial y demás funcionarios encargados de la aplicación de la ley, así como del personal a cuyo cargo esté la aplicación de las políticas de prevención, sanción y eliminación de la violencia contra la mujer”.

Por su parte, la Convención sobre la eliminación de todas las formas de discriminación contra la mujer – CEDCM -[55] establece en su artículo 2 que los Estados Partes convienen en seguir, por todos los medios apropiados y sin dilaciones, una política encaminada a eliminar la discriminación contra la mujer. En este orden, el literal d) obliga a los Estados a “abstenerse de incurrir en todo acto o práctica de discriminación contra la mujer y velar por que las autoridades e instituciones públicas actúen de conformidad con esta obligación”.

Así mismo, el Comité para la Eliminación de la Discriminación contra la Mujer, creado por la Convención, ha expresado que para alcanzar el propósito de eliminar “todas las formas de discriminación contra la mujer” los Estados Partes tienen tres obligaciones centrales:

“En primer lugar, los Estados Partes tienen la obligación de garantizar que no haya discriminación directa ni indirecta contra la mujer en las leyes y que, en el ámbito público y el privado, la mujer esté protegida contra la discriminación —que puedan cometer las autoridades públicas, los jueces, las organizaciones, las empresas o los particulares— por tribunales competentes y por la existencia de sanciones y otras formas de reparación. La segunda obligación de los Estados Partes es mejorar la situación de facto de la mujer adoptando políticas y programas concretos y eficaces. En tercer lugar los Estados Partes están obligados a hacer frente a las relaciones prevalecientes entre los géneros y a la persistencia de estereotipos basados en el género que afectan a la mujer no sólo a través de actos individuales sino también porque se reflejan en las leyes y las estructuras e instituciones jurídicas y sociales” (resaltado fuera del original).[56]

8.3. En el nivel nacional, los ‘Lineamientos de la Política Pública Nacional de Equidad de Género para las Mujeres’ de la Alta Consejería Presidencial para la Equidad de la Mujer establecieron una serie de acciones y compromisos para garantizar las estrategias de la Política. Estos lineamientos no son ajenos a los problemas que aquejan a la función judicial en lo relativo a prácticas discriminatorias y falta de sensibilidad de los funcionarios judiciales en temas de género. En este sentido los Lineamientos reconocen que:

“es imperativo garantizar que los funcionarios/as incorporen en su accionar y práctica profesional, el enfoque de género, de tal forma que permitan modificar prejuicios y estereotipos que perjudican actualmente a las mujeres en la atención que reciben […]”.[57]

8.4. Las anteriores obligaciones y compromisos del Estado y de todos los funcionarios en general respecto de la eliminación de todas las formas de discriminación contra la mujer, en particular, las obligaciones y compromisos señalados anteriormente se traducen en un deber concreto en la administración de justicia de hacer un uso del lenguaje libre de estereotipos y prejuicios con el fin de transformar las instituciones y asegurar que la administración de justicia toma decisiones libres de prácticas discriminatorias.

8.5. Con relación al uso de estereotipos, la Corte ha señalado que la expresión estereotipo “suele usarse para hacer referencia a ‘una idea aceptada comúnmente por un grupo o sociedad con carácter inmutable’,[58] una forma de ser las cosas que se toma por supuesta, como algo dado”, y ha precisado que el empleo de estereotipos “adquiere relevancia constitucional, cuando [éstos] sirven para excluir y marginar a ciertas personas, para invisibilizarlas”.[59] En cuanto al uso de estereotipos en escenarios jurídicos en particular, un estudio sobre las perspectivas legales transnacionales realizado por dos académicas que se han ocupado del tema de  la discriminación de la mujer es estos espacios[60] explicó que el uso de estereotipos crea un “‘guión de identidades’[61], para  asignar normas y códigos que rijan la forma en que se espera que hombres y mujeres vivan sus vidas y la forma en que pueden preconcebirse”[62] así como “para prescribir los atributos, roles y comportamientos a los cuales hombres y mujeres deben adaptarse[63]”[64]. El guión de identidades puede derivar en una forma de prescribir lo que se considera como el comportamiento esperado de una persona lo cual conduciría a una imposición de adecuación a las normas asociadas con dicho código mediante presunciones tácitas sobre el comportamiento debido.
Específicamente con relación directa al rol de la administración de justicia, el estudio señala que el uso de estereotipos de género no es por sí mismo necesariamente problemático, de la misma manera en que no lo son en general las palabras como tales, sino en los eventos cuando el uso del estereotipo “opera para ignorar las características, habilidades, necesidades, deseos y circunstancias individuales, de forma tal que se le niegan a las personas sus derechos y libertades fundamentales”.[65]

El empleo de estereotipos al momento de evaluar el comportamiento de las partes en un determinado proceso se traduce en la adopción de preconcepciones basadas en prejuicios que puede llegar a constituir una acción discriminatoria. Específicamente, esto puede ocurrir cuando la negativa de protección de un derecho fundamental responde en cierta medida a un juicio de reproche por desviación del comportamiento esperado de una persona que es situada en alguna de estas dos circunstancias: en un caso, se considera que la persona se ha desviado del estereotipo esperado de acuerdo a, por ejemplo, su género; en el segundo caso una persona es identificada, implícita o explícitamente, con un estereotipo negativo, a saber un comportamiento que si bien no es ilegal, sí es considerado reprochable.

En las instancias judiciales o investigativas este uso discriminatorio de estereotipos durante el proceso de adjudicación ha llevado en muchas situaciones a una transferencia inconstitucional de responsabilidad, en particular en casos de estereotipos de género que contribuyen a la creación o crean directamente condiciones de subordinación y estratificación de las mujeres.

8.7. Una de las manifestaciones más comunes del empleo de estereotipos o prejuicios de género en procesos judiciales es la trasferencia de la responsabilidad a la mujer afectada por una conducta que constituye una forma de violencia de género. Un ejemplo frecuente en el pasado de esta transferencia de responsabilidad ocurría en casos de violencia sexual en los que los jueces asumían como premisa implícita el estereotipo sexual de que las mujeres deben resistirse físicamente a la violencia sexual.

Al respecto es importante resaltar, los salvamentos de voto de los magistrados de la Corte Suprema de Justicia, María del Rosario González De Lemos, Sigifredo Espinosa Pérez y Jorge Luis Quintero Milanés, en un caso fallado en el 2009 en el cual esa Corte absolvió a un hombre acusado de acceso carnal violento y actos sexuales violentos por estimar que las víctimas no habían opuesto una resistencia significativa a los alegados actos violentos.[66] En dicha ocasión, la Corte Suprema de Justicia asumió que en los delitos sexuales violentos la víctima debe resistir y manifestar de manera contundente su oposición al ataque sexual. Luego de precisar que “el acusado no tenía ninguna forma de [amenazar a las supuestas víctimas] efectivamente ni de hacerlas ceder ante unas pretensiones sexuales violentas, sin que mediara algún tipo de intento de defensa, como el forcejeo previo, la fuga, los gritos de auxilio, etc.”, el alto Tribunal sostuvo que en el caso concreto “la violencia que se predica en la actuación del procesado se evapora frente a la regla de la experiencia que supone la acción beligerante, o por lo menos defensiva o evasiva de la persona que está ad portas de ser agredida sexualmente”.

La Magistrada María del Rosario González De Lemos en su salvamento de voto      consideró que toda vez que los sucesos ocurrieron luego de que las víctimas fueran hostigadas en la calle por cinco hombres, quienes – incluyendo al acusado – les arrebataron con violencia sus bolsos y sus celulares, “no se les puede exigir que adoptaran una posición de contienda cuando uno de tales individuos, ya superado el acoso y habiendo sido despojadas de sus efectos personales, continúa el asedio en procura de violentar su libertad sexual bajo amenazas de muerte”. Con relación al empleo de juicios sobre el comportamiento esperado de las víctimas, la Magistrada señaló que:

“no se puede reprochar en el fallo casacional el hecho de que las víctimas “no hubieran intentado contener al agresor”, pues una tal consideración comporta una nueva victimización de quienes soportaron la comisión del delito.//Sobre el particular es necesario puntualizar, en primer término, que no se investiga en esta actuación el proceder de las mujeres víctimas (…) pues de ser ello así, el Estado estaría declinando la misión etiológica que a la postre dota de sentido la función jurisdiccional, esto es, ‘proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades’ (artículo 2º de la Carta Política), para en su lugar hacer más gravosa la situación de aquellas, al no encontrar eco a sus reclamos.// Y en segundo lugar, dicha afirmación se muestra ajena a la individualidad propia de las víctimas, en cuanto exige de ellas un proceder que no necesariamente corresponde al asumido por quienes en tales circunstancias se encuentran, caso en el cual era necesario no desligar tal pasividad, de los actos y vejámenes a los que fueron sometidas momentos antes”.

Así mismo, en su salvamento de voto, el Magistrado Sigifredo Espinosa Pérez criticó que la decisión exigiera un acto de oposición para darles credibilidad a las víctimas, “como si de verdad fuese posible significar en todos los casos necesaria esa repulsa efectiva –mucho menos si ella debe ser ‘seria y continuada’”, más aun teniendo en cuenta que el acusado de los ataques sexuales había, de acuerdo con los testimonios, empleado amenazas de muerte. El salvamento agregó lo siguiente:

“ese tipo de exigencias muestran una marcada discriminación de género, evidentemente anclada en tópicos del pasado que se creían expurgados, uno de los cuales, por señalar apenas el de mayor ocurrencia, refería casi como verdad apodíctica que si la mujer era accedida ello necesariamente obedecía a su querer, o cuando menos, a que no realizó lo suficiente para evitarlo, con lo que se facultaba esa doble victimización que tanto daño causó y evitó las más de las veces la efectiva denuncia de delitos del tenor del examinado. //La dignidad de la mujer, y en general de las víctimas de esta suerte de ilicitudes, reclama de una mayor comprensión de su drama, que no parta de verdades apriorísticas y consulte la verdadera naturaleza de lo sucedido”.

Por último, el salvamento de voto del Magistrado Jorge Luis Quintero Milanés sostuvo que la regla de experiencia que invoca la sentencia, de acuerdo con la cual, “el ataque sexual viene necesariamente precedido de actos perceptibles de violencia por parte del victimario, así como de defensa, por las víctimas”, además de adolecer de la generalidad necesaria que debe tener toda fórmula que se pretenda hacer  valer  como  regla  de  experiencia, conduce a  exigir de toda víctima o victimario de abuso o violencia sexual “el seguimiento de un protocolo de conducta, tanto para consumar como para rechazar las agresiones sexuales, aspecto que, de ser así aceptado, ingresa en el campo de lo absurdo”. Lo anterior, vulnera la dignidad humana toda vez que equivale a “presumir que la no oposición de una resistencia con determinadas características a la violencia sexual equivalga al consentimiento del perjudicado”.

En un sentido similar, en el importante caso R. c. Ewanchuk  (1999), la Corte Suprema de Canadá reconoció la existencia del uso de estereotipos en las instancias judiciales.[67] En este caso, la Corporación abordó el caso de un ataque sexual contra una joven de 17 años. El demandado, Ewanchuk, alegó durante el proceso que la accionante había consentido implícitamente a su aproximación sexual a pesar de que cada vez que el demandado se acercaba más a accionante, esta le decía “no”. La denunciante alegó que para evitar que el demandado cometiera un asalto sexual agravado y a que estaba asustada, había tratado de disimular su miedo para no provocarlo. También resaltó que el demandado Ewanchuk era consciente de que ella no había consentido a sus avances sexuales. En la decisión de primera instancia, Ewanchuk fue absuelto con base en la defensa del “consentimiento tácito”, decisión que fue confirmada por el Tribunal de Apelaciones de Alberta. La Corte Suprema de Canadá, en sede de apelación, revocó por unanimidad la absolución de Ewanchuk, por considerar que el consentimiento tácito no constituye una defensa bajo la ley canadiense en casos de violencia sexual. En consecuencia, la Corte Suprema condenó a Ewanchuk por asalto sexual. Específicamente con relación al uso de ‘comportamientos esperados’ la Corte encontró equivocado que en la decisión de instancia, el juez asumiera que para establecer la ocurrencia de una violación sexual la mujer no sólo debía decir ‘no’ de manera inequívoca sino además luchar físicamente para impedir esa situación. [68]

8.8. Entre las consecuencias negativas que puede acarrear el empleo de estereotipos y el uso discriminatorio del lenguaje en instancias judiciales incluye
(i) malinterpretaciones sobre la relevancia de los hechos;
(ii) la normalización de prácticas sociales discriminatorias mediante el empleo de premisas implícitas en el razonamiento y lenguaje usados por todas las personas que administran justicia; y
(iii) la imposición de una carga adicional sin fundamento constitucional a quienes son objeto de decisiones basadas en estereotipos por cuanto éstos últimos pueden reducir la probabilidad de responsabilizar a quienes eventualmente han desconocido sus derechos fundamentales.

Ante este contexto, la administración de justicia no puede convertirse en otra instancia para la transferencia de responsabilidad o de normalización del empleo de estereotipos o prejuicio en la operación de la administración de justicia. Quienes denuncian, deben poder confiar en un sistema jurídico libre de estereotipos y en un poder judicial cuya imparcialidad no se vea comprometida por suposiciones sesgadas.

III.  – CASO CONCRETO

9. Como fue expuesto en el acápite sobre procedibilidad de la acción de tutela contra particulares, la Sala concluye que en el presente caso concurren los requisitos de procedibilidad de la acción de tutela en cuanto a la legitimidad por pasiva, y en lo relativo a la inexistencia de otro mecanismo eficaz de defensa, con aptitud para desplazar la acción de tutela. La anterior constatación habilita a la Sala para abordar el estudio de fondo a fin de establecer si los hechos que originaron la acción de tutela instaurada por la accionante desconocieron sus derechos fundamentales a la autodeterminación en la disposición sobre la propia imagen, la honra, al buen  nombre y a la intimidad.

9.1.  Como fue señalado antes de presentar el problema jurídico en este proceso de tutela,  en el caso bajo estudio, la accionante suscribió una autorización con la empresa demandada para que ésta publicara su imagen “en la página web, medios de publicidad y en artículos impresos con fines publicitarios”. Las fotografías, tal y como lo reconoce la propia demandada, muestran “situaciones comprometedoras” y fueron publicadas en la página de la accionada,Empresa de Masajes, en la red social Facebook (folios 6-8), lo cual, de acuerdo con la accionante, ha perjudicado gravemente su vida íntima y social, y le ha ocasionado controversias e inconvenientes familiares y personales, incluyendo “comentarios ofensivos y denigrantes”. La accionante interpuso acción de tutela contra la empresa por considerar que ésta última desconoce sus derechos al buen nombre, honra, dignidad e intimidad toda vez que se ha negado a retirar varias imágenes en las que aparece la accionante de la red social Facebook y otros medios de publicidad.

La Sala procede a describir el contenido de las fotos (folios 6-11), así como la secuencia en la que éstas aparecen en la página de Facebook de la empresa demandada (folios 6-7) porque considera que el contexto y conjunto de las fotos constituyen elementos pertinentes para analizar la posible vulneración de los derechos fundamentales de la accionante.

9.2. En primer lugar, es importante señalar que las fotos hacen parte de una secuencia en la que aparecen otras masajistas y otras imágenes. En efecto, mientras una secuencia inicial de fotos (folio 6) muestra imágenes de la accionante primero con su mano sobre la espalda de un hombre tendido en el piso, luego con su rodilla sobre la espalda del mismo y luego con uno de sus pies sobre la parte superior de su espalda, la imagen que le sigue a éstas fotografías muestra a otra de las masajistas en una tina con un hombre quien aparece bebiendo de una copa. Esta última fotografía permite inferir que la empresa también ofrece interacciones más íntimas entre los clientes y las masajistas diferentes a las de masajista-cliente en las habitaciones para el servicio de masaje. De manera similar, una segunda secuencia de fotos incluye una imagen que muestra a mujer rodeando con su mano el mentón de un hombre y dándole un beso en la parte posterior de su cuello en la misma habitación en la que aparece la accionante en otra fotografía.

Segundo, en cuanto a las imágenes de la accionante en particular, en su mayoría, muestran a la actora usando una bata corta y descalza en una habitación con un hombre desnudo con su cadera parcialmente cubierta por una toalla. En otra de las fotos, la accionante aparece rodeando con sus brazos y una de sus piernas  a un hombre que se encuentra sentado sobre el piso.

Examinadas en su conjunto, las fotografías de la accionante y las demás fotografías que aparecen en la página de Facebook de la empresa demandada permiten razonablemente pensar que la publicidad de la empresa en la red social Facebook es por lo menos ambigua por cuanto no muestra de manera exclusiva servicios de masajes y, en consecuencia, genera dudas sobre si los servicios que publicita son exclusivamente de masajes.

Una vez descrito el contexto y conjunto en el que aparecen las fotos de la demandante, procede ahora la Sala a analizar si la negativa de la demandada a retirar las imágenes, cuya publicación con fines publicitarios autorizó la peticionaria en un principio, vulnera sus derechos fundamentales.

Alcance de la autorización firmada por la accionante para el uso de su imagen con fines publicitarios.

9.3. La autorización para el uso de la imagen firmada por la accionante el 23 de octubre de 2012, así como las condiciones en que fue otorgada, encierra varios aspectos relevantes para determinar si su uso posterior implicó o no la afectación, vulneración o violación de alguno o algunos de sus derechos fundamentales.

9.3.1. En principio podría pensarse que la autorización otorgada como resultado de un acuerdo libre de voluntades hace legítimo en términos constitucionales el uso de la imagen de la demandante. Como se ha expuesto previamente, la jurisprudencia constitucional ha considerado que el derecho fundamental a la propia imagen es vulnerado cuando una imagen es publicada sin autorización de su titular, por lo cual en sentido contrario podría interpretarse que en los casos en que media autorización no existiría tal vulneración.

La anterior afirmación merece algunas consideraciones, que están fundamentadas en una interpretación conforme con la Constitución:

Primero, como la Sala lo señaló en la parte considerativa, la autorización para el uso de la propia imagen debe entenderse no solo en términos del asentimiento otorgado por una persona para su utilización y difusión sino que ésta también involucra aspectos teleológicos, relacionados con el consentimiento sobre la finalidad de dicho uso. Segundo, aun cuando la autorización constituye un requisito para el uso legítimo de la imagen por terceros, lógicamente y bajo el criterio interpretativo de conformidad con la Constitución, la satisfacción de éste requisito no puede entenderse como que tiene la potencialidad y el carácter general y suficiente para excluir e impedir de manera absoluta la posibilidad de invocar y obtener el amparo constitucional, tal y como parecen entenderlo los jueces de instancia.

9.3.2. Las anteriores afirmaciones están además sustentadas en la irrenunciabilidad de los derechos fundamentales. En este orden de ideas, la autorización no puede interpretarse bajo ninguna circunstancia, como una renuncia indefinida, total e ilimitada a disponer de la propia imagen o al desconocimiento de otros derechos fundamentales como la honra, el buen nombre o la intimidad. La autorización para el uso de la propia imagen no implica, por ejemplo, que ésta pueda ser utilizada para denigrar una persona,  para someterla al escarnio público o como ocurre en este caso, para generar ambigüedades acerca del trabajo para el que fue contratada.

9.3.3. En síntesis, como la Sala lo indicó en las consideraciones, incluso después de que ha mediado una autorización para la utilización de la propia imagen, es posible que exista una afectación o vulneración de los derechos fundamentales de la persona. Por supuesto, como también lo señaló la Sala, el establecimiento de la vulneración cuando ha mediado una autorización para el uso de la propia imagen requiere una mayor carga argumentativa en el análisis de los supuestos fácticos y los derechos involucrados, y de un análisis de las condiciones e implicaciones de la autorización en cada caso concreto. Es decir que para establecer si tal situación ocurre o no, es necesario un análisis que evalúe las condiciones en que la autorización fue otorgada, el contexto en que una imagen es publicada y los efectos que la publicación pueda tener sobre los derechos del titular de la imagen. En este orden de ideas, si bien la autorización genera una presunción a favor de quien se aprovecha de la imagen de otro, ésta no tiene carácter absoluto sino que puede ser derrotada si se demuestra una violación del contenido conceptual de algún derecho fundamental.

Vulneración de los derechos al manejo de la propia imagen, a la honra, al buen nombre y a la intimidad de la actora.

9.4. En el caso de la accionante, la Sala estima, primero, que la negativa a retirar las imágenes de la accionante de la red social y otros medios de publicidad vulnera su derecho a la propia imagen. En el caso bajo estudio, concurren tres circunstancias que sustentan esta afirmación:
(i) el consentimiento para el uso de su imagen fueincompleto porque autorizó un uso general de la misma que no incluyó su consentimiento acerca de las finalidades del uso publicitario de su imagen,
(ii) la interpretación dada por la demandada y los jueces de instancia de la autorización firmada por la actora conduce a una renuncia indefinida al manejo de la propia imagen, y
(iii) la negativa a retirar las imágenes de la accionante ha sido un obstáculo para que la demandante decida acerca de la manera como desea proyectar su imagen, su cuerpo y su identidad.

9.4.1. Con relación a la primera circunstancia, y con base en el presupuesto de que la autorización para el uso de la propia imagen también comprende las finalidades de dicho uso, en el presente caso puede observarse que la autorización otorgada por la accionante para el uso de su imagen fue incompleta. La generalidad e indeterminación del texto de la autorización que la empresa le solicitó suscribir en un formato, no permiten establecer con qué finalidades específicas ni en qué contexto sería usada su imagen.

Como aspecto de fondo y en directa relación con el anterior punto, a partir de las pruebas aportadas por las partes es por lo menos posible sospechar que la finalidad de las fotografías no era únicamente promocionar el servicio de masajes, como lo advirtió la Sala al describir el contenido de las fotografías aportadas como prueba a este proceso.

Adicionalmente, la propia empresa demandada, al contestar la acción de tutela, manifestó que las fotografías evidencian “situaciones comprometedoras”, todo lo cual permite afirmar que no es claro entonces, como lo afirmara el representante de la empresa demandada, que las fotos “sencillamente están mostrando los servicios que ofrece [EMPRESA DE MASAJES] (Masajes terapéuticos basados en técnicas orientales)”. Incluso una comparación de las fotografías que le fueron tomadas a la accionante con otras tomadas a otras personas y que están subidas en la página web evidencian esta situación. En efecto, en una de ellas se observa a una mujer con tapabocas y completamente vestida, proporcionando un masaje a otra persona. En las fotografías tomadas a la accionante, en cambio, ésta aparece, como se indicó anteriormente, en bata al lado de un hombre, en un escenario y en una secuencia de fotos que eventualmente sugiere no sólo la realización de masajes.

En consecuencia, la finalidad establecida en la autorización, esto es publicar la imagen de la accionante “con fines publicitarios”, es indeterminada e indeterminable porque no permitía a la actora saber qué servicios en concreto serían publicitados por medio de sus imágenes ni en qué contexto, por lo que ha de concluirse que no existió una autorización sobre las finalidades del uso. Así, debido a que, primero, la autorización no permite saber con qué finalidades publicitarias en concreto y en qué contexto serían usadas las imágenes, y segundo, la demandante solicitó expresamente el retiro de sus imágenes de la red social Facebook, la empresa debió haber removido las fotografías por carecer de una autorización expresa sobre las finalidades del uso de la imagen.

9.4.2. En cuanto al segundo punto, la interpretación dada por la demandada y los jueces de instancia sobre el alcance de la autorización firmada por la actora conduce a una renuncia indefinida al manejo de la propia imagen. En efecto, tanto los jueces de instancia como la empresa accionada asumieron que la sola autorización que de manera indeterminada permitía el uso de la imagen de la actora “con fines publicitarios” equivalía a una cláusula amplia y absoluta para usar la imagen de la actora para finalidades indefinidas e ilimitadas, lo cual, de aceptarse, conduciría a una renuncia de la accionante a su derecho a la libre disposición de su propia imagen.

Resultaría entonces abiertamente desproporcionado imponer a la accionante como carga, la imposibilidad de recobrar la disposición sobre el uso y finalidad de sus imágenes por el solo hecho de que existe una autorización que de manera general e indeterminada faculta su uso con fines publicitarios. En este sentido, la Sala reitera que la imagen incorpora un conjunto de elementos relacionados con las particularidades de la persona y de sus derechos fundamentales. Por tanto, no pueden quedar expuestos, sin requisito alguno, a la libre e ilimitada disposición por parte de terceros. Desde luego, la libertad en las relaciones contractuales permite a las personas autorizar a otros, inclusive con fines publicitarios como en el presente caso, para hacer uso y difusión de su propia imagen. Sin embargo, no puede entenderse que esta autorización, que es producto del derecho a disponer sobre la propia imagen, implique la renuncia al ejercicio de este derecho fundamental. Como lo señaló esta Sala en las consideraciones, la libertad contractual goza de protección constitucional pero encuentra uno de sus límites o condicionamientos en el respeto de los derechos fundamentales, en virtud de su efecto irradiador.

En este orden, la autorización firmada por la accionante no puede entenderse como su renuncia incondicional a la posibilidad de terminar el uso de su imagen por parte de terceros, más aún teniendo en cuenta que la autorización que firmó no contenía la información suficiente para que la accionante otorgara su consentimiento sobre las finalidades del uso de su imagen.

9.4.3. Finalmente, en cuanto a la tercera circunstancia para establecer la vulneración del derecho a la propia imagen de la actora, la Sala encuentra que la negativa a retirar las imágenes de la accionante ha sido un obstáculo para que la demandante decida acerca de la manera como desea proyectar su imagen, su cuerpo y su identidad. Los aspectos dinámicos del derecho a la autodeterminación de la propia imagen, estrechamente ligados al ejercicio del libre desarrollo de la personalidad, así como la cláusula general de libertad de los sujetos, demandan el reconocimiento de la posibilidad de modificar las decisiones sobre el uso de la imagen, más aún cuando las finalidades de ese uso no se conocían claramente al momento de la autorización. Lo contrario significaría desconocer la dimensión de la autodeterminación del derecho a la propia imagen, la cual incluye la posibilidad de modificar la decisión sobre la propia imagen, lo cual incluye la proyección del propio cuerpo como manifestación y constante elaboración de la identidad de las personas.

Tiene entonces razón la demandante al resaltar que “todas las personas tienen derecho a replantear sus ideas y criterios” lo cual no es otra cosa que una expresión y ejercicio del derecho al libre desarrollo a la personalidad y a decidir sobre el propio cuerpo e imagen de conformidad con la identidad que cada individuo quiere, forma y hace de sí mismo. En el mismo orden, tiene razón el argumento subyacente de la accionante de que no puede negarse el amparo constitucional a una persona por el ejercicio, dinámico y cambiante por definición, de decisiones sobre la propia imagen. En otras palabras, es cuando menos contradictorio con el régimen de garantías constitucionales negar el amparo a una persona sobre la base de que está ejerciendo potestades inescindibles de la dignidad humana como lo son decidir y construir su imagen e identidad como a bien tenga.

Así entonces, concluye la Sala que bajo las anteriores circunstancias, la solicitud de amparo constitucional interpuesta por la accionante responde a una manifestación de la dimensión prohibitiva del derecho a la imagen de conformidad con la cual, como se señaló en las consideraciones, una persona puede solicitar y obtener el cese de la publicación de su propia imagen que aún mediando un consentimiento previo para ello es procedente bajo ciertas circunstancias de relevancia constitucional que amenacen sus derechos fundamentales.

9.5. Encuentra la Sala además que los derechos al buen nombre y a la honra de la actora, también fueron vulnerados como consecuencia de la negativa de la empresa a retirar sus imágenes de la red social Facebook y otros medios de publicidad por dos razones: Primero, porque las imágenes y su publicación en la página de la empresa distorsionan grave y significativamente el concepto público que la actora quiere proyectar y representar, al punto, que la continuidad de la publicación de sus imágenes le impide desarrollar su opción de vida y sus expectativas. Segundo, porque las fotos difunden una imagen de la demandante entre un universo de públicos indeterminados que tienen acceso a la página de la demandada en red social y con quienes la accionante no desea compartir su imagen y menos aún permitir que se expresen sobre la misma.

En consecuencia, el amparo al derecho al buen nombre y a la honra de la demandada en este proceso de tutela tendrá por objetivo proteger a la actora del detrimento que pueda sufrir como producto de expresiones ofensivas o injuriosas o informaciones falsas acerca de su imagen o identidad como persona.

En este punto, la Sala considera importante precisar que al proteger los derechos a la honra y al buen nombre de la peticionaria, no está realizando ningún tipo de juicio de valoración sobre las personas que en desarrollo de su libre albedrío, en ausencia de presiones de ningún tipo y sin vulnerar derechos fundamentales de terceros, deciden hacer uso de su propia imagen, como expresión de su libre desarrollo de la personalidad, en cualquier circunstancia y modo, así como difundirla y publicarla. En este sentido, la Sala resalta que el manejo de la propia imagen es imprescindible para el reconocimiento de la persona en su individualidad y en su relación con otros, por lo que mal haría el juez constitucional en desconocer la dimensión de la autonomía del sujeto que es la posibilidad de disponer sobre las formas de expresar su cuerpo en sus imágenes.

9.6. La actuación de la demandada también afectó el derecho a la intimidad de la accionante porque aunque las imágenes no dan a conocer aspectos de su vida íntima, su publicación y el acceso que ésta brinda a multiplicidad de públicos en la red social Facebook afectan su intimidad personal y social. En este sentido, la publicación de sus imágenes en el contexto y condiciones reseñadas, incluyendo el libre acceso de terceros a su imagen en la red, afecta las relaciones de la accionante con su familia y su núcleo social porque las imágenes publicadas no corresponden a lo que ella, como lo señaló en su acción de tutela, representa “como ser humano”, a lo cual debe agregarse que, como también lo manifestó la accionante, el contenido de las imágenes “le ha causado un gran perjuicio” a su “vida social y familiar, acarreándome innumerables comentarios ofensivos y denigrantes”.

Como lo señaló la Sala en las consideraciones, el derecho a la intimidad garantiza una esfera de privacidad libre de intervenciones arbitrarias de terceros, al tiempo que es un derecho que solo puede ser limitado por razones justificadas constitucionalmente. En el caso bajo estudio la ausencia de razones constitucionales que justifiquen la negativa de la demandada para retirar las imágenes de la actora y por tanto facilitar y permitir el libre acceso de terceros a las mismas, evidencia la vulneración a su esfera íntima, que se tradujo en una perturbación grave de su entorno personal, familiar y social.

Conclusión

10. Todas las anteriores consideraciones conducen a concluir que en el presente caso fueron afectados los derechos fundamentales de la accionante. En consecuencia la Corte tutelará los derechos fundamentales al manejo de su propia imagen, a la intimidad, a la honra y al buen nombre de la accionante, y  ordenará a la demandada, laEmpresa de Masajes,  abstenerse de cualquier tipo de exposición, manipulación o divulgación de las imágenes de la actora.

El uso del lenguaje por parte de la juez de primera instancia y su incidencia para negar el amparo.

11. Por último, la Corte estima pertinente hacer algunas precisiones respecto de la decisión de la juez de primera instancia, en consideración a las implicaciones que las presunciones en las que está fundamentada tienen respecto del entendimiento de los derechos fundamentales.

11.1. Entre los fundamentos para negar el amparo a la accionante, la juez de primera instancia calificó la conducta de la actora como “permisiva y voluntaria” por cuanto decidió “participar en un estudio fotográfico cuyo contenido conoció y no desaprobó”. Para establecer el alcance de este juicio en el caso bajo estudio es preciso tener en cuenta el contexto en el que ocurrió el desconocimiento de los derechos fundamentales de la accionante. Este contexto está delimitado, de un lado, por el hecho de que el servicio de masajes es prestado únicamente por mujeres, como lo evidenció el representante de la accionada al señalar que el reglamento interno regula la actividad de las “terapeutas”. De otro lado, el contexto está delimitado por la publicidad realizada por la empresa demandada y el conjunto de las imágenes usadas al efecto en la red social Facebook. Como se indicó anteriormente, la mayoría de las imágenes presentan a mujeres en espacios en los que prestan servicios relacionados con masajes para hombres, pero también mujeres abrazando o besando a un hombre. Así mismo, en la mayoría de las fotografías las mujeres aparecen en bata o en vestido de baño.

11.2. En el contexto referido, el uso del adjetivo “permisiva” conlleva una calificación del comportamiento de la actora que no guarda relación alguna con el juicio constitucional para determinar la procedencia del amparo. Por el contrario, el empleo del adjetivo en mención en el contexto al que responde la decisión, parece acarrear un juicio de reproche sobre el comportamiento de la accionante que es ajeno e incompatible con la función del juez constitucional. En efecto, el adjetivo empleado constituyó parte de la motivación de la juez de primera instancia para negar el amparo y concluir que los efectos y consecuencias que la publicación de las fotografías tuvo sobre la vida social y familiar de Julia eran su sola responsabilidad, lo cual implicó además una valoración peyorativa, ajena al juicio de tutela, de su decisión de autorizar y realizar el estudio fotográfico.

11.3. Mediante el uso descalificativo de la palabra “permisiva” como razón para negar el amparo, la juez de primera instancia puede estar reproduciendo una práctica social que emplea estereotipos acerca del comportamiento esperado de las mujeres como fundamento para juzgar la manera como se relacionan con y toman decisiones sobre su imagen y su propio cuerpo. Este tipo de prácticas resultan especialmente problemáticas porque pueden configurar casos de transferencia de responsabilidad que sugieren que la mujer es la única responsable de las situaciones perjudiciales o nocivas para su integridad o derechos fundamentales a partir de preconcepciones acerca de lo que se considera o no reprochable respecto de la forma en que se relacionan o expresan con su cuerpo y su imagen.

11.4. Así mismo, el peso que este uso del lenguaje tuvo en la determinación de la decisión, así como la influencia que tiene, como todo fallo judicial, en la construcción de lo que se entiende socialmente como un comportamiento esperado, constituye una  acción discriminatoria al reproducir prácticas de estigmatización social que no sólo describen un comportamiento sino que le atribuyen una calificación peyorativa de forma injustificada. En este orden, el proceso de adjudicación se desfigura al dar lugar a una acción discriminatoria. Esta circunstancia socava las condiciones sociales para el ejercicio de los derechos y libertades fundamentales de aquellos a los que se apela mediante ese uso del lenguaje.

Es en este sentido que éste tipo de uso del lenguaje contradice los compromisos de todos los servidores públicos con la eliminación de todas las formas de discriminación contra la mujer, así como las reglas y principios que excluyen todo acto de discriminación en contra de cualquier persona por ser actuaciones contrarias al principio de dignidad humana y, por tanto, proscritas de nuestro orden constitucional.[69] No puede olvidarse que el proceso de tutela, así como toda instancia judicial, es una fuente de significación social que debe respetar las decisiones básicas que toman o desean tomar las personas sobre sus propias vidas, sin interferir con su capacidad para dar forma o esculpir su propia identidad, mediante, por ejemplo, la reducción del análisis de una eventual violación de derechos fundamentales a lo que se considera el comportamiento esperado de ellas, sin que exista un fundamento constitucional en este sentido.

11.5. En el caso concreto, la juez de primera instancia asumió que la accionante creó el riesgo y que por ello debía asumir la responsabilidad sobre los efectos de la publicación de las imágenes. El uso descalificativo o basado en estereotipos de la palabra “permisiva” en el contexto referido, además, degrada a la accionante y a las mujeres en general en un sentido doble. De un lado, la juez de instancia realiza una transferencia de responsabilidad a la accionante de todos los efectos relacionados con la autorización otorgada, como resultado de la descalificación del comportamiento de la accionante a partir de un estereotipo del comportamiento esperado de ella construido sobre la base del prejuicio según el cual el tipo de fotos que le tomaron tenían un contenido al menos reprochable. De otro lado, el uso de la palabra “permisiva” en el contexto presentado, indirectamente juzga el comportamiento de otras mujeres que en desarrollo de su libertad no solo deciden libremente tomarse fotos como las que se aportaron al presente proceso sino que aprueban su publicación y circulación. Estos usos del lenguaje resultan contrarios a la garantías constitucionales de no discriminación y deben, por lo tanto, prevenirse.

IV. DECISIÓN

En mérito de lo expuesto, la Sala Primera de Revisión de la Corte Constitucional, administrando justicia en nombre del pueblo y por mandato de la Constitución,

RESUELVE:

Primero.- REVOCAR la sentencia proferida en segunda instancia por el Juzgado Décimo Civil del Circuito de Bucaramanga, el siete (7) de marzo de 2013, en la cual se confirmó en todas sus partes el fallo de primera instancia, expedido por el Juzgado Noveno Civil Municipal de Bucaramanga, el veintiocho (28) de enero de 2013, en el que se denegó el amparo a la accionante Julia.

Segundo.-  En su lugar CONCEDER la tutela a los derechos fundamentales a la propia imagen, la honra, el buen nombre y la intimidad de la demandante en el proceso de la referencia.

Tercero.- ORDENAR a la demandada, Empresa de Masajes, que dentro de los tres (3) días siguientes a la notificación del presente fallo, proceda, en caso de que no lo hubiere hecho ya, a retirar de la red social Facebook y de cualquier otro medio de publicidad las imágenes de la actora, y que se abstenga en el futuro de divulgarlas y publicarlas mediante cualquier medio.

Cuarto.-  ORDENAR a la Secretaría de esta Corporación, así como al juez de instancia que conoció del proceso, para que tomen las medidas adecuadas con el fin de que guarden estricta reserva y confidencialidad en relación con el mismo, y en especial, respecto a la identidad  de la accionante.

Quinto: PREVENIR a la accionada Empresa de Masajes para que en el futuro se abstenga de suscribir autorizaciones que no esclarecen la finalidad de la autorización para el uso de la propia imagen.

Sexto.- REMITIR copias de esta providencia a Facebook para su información.

Séptimo.- Por Secretaría General, líbrense las comunicaciones de que trata el artículo 36 del Decreto 2591 de 1991.

Cópiese, notifíquese, comuníquese, insértese en la Gaceta de la Corte Constitucional y cúmplase.

MARÍA VICTORIA CALLE CORREA
Magistrada

MAURICIO GONZÁLEZ CUERVO
Magistrado

LUIS GUILLERMO GUERRERO PÉREZ
Magistrado

MARTHA VICTORIA SÁCHICA MÉNDEZ
Secretaria General

[1] El expediente de la referencia fue seleccionado para revisión por la Sala de Selección Número Cinco, mediante auto proferido el veintiocho (28) de mayo de dos mil trece (2013).
[2] En consideración a que en ciertas ocasiones revelar la identidad de los accionantes puede afectar algún o algunos de sus derechos fundamentales, la Corte ha estimado en varias ocasiones la necesidad de reservar sus nombres. En este sentido ver, entre otras, la sentencia T-058 de 2013, M.P. Alexei Julio Estrada. En esta ocasión, la Corte decidió reservar la identidad de la demandante para proteger su derecho a la intimidad en un caso en el que la universidad en la que estudiaba expidió dos certificaciones de sus estudios en las cuales informaba sobre las sanciones disciplinarias que le fueron impuestas por plagio.
[3] “1. Debido a la relación de prestación de servicios entre las partes involucradas en el presente acuerdo, se hace necesario que el CONTRATISTA maneje información confidencial y/o información sujeta a derechos de propiedad intelectual de [EMPRESA DE MASAJES], antes, durante y después del servicio.
CLÁUSULAS
PRIMERA. Objeto. El objeto del presente acuerdo es fijar los términos y condiciones bajo los cuales el CONTRATISTA mantendrá la confidencialidad de los datos e información suministrados por el CONTRATANTE, incluyendo información objeto de derecho de autor, patentes desarrollados en [EMPRESA DE MASAJES], técnicas de trabajo, modelos, invenciones, know-how, procesos, programas, ejecutables, investigaciones, detalles de diseño, información financiera, lista de clientes, inversionistas, empleados, relaciones de negocios y contractuales, pronósticos de negocios, planes de mercadeo y cualquier información revelada sobre terceras personas. SEGUNDA. CONFIDENCIALIDAD. Las partes acuerdan que cualquier información intercambiada, facilitada o creada en [EMPRESA DE MASAJES], será mantenida en estricta confidencialidad. La parte receptora correspondiente sólo podrá revelar información confidencial a quienes la necesiten y estén autorizados previamente por la parte de cuya información confidencial se trata. Se considera también información confidencial: a) Aquella que como conjunto o por la configuración o estructuración exacta de sus componentes, no sea generalmente conocida entre los expertos en los campos correspondientes, b) La que no sea de fácil acceso, y c) Aquella información que no este [sic] sujeta a medidas de protección razonables, de acuerdo con las circunstancias del caso, a fin de mantener su carácter confidencial. TERCERA. EXCEPCIONES. No habrá deber alguno de confidencialidad en los siguientes casos: a) Cuando la parte receptora tenga evidencia de que conoce previamente la información recibida; b) Cuando la información recibida sea del dominio público y, c) Cuando la información deje de ser confidencial por ser revelada por el propietario. CUARTA. DURACION. Este acuerdo regirá durante el tiempo que dure el contrato de prestación de servicios adherido al presente acuerdo, hasta un término de tres años contados a partir de su fecha. QUINTA. DERECHOS DE PROPIEDAD. Toda información intercambiada es de propiedad exclusiva de [EMPRESA DE MASAJES]. En consecuencia, el CONTRATISTA no utilizará información suministrada o intercambiada dentro de la empresa para su propio uso. SEXTA. MODIFICACIÓN O TERMINACIÓN. Este acuerdo solo podrá ser modificado o darse por terminado con el consentimiento expreso por escrito del CONTRATANTE” (folios 3 y 4).
[4] Ver entre otras decisiones las sentencias T-1085 de 2004, M.P. Jaime Córdoba Triviño; T-1149 de 2004, M.P. Humberto Antonio Sierra Porto; T-1196 de 2004, M.P. Jaime Araújo Rentería, T-735 de 2010, M.P.  Mauricio González Cuervo y T-012 de 2012, M.P. Jorge Iván Palacio Palacio.
[5] T-233 de 1994 M.P. Carlos Gaviria Díaz.
[6] T-290 de 1993, M.P. José Gregorio Hernández Galindo.
[7] Sentencia T-290 de 1993, M.P. José Gregorio Hernández Galindo. En el mismo sentido ver entre otras las sentencias, T-611 de 2001, M.P. Jaime Córdoba Triviño, T-179 de 2009, M.P. Jorge Iván Palacio Palacio,  T-160 de 2010, M.P. Humberto Antonio Sierra Porto y T-735 de 2010, M.P. Mauricio González Cuervo.
[8] Sentencia T-798 de 2007, M.P. Jaime Córdoba Triviño.
[9] Sentencia T-798 de 2007, M.P. Jaime Córdoba Triviño y T-552 de 2008, M.P. Marco Gerardo Monroy Cabra.
[10] Ver, por ejemplo, las sentencias T-288 de 1995, M.P. Eduardo Cifuentes Muñoz y T-714 de 2010, M.P. María Victoria Calle Correa. Con relación al análisis que debe realizar en cada caso el juez de tutela, la Corte, en sentencia T- 277 de 1999, M.P. Alfredo Beltrán Sierra, sostuvo que “[e]l estado de indefensión, para efectos de la procedencia de la acción de tutela, debe ser analizado por el juez constitucional atendiendo las circunstancias propias del caso sometido a estudio” y que “[n]o existe definición ni circunstancia única que permita delimitar el contenido de este concepto”. Sin embargo, la Corte ha identificado enunciativamente varias situaciones que pueden dar lugar a la condición de indefensión. Así en la sentencia T-012 de 2012, M.P. Jorge Iván Palacio, la Corte hizo referencia a las siguientes circunstancias: “(i) cuando la persona está en ausencia de medios de defensa judiciales eficaces e idóneos que le permitan conjurar la vulneración de un derecho fundamental por parte de un particular; (ii) quienes se encuentran en situación de marginación social y económica; (iii) personas de la tercera edad; (iv) discapacitados; (v) menores de edad; (vi) la imposibilidad de satisfacer una necesidad básica o vital, por la forma irracional, irrazonable y desproporcionada como otro particular activa o pasivamente ejerce una posición o un derecho del que es titular; (vii) la existencia de un vínculo afectivo, moral, social o contractual, que facilite la ejecución de acciones u omisiones que resulten lesivas de derechos fundamentales de una de las partes como en la relación entre padres e hijos, entre cónyuges, entre copropietarios, entre socios, etc. y, (viii) el uso de medios o recursos que buscan, a través de la presión social que puede causar su utilización, el que un particular haga o deje de hacer algo en favor de otro”. Finalmente, en la misma decisión la Corte reiteró que la procedencia de la acción de tutela en los casos referidos “encuentra fundamento jurídico en el restablecimiento del derecho a la igualdad, toda vez que quienes se encuentran en alguna de las circunstancias mencionadas, no cuentan con las mismas posibilidades de defensa que otro particular. Esa es la razón por la cual, el Estado debe acudir a su protección en caso de haberse afectado alguno de sus derechos fundamentales, lo cual se traduce en una compensación entre el perjuicio sufrido y el amparo inmediato de la garantía vulnerada”.
[11] T-405 de 2007, M.P. Jaime Córdoba Triviño. En esta oportunidad la Corte Constitucional estudió un caso en el que la demandada solicitó y patrocinó la extracción de fotografías pertenecientes a la actora, algunas de contenido estrictamente íntimo, de una carpeta personal en un computador de la institución a la que pertenecían  procediendo a exhibirlas no solamente a los miembros de la Junta Directiva para fundamentar su solicitud de retiro de la demandante, sino ante la familia de ésta última. La Corte resaltó que el depósito transitorio de fotografías personales en un computador institucional no puede entenderse como un consentimiento implícito para el acceso y divulgación de las mismas. La Corte amparó los derechos fundamentales de la accionante a la intimidad, la honra y al buen nombre y en consecuencia ordenó a la demandada que, en el evento de que conservara en su poder algún material sustraído del archivo personal de la actora, se abstuviera de divulgarlo y procediera a devolverlo a la titular así como la devolución inmediata a su titular, del material impreso y en CD allegado al proceso por la demandada.
[12] Sentencia T-471 de 1999, MP. José Gregorio Hernández, citando la sentencia T- 090 de 1996, MP. Eduardo Cifuentes Muñoz. En la sentencia T-471 de 1999, la Corte estudió el caso de una menor cuya imagen apareció impresa en las etiquetas y la propaganda de los productos de una empresa de aceites sin la autorización manifiesta de aquélla ni de sus representantes legales porque las fotografías usadas eran meras pruebas que no eran susceptibles de comercialización efectiva. La Corte concedió la tutela y ordenó a la empresa demandada retirar de circulación las etiquetas y avisos en los que aparecía la imagen de la menor. Por su parte, en la sentencia T- 090 de 1996, la Corte estudió el caso en el que imágenes de la demandante durante su parto fueron difundidas sin requerir su consentimiento en programas diferentes al producido por la sociedad demandada. La Corte amparó los derechos fundamentales a la identidad y a la propia imagen de la actora y ordenó a la entidad demandada cesar toda transmisión, exposición, reproducción, publicación, emisión y divulgación pública de las imágenes de su parto.
[12] T- 090 de 1996, MP. Eduardo Cifuentes Muñoz, op.cit.
[13] T- 405 de 2007, op. cit.
[14] T-471 de 1999, M.P. José Gregorio Hernández, op. cit.
[15] T-090 de 1996, M.P. Eduardo Cifuentes Muñoz. También la sentencia T-471 de 1999, MP. José Gregorio Hernández, op. cit.
[16] T-471de 1999, M.P. José Gregorio Hernández Galindo.
[17] Ver, con relación al requisito de la autorización las sentencias antes mencionadas T- 090 de 1996, MP. Eduardo Cifuentes Muñoz, T-471de 1999, M.P. José Gregorio Hernández Galindo y T-405 de 2007, M.P. Jaime Córdoba Triviño. En el mismo sentido del requisito de la autorización pero a partir de una protección de la imagen como parte del derecho al habeas data, ver la sentencia T-705 de 2007, M.P. Jaime Córdoba Triviño. En esta ocasión, la Corte abordó, entre otros temas, el caso de la publicación  por parte de Acción Social de fotografías de población desplazada en lugares públicos sin contar con su previa autorización. La Corte consideró que “la publicación de fotografías de la población desplazada sin una autorización previa, compromete su derecho fundamental al habeas data, y en cierto grado, incrementa la exposición de riesgo de la población, dado que esta información permitiría llegar a una identificación de la población desplazada que desconocería la reserva de esta información”.
[18] T-471de 1999, M.P. José Gregorio Hernández Galindo.
[19] T- 090 de 1996, MP. Eduardo Cifuentes Muñoz.
[20] Es importante anotar que en este caso no se trata de la publicación de imágenes de un personaje público o tomadas en un espacio público, casos en los cuales el juicio sobre la autorización tendría que hacerse en consideración a circunstancias distintas respecto de las condiciones y contexto a partir de los cuales debe hacerse el juicio constitucional de la autorización para determinar si hubo o no vulneración al derecho a la propia imagen. En este sentido, por ejemplo, en la sentencia T-1233 de 2001, M.P. Jaime Araujo Rentería, la Corte consideró que no existe vulneración a los derechos fundamentales de una persona cuando una fotografía en que aparece su imagen y que ha sido tomada en la vía pública sin su consentimiento es exhibida de manera unilateral. En el caso que estudió la Corte en dicha ocasión, al peticionario le fue tomada una fotografía en la que aparece cerca de un burro, razón por la cual, manifestó el actor, varias personas se burlaban de él al compararlo con el burro. En particular, la Corte estimó que la exhibición de la fotografía no desconocía el derecho al libre desarrollo de la personalidad del actor porque no ostenta “la virtualidad de interferir en sus decisiones autónomas, esto es, obstruyendo su plan de vida y por consecuencia el desarrollo de su personalidad conforme a sus intereses, deseos y convicciones”.
[21] En materia del derecho a la intimidad y a la imposibilidad de renunciar de manera absoluta al mismo, la sentencia T-414 de 1992, M.P. Ciro Angarita Barón, señaló lo siguiente: “Toda persona, por el hecho de serlo, es titular a priori de este derecho y el único legitimado para permitir la divulgación de datos concernientes a su vida privada. Su finalidad es la de asegurar la protección de intereses morales; su titular no puede renunciar total o definitivamente a la intimidad pues dicho acto estaría viciado de nulidad absoluta”.
[22] En este sentido, confrontar la sentencia T-1033 de 2008, M.P. Rodrigo Escobar Gil. Sobre el libre desarrollo de la personalidad la Corte señaló en esta ocasión lo siguiente: “El derecho al libre desarrollo de la personalidad consagrado en el artículo 16 de la Carta Política, implica el reconocimiento de la aptitud física y moral que tienen todas las personas a realizarse individual y autónomamente, sin imposiciones o forzamientos de ninguna clase y sin controles injustificados o impedimentos por parte de los demás, incluido el Estado, a menos que exista una obligación legal o contractual legítima o un deber social o cuando las respectivas acciones atenten contra los derechos de las demás personas o quebranten el orden público o contraríen una disposición jurídica que tenga la virtualidad de poder limitar válidamente el ejercicio del derecho aludido […] Bajo este entendido, todo individuo tiene el derecho a escoger libremente un plan de vida y a desarrollarlo a plenitud respetando los límites constitucionales”.
[23] Ibíd.
[24] M.P. Alejandro Martínez Caballero.
[25] Con relación a la libertad contractual y la garantía de los derechos fundamentales ver también la sentencia C-186 de 2011, M.P. Humberto Sierra Porto.
[26] M. P. Humberto Sierra Porto.
[27] Sentencia T-632 de 2007, M.P. Humberto Antonio Sierra Porto. Ver también las sentencias C-378 de 2010, M.P. Jorge Iván Palacio Palacio y T-160 de 2010, M.P. Humberto Antonio Sierra Porto.
[28] M.P. Nilson Pinilla Pinilla.
[29] T-632 de 2007, M. P. Humberto Antonio Sierra Porto.
[30] M.P. Humberto Sierra Porto, con A.V. de Luis Ernesto Vargas Silva. En esta oportunidad, la Corte decidió una acción de tutela instaurada por la madre de una menor de cuatro años de edad, a quien el padre le había creado un perfil en la red social Facebook. La Corte decidió proteger los derechos fundamentales al habeas data, la intimidad y la imagen de la menor y, en consecuencia, ordenó al padre cancelar la cuenta. Así mismo, la Corte advirtió al padre para que no volviera a crear una  nueva cuenta análoga a la de la red social  Facebook con datos personales y sensibles de su menor hija.
[31] En este sentido, la decisión hizo referencia al estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on line, realizado por el Instituto Nacional de Tecnologías de la Comunicación – Agencia Española de Protección de Datos.
[32] Con fundamento en el estudio atrás citado, la Corte mencionó entre los factores generadores de riesgo para los derechos fundamentales en las redes sociales, los siguientes: (i) la falta de “toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado”; (ii) la posibilidad de que los datos personales puedan ser utilizados por “terceros usuarios malintencionados de forma ilícita”; (iii) la posibilidad de que información falsa o sin autorización del usuario sea publicada en la red; (iv) la posibilidad que los usuarios dispongan contenidos propios en la plataforma para que sean explotados económicamente por parte de la red social sin su pleno conocimiento; (v) la posibilidad de que las redes sociales ocasionalmente permitan a los motores de búsqueda de internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contactos y perfiles de amigos; (vi) la dificultad del proceso de eliminación de información propia una vez ha sido depositada en la red; y (vii) la posibilidad que tiene estas plataformas de ubicar geográficamente al usuario a través de la dirección IP y conocer el dispositivo desde el que se conecta lo cual permite contextualizar los contenidos y la publicidad mostrada al usuario.
[33] En este sentido la sentencia citada indicó que los riesgos a los derechos fundamentales aparecen en “el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”.
[34] En la sentencia T-405 de 2007 la Corte indicó que “[l]os derechos fundamentales a la honra, al buen nombre y la intimidad  gozan de amplia protección constitucional” Así mismo, la misma decisión hizo referencia a diversos instrumentos internacionales sobre derechos humanos que reconocen tanto los derechos a la intimidad, la honra y al buen nombre, como la obligación que tienen los Estados de protegerlos: “el artículo 12 de la Declaración Universal de los Derechos Humanos se establece que “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia su domicilio y su correspondencia, ni de ataques a su honra y reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias y ataques.” El Pacto Internacional de Derechos Civiles y Políticos estableció en su artículo 17 que: 1. Nadie será objeto de injerencias arbitrarias e ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y reputación. (…) Igualmente el artículo 11 de la Convención Americana sobre Derechos Humanos “Pacto de San José de Costa Rica”,  consagra: 1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra y reputación.3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.
[35] M.P. Jaime Córdoba Triviño. También la sentencia T-787 de 2004, M.P. Rodrigo Escobar Gil.
[36] Sentencia C-640 de 2010, M.P Mauricio González Cuervo.
[37] Sentencia T-696 de 1996 M.P.  Fabio Morón Díaz.
[38] Sentencia T-517 de 1998 M.P. Alejandro Martínez Caballero. En esta ocasión la Corte sostuvo que la sola posibilidad de “escuchar eventualmente risas de los guardias o el ruido producto del radioteléfono que está junto al teléfono” o de ser informado del vencimiento del tiempo de conversación en un centro carcelario en el que las llamadas se pasan de manera directa a los patios, son circunstancias que no constituyen una violación o restricción ilegítima del derecho a la intimidad del actor.
[39] Sentencia T-233 de 2007, M.P. Marco Gerardo Monroy Cabra. En esta ocasión, la Corte abordó un caso en el que una grabación anterior a un proceso penal contra el accionante quiso hacerse valer en su contra dentro del proceso. La Corte señaló que la prueba fue obtenida con violación del derecho a la intimidad porque la grabación no fue autorizada por el actor. Sobre la autorización para el uso de la imagen la Corte sostuvo que “las grabaciones de imagen o de voz realizadas en ámbitos privados de la persona, con destino a ser publicadas o sin ese propósito, constituyen violación del derecho a la intimidad personal, si las mismas no han sido autorizadas directamente por el titular del derecho y, además, en caso extremo, si no han sido autorizadas expresa y previamente por autoridad judicial competente. El resultado de la recolección de la imagen o la voz sin la debida autorización del titular implica, sin más, el quebrantamiento de su órbita de privacidad y, por tanto, la vulneración del derecho a la intimidad del sujeto”. Sin embargo, la Corte decidió que la decisión de la Corte Suprema de Justicia no era constitutiva, en su conjunto, de una vía de hecho porque la sentencia condenatoria penal tuvo “como fuente de convicción, elementos probatorios independientes de la prueba ilícita que justifican, por sí mismos, de manera autónoma, la asignación de la responsabilidad penal” al accionante.
[40] SU-089 de 1995 (MP. Jorge Arango Mejía).
[41] Sentencia T-408 de 1998 (MP. Eduardo Cifuentes Muñoz).
[42] MP. Rodrigo Escobar Gil.
[43] Sentencia T-787 de 2004 (MP. Rodrigo Escobar Gil).
[44] Sentencia T-787 de 2004 (MP. Rodrigo Escobar Gil).
[45] T-405 de 2007 (MP. Jaime Córdoba Triviño). También las sentencias T-977 de 1999, C-498 de 2002 (MP. Rodrigo Escobar Gil).
[46] MP. Rodrigo Escobar Gil. También la sentencia T-411 de 1995 (MP. Alejandro Martínez Caballero).
[47] MP. Nilson Pinilla Pinilla.
[48] T-405 de 2007 (MP. Jaime Córdoba Triviño). También sentencia C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa). En la Sentencia SU-082 de 1995 (MP. Jorge Arango Mejía), la Corte hace una relación de la jurisprudencia en torno al concepto y los alcances de los derechos al buen nombre y a la honra.
[49] Sentencia C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa), también T-405 de 2007 (MP. Jaime Córdoba Triviño).
[50] C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa). En este sentido ver también la sentencia T-977 de 1999, Alejandro Martínez Caballero.
[51] Sentencia T-411 de 1995, (MP. Alejandro Martínez Caballero).
[52] Al respecto, la sentencia SU-082 de 1995 (MP. Jorge Arango Mejía), la Corte hace una relación de la jurisprudencia en torno al concepto y los alcances de los derechos al buen nombre y a la honra.
[53] Sentencia T-411 de 1995, (MP. Alejandro Martínez Caballero).
[54] Ratificada el 5 de noviembre de 1996, aprobada  mediante la Ley 248 de 1995 y declarada exequible en la sentencia C-408 de 1996 (MP.  Alejandro Martínez Caballero).
[55] Ratificada el 19 de enero de 1982 y aprobada mediante la Ley 51 de 1981.
[56] Comité para la Eliminación de la Discriminación contra la Mujer. Recomendación general No. 25, sobre el párrafo 1 del artículo 4 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer, referente a medidas especiales de carácter temporal, parágrafo 7.
[57] Alta Consejería Presidencial para la Equidad de la Mujer, ‘Lineamientos de la Política Pública Nacional de Equidad de Género para las Mujeres’, septiembre de 2012, p. 88. Adicionalmente y en consonancia la consideración arriba señalada, el numeral 5.12 de los lineamientos hace referencia a la“[c]apacitación y cualificación de funcionarios/as públicos en la transversalización del enfoque de género del nivel sectorial y territorial para la apropiación de la Política” como parte de las estrategias para el fortalecimiento de la institucionalidad para la efectividad de la política pública de equidad de género.
[58] Diccionario Real Academia Española de la Lengua.
[59] Sentencia T-691 de 2012, M.P. María Victoria Calle Correa.
[60] Estereotipos de Género: Perspectivas Legales Transnacionales Rebecca J. Cook & Simone Cusack, University of Pennsylvania Press, 2009, trad. Andrea Parra, Profamilia, 2010.
[61]Ver, en general, APPIAH, Kwame Anthony. ‘Identity, Authenticity, Survival: Multicultural Societies and Social Reproduction’. En: GUTMANN, Amy (ed.). Multiculturalism: Examining the Politics of Recognition. Princeton, Nueva Jersey: Princeton University Press, 1994, p. 149-164. (Cita en el texto original).
[62] p.16.
[63] Ver, […] URGESS, Diana y BORGIDA, Eugene. Who Women Are, Who Women Should Be: Descriptive and Prescriptive Gender Stereotyping in Sex Discrimination. En: Psychology, Public Policy, and Law No. 5 (1999), p. 665-692. (Cita en el texto original).
[64] Ibíd. p. 21.
[65] Ibíd. p. 6.
[66] Sentencia proferida el 13 de mayo de 2009 por la Sala de Casación Penal de la Corte Suprema de Justicia, M.P. José Leonidas Bustos, Radicación 29.308, con salvamentos de voto de los Magistrados María del Rosario González De Lemos, Sigifredo Espinosa Pérez y Jorge Luis Quintero Milanés.
[67] R. c. Ewanchuk de 1999, [1999] 1 S.C.R. 330, número del caso 26493, Corte Suprema de Canadá.
[68] En un importante voto concurrente, la Magistrada L’Heur eux-Dubé resaltó y condenó el papel de los estereotipos sexuales en las decisiones judiciales y en el caso Ewanchuk en particular. Así, luego de calificar de inaceptables los estereotipos sexuales empleados por los tribunales inferiores,  pasó a describir cómo estos estereotipos de género lesionaron a la demandante y permitido la absolución inicial de Ewanchuk. Al respecto, la magistrada criticó enfáticamente el uso de estereotipos por parte de uno de los jueces en el proceso quien sugirió que la demandante provocó la violencia sexual al estar vestida “impúdicamente” y no modestamente de acuerdo con el comportamiento esperado de una “buena” mujer. En consecuencia, la interpretación de acuerdo con la cual la accionante no era tan digna de protección contra la violencia sexual como otras mujeres vestidas más modestamente constituyó un desconocimiento de su dignidad humana.
[69] Ver al respecto el artículo 2 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer – CEDCM art. 2 y la Recomendación general No. 25 del Comité para la Eliminación de la Discriminación contra la Mujer, sobre el párrafo 1 del artículo 4 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer, referente a medidas especiales de carácter temporal, parágrafo 7. Op cit. consideración 12.4.

03Mar/15

Sentencia Tribunal Superior de Justicia de Asturias 20 de julio 2000

Sentencia Tribunal Superior de Justicia de Asturias 20 de julio 2000

Se instala un circuito cerrado de televisión con cámaras de filmación en las zonas de trabajo de una empresa con el objeto de controlar la actividad de los trabajadores. Recurre la empresa la resolución de la Dirección General de Trabajo y Asuntos Sociales de fecha 24 de junio de 1997 que desestimó otro recurso ordinario interpuesto ante la Dirección Provincial de 6 de febrero de 1997 que le impuso una sanción de un millón de pesetas por vulnerar la dignidad e intimidad de los trabajadores. 

Sec. 1ª

Ponente: D. José Manuel González Rodríguez

.

ANTECEDENTES DE HECHO

PRIMERO.- Interpuesto el presente recurso una vez publicado el anuncio preceptivo en el BOE de la Provincia y recibido el expediente administrativo, se confirió traslado al recurrente para que formalizara la demanda, lo que efectuó el legal forma, haciendo una relación de hechos, que en lo sustancial se dan por reproducidos. Expuso en derecho lo que estimó pertinente y terminó suplicando que, en su día, se dicte sentencia por la que, estimando la demanda, se deje sin efecto la resolución impugnada.

SEGUNDO.- Conferido traslado a la parte demandada para que contestase la demanda, lo hizo en tiempo y forma, alegando: Se contradigan o no coincidan con lo que resulta del expediente administrativo. Expuso en derecho lo que estimó pertinente y terminó suplicando que previos los trámites legales se dicte en su día sentencia desestimatoria del recurso, con imposición de costas a la parte recurrente.

TERCERO.- No habiéndose solicitado el recibimiento del recurso a prueba, y no siendo necesario, así como tampoco la celebración de vista pública, se acordó requerir a las partes para que formulasen sus conclusiones, lo que hicieron en tiempo y forma.

CUARTO.- Se señaló para la votación y fallo del presente recurso el día 13 de julio pasado, en que la misma tuvo lugar.

 FUNDAMENTOS DE DERECHO

PRIMERO.– Se Impugna por la representación procesal de la entidad recurrente la resolución de la Dirección General de Trabajo y Asuntos Sociales de fecha 24 de junio de 1997 que desestimó el recurso ordinario interpuesto contra otra de la Dirección Provincial de 6 de febrero de 1997 que le impuso la sanción de un millón de pesetas por infracción del artículo 4.2.e) del Real Decreto Ley 1/95 en cuanto le imputaba una conducta que implicaba actos contrarios a la consideración debida a la dignidad e intimidad de los trabajadores, derivada del hecho de haber instalado varias cámaras de filmación en el centro de trabajo.

SEGUNDO.- El recurso se fundamenta en la negativa de que la fecha de instalación de las cámaras y visores date del año 1995 sino que es de los años 1989 y 1990, así como que la justificación de su instalación se corresponda con la que señala la Inspectora, radicando, por el contrario, en el control y seguimiento del cumplimiento por parte de los trabajadores de las medidas de seguridad y prevención así como en la obligación de desarrollar una acción permanente en dichas materias y en la evaluación de riesgos, y, por otra parte, en el control de la productividad para garantizar la viabilidad de la empresa.

Se señala, por otra parte, que las visualizaciones realizadas exclusivamente mientras se desarrolla la labor en el puesto de trabajo tienen cobertura en el artículo 20.3 del Estatuto de los Trabajadores y no violan su derecho a la intimidad personal y a la propia imagen, citándose diversas resolución judiciales en tal sentido; y, finalmente, se niega que se haya efectuado publicación o difusión de imagen alguna.

TERCERO.- El Sr. Abogado del Estado se limita en su contestación a poner de manifiesto la presunción de legalidad y veracidad de que gozan las Actas de inspección de Trabajo, y a manifestar que la conducta de la recurrente se encuentra adecuadamente calificada y sancionada de conformidad con la Ley 8/1988.

CUARTO.– Han de sentarse, previamente al análisis de cualquiera otra de las cuestiones que a medio del presente recurso se someten a la consideración de este Tribunal, dos premisas consistentes en que, por una parte, se ha acreditado por la recurrente que los visores y cámaras se instalaron con bastante antelación al año 1995, y, por otra, que la justificación de la necesidad de su instalación que se hace constar por la inspección en una mera manifestación de la misma sin que, tal y como resulta exigible, se atribuya a persona concreta que represente a la empresa inspeccionada, lo que, ante la negativa posterior de esta, determina que no deba entenderse que se encuentre en tal puesto amparada por la presunción de veracidad que a las Actas de Inspección se reconoce por los artículos 52 de la ley 8/88 y 22 del Real Decreto 396/1996.

QUINTO.– Una vez dicho lo anterior y en relación ya a la cuestión de fondo planteada y que no es otra que la determinación de si el hecho de instalarse un circuito cerrado de televisión con cámaras de filmación en las zonas de trabajo de una empresa al objeto de controlar la actividad de los trabajadores está amparada por los artículos 20.3 del Estatuto de los Trabajadores sin que implique un ataque al artículo 7 de la Ley 1/1982 y artículo 18.1 de la Constitución Española, es preciso señalar que, con independencia de la jurisprudencia del orden social recaída en la materia, que se cita por la recurrente y a la que podría añadirse la de la Sala Social del Tribunal Superior de Justicia de Murcia de 11 de mayo de 1999, la referida cuestión encuentra solución en la reciente sentencia 98/2000 del Tribunal Constitucional de 10 de abril de 2000 en la cual -si bien en relación con la instalación de aparatos de grabación- se establecen las siguientes conclusiones:

1ª) La facultad de adoptar las medidas que se estimen oportunas para vigilancia y control del cumplimiento por el trabajador de sus obligaciones laborales, que el artículo 20.3 de la L.E.T. otorga al empresario, ha de producirse, en todo caso, dentro del debido respeto a la dignidad de aquél tal y como recuerdan las normas laborales (artículo 4.2.e y 20.3 de la L.E.T.).

2ª) Que el ejercicio de los derechos fundamentales por el trabajador solo admite limitaciones o sacrificios en la medida en que se desenvuelve en el seno de una organización que refleja otros derechos reconocidos en los artículos 33 y 38 de la Constitución Española, sin que pueda admitirse la premisa de que el centro de trabajo no constituye por definición un espacio en el que se ejerza el derecho a la intimidad ni que, por tanto, únicamente se limita éste a los lugares de descanso, vestuarios, lavabos, etc.

3ª) Que, en suma, habrá que atender tanto a la citada ubicación como a otros elementos de juicio (si la instalación es o no indiscriminada y masiva, si los sistemas son visibles o han sido instalados subrepticiamente, la finalidad perseguida, etc.) para dilucidar en cada caso si esos medios de vigilancia respetan el derecho a la intimidad.

4ª) Que, en los supuestos como el analizado, los Tribunales han de proceder a una ponderación adecuada que respete la correcta definición y valoración constitucional del derecho fundamental en juego y de las obligaciones laborales que puedan modularlo en la medida imprescindible para el correcto y ordenado desenvolvimiento de la actividad productiva de tal manera que habrán de utilizarse las posibilidades o medios menos agresivos y afectantes del derecho en cuestión.

SEXTO.- Aplicándose la doctrina anteriormente citada al caso examinado y partiendo de la justificación que se da por la recurrente a la referida instalación (control y seguimiento del cumplimiento de los medios de seguridad y prevención por parte de los trabajadores, y control de la productividad con la finalidad de obtener costes de producción inferiores y así abaratar precios garantizando la viabilidad de la empresa) este Tribunal considera que la instalación de las cámaras no supone un medio agresivo que ataque directamente al mencionado derecho fundamental sino que guarda directa relación con la vigilancia del cumplimiento por los trabajadores de sus obligaciones laborales y de observancia de las medidas de seguridad legalmente exigidas y cuyo incumplimiento no puede olvidarse que, en caso de accidente, determina la responsabilidad del propio empresario que prácticamente no tiene otro modo de velar por dicho cumplimiento; y sí a lo anteriormente indicado se une el hecho de no existir la más mínima prueba acreditativa de que el sistema haya sido instalado de forma subrepticia o en lugares distintos a aquéllos en que se desempeña el trabajo, es, en definitiva, por todo ello exceda de las facultades que exceda de las facultades que el artículo 20.3 de la L.E.T. le otorga, ni que, consiguientemente se haya cometido la infracción del artículo 4.2.e) del Real Decreto 1/1995, que por la inspección se le imputa.

El recurso, pues, de deberá de prosperar por todas las razones anteriormente apuntadas.

SÉPTIMO.– No se estiman méritos para efectuar una expresa imposición de las costas procesales (artículo 131 de la Ley Jurisdiccional de 1956 y Disposición Transitoria Novena de la Ley 29/98).

F A L L O

En atención a todo lo expuesto, la Sección Primera de la Sala de lo Contencioso Administrativo del Tribunal Superior de Justicia de Asturias, ha decidido:

Estimar el recurso contencioso administrativo interpuesto por la representación procesal de “Industrias Metálicas R., S.A.” contra la resolución impugnada, cuya nulidad se declara por no ser conforme a derecho, quedando en consecuencia, sin efecto la sanción impuesta.

Y sin expresa imposición de las costas procesales.

La que firman sus componentes en el lugar y fecha expresados.

17Feb/15

Sentencia del 21.7.03. (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam

Sentencia del 21.7.03 (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam.

República de Colombia
Rama Jurisdiccional del Poder Público
Juzgado Segundo Promiscuo Municipal Rovira Tolima
Julio veintiuno (21) de dos mil tres (2003)
Rad. 73-624-40-89-002-2003-053-00

Procede esta instancia constitucional a proferir la sentencia que en derecho corresponda dentro de la presente acción de tutela, instaurada por el ciudadano JUAN CARLOS ** ** en contra de JAIME **, HECTOR ** Y OTROS, no encontrando el despacho causal alguna de nulidad que pueda invalidar lo actuado.
SITUACIÓN FÁCTICA PROCESAL
1. La narra el apoderado de la parte actora en los siguientes términos:

1.1 Juan Carlos ** es titular del correo electrónico jc**@i-network.com y de todos los demás correos creados bajo el nombre de dominio “inetwork.com”.

1.2 Jaime ** es una persona natural que actúa bajo el nombre comercial “VIRTUAL CARD”.

1.3 VIRTUAL CARD ofrece los servicios de mailing, multimedia, bases de datos, boletines electrónicos y consultorías e-business a través de Internet.

1.4 El 21 de Julio de 2002, Juan Carlos ** recibió el primer correo electrónico no solicitado de la firma VIRTUAL CARD

1.5 A este correo, Juan Carlos ** respondió solicitando que fuera retirado de la lista de la base de datos de VIRTUAL CARD, ya que no había informado su correo a ninguna base de datos ni lista de correos.

1.6 El 21 de Julio de 2002 a las 20:31, Jaime **, respondió a la solicitud de Juan Carlos ** lo siguiente:
i) que Juan Carlos ** se encontraba fuera de la lista de VIRTUAL CARD,
ii) que en mercadeo es permitido buscar prospectos de clientes por todos los medios de comunicación, incluido Internet y,
iii) que no conocía ninguna legislación sobre privacidad que pudiera limitar la actividad desarrollada por su empresa.

1.7 El 22 de Julio de 2002, Juan Carlos ** reitera su solicitud de ser retirado de la lista de correo y aclara que el problema radica en que la estrategia de mercadeo se realice sin solicitud ni autorización de los usuarios.

1.8 A pesar de que Jaime ** le había asegurado a Juan Carlos ** en la comunicación enviada el 21 de Julio que se encontraba fuera de la lista de VIRTUAL CARD, el 2 de Septiembre de 2002, Juan Carlos ** recibió un nuevo correo de VIRTUAL CARD en el que le “recordaban” los beneficios del correo electrónico como estrategia de marketing.

1.9 El 3 de Septiembre de 2002, Juan Carlos ** envió dos mensajes a VIRTUAL CARD, en los que solicita una vez más que sus correos sean retirados de la lista de correos. Señala además que ya ha intentado eliminarse de todas las formas posibles

1.10 Un mes después, el 3 de Octubre de 2002, Juan Carlos ** recibió un correo firmado por HECTOR ** y CONSUELO MORENO en el que le anunciaban la “alianza estratégica” de VIRTUAL CARD, OKSON GROUP y HECTOR ** y le solicitaban su autorización para enviar sus promociones a su dirección mail

1.11 Juan Carlos ** contestó el 3 de octubre con un contundente “POR NESIMA VEZ SAQUEME DE SU LISTA…”

1.12 El 5 de Octubre de 2002, luego de recibir un nuevo correo de TIME SEMINARIOS, cliente de VIRTUAL CARD, Juan Carlos ** intenta una vez más
ser retirado de la lista.)

1.13 Ese mismo día TIME SEMINARIOS le responde que en efecto ha sido retirado de la lista

1.14 Todos los intentos anteriormente descritos resultaron fallidos. El 18 de Octubre de 2002, Juan Carlos ** recibió un nuevo correo de la Corporación INNOVAR, otro cliente de VIRTUAL CARD.

1.15 El 19 de Octubre de 2002, Jaime **, envió un nuevo correo a Juan Carlos ** en el que señala que “sabe” que su forma de trabajo no es del agrado de Juan Carlos **. Agrega que “la base general se dejará de usar desde noviembre de 2002 en la cual ustedes se encuentran” y luego señala “creo que es hora de cambiar el método de esperar un permiso de una persona que nunca lo va a suministrar por el problema del spam y el junkmail opt in”. Y concluye su correo con la siguiente frase “Señor ** no es por consolarlo pero a mi correo virtualcard me llegan 150 correos publicitarios, porno, basura, virus, etc. que filtramos en el servidor únicamente por colocar la dirección en un directorio de empresas de publicidad.

1.16 Por un tiempo pareció que VIRTUAL CARD esta vez había cumplido su promesa. Sin embargo, el 2 de Diciembre de 2002, Juan Carlos ** recibió un nuevo correo de LAMY, cliente de VIRTUAL CARD.

1.17 Finalmente, el 27 de Mayo de 2003, Héctor **, quien se identifica como el encargado de la base de datos, envió un nuevo correo a Juan Carlos **

1.18 En resumen, los DEMANDADOS y sus clientes, en conjunto, han enviado por lo menos ocho correos electrónicos a Juan Carlos **, y éste a su vez les ha enviado por lo menos siete correos electrónicos suplicando de todas las maneras, ser eliminado de la base de datos de VIRTUAL CARD.

TRÁMITE DE LA ACCIÓN

La presente acción de tutela fue remitida al Juzgado Promiscuo Municipal Reparto, por correo electrónico oficial (adiazg@cendoj.ramajudicial.gov.co) por el accionante JUAN
CARLOS ** ** representado por apoderado judicial Dr., ÁLVARO RAMIREZ BONILLA, poder presentado virtualmente ante el Señor Notario Diecinueve del Círculo de Bogota (info@notaria19.com) Dr. Norberto Salamanca F. quien da fe del contenido del mensaje/poder otorgado, acción que fuera repartida extraordinariamente en soporte electrónico, correspondiéndole al Juzgado Segundo Promiscuo Municipal su trámite.

Mediante auto de fecha julio ocho de dos mil tres se admitió la solicitud de tutela y se corrió traslado a los accionados JAIME **, HECTOR ** Y OTROS, a su domicilio virtual por medio electrónico (H**@virtualcard.d2g.com; j**@virtualcard.d2g.com; virtualcard@007mundo.com y jaime@virtualcard.dns2go.com para que dentro del término de tres (3) días dieran contestación, todo lo anterior con base a los preceptos del artículo 12 de la Ley 794, que modificó el artículo107 del Código de Procedimiento Civil, en donde se permite a los Despachos Judiciales hacer uso de las nuevas tecnologías
R E S Ú M E N E S D E L AS C O N T E S T A C I O N E S


1. CONTESTACIÓN DEL CIUDADANO JAIME LEONARDO ** GONZÁLEZ

Manifiesta el accionado que la competencia para conocer de la acción de tutela recae sobre los jueces donde ha ocurrido la violación o la amenaza que motivan la solicitud en
primera instancia sea contra autoridad pública o particular y por consiguiente no es el Juez promiscuo municipal de Rovira el competente para conocer y fallar la presente tutela ya que los hechos no ocurrieron en este Municipio.

Argumenta que el factor territorial es el elemento principal para que se conozca o no de
la acción y que los hechos denunciados ocurrieron en la ciudad de Bogotá por lo cual sería éste el territorio donde se debió instaurar la acción de tutela pues ha sido desde esa ciudad donde se han enviado los correos electrónicos y donde el señor ** supuestamente recibió los agravios.

Igualmente, agrega no estar de acuerdo con lo plasmado en el auto que admitió la tutela pues dice que la tesis plasmada por el señor Juez no tiene un respaldo legal, doctrinario ni jurisprudencial, pero que sí es aplicable para casos en que las comunicaciones puedan enviarse desde cualquier parte y para un usuario que supuestamente no se tiene conocimiento en donde se encuentra pero que en el presente evento se tiene conocimiento el lugar donde se produjo y donde se recibió el supuesto agravio.

Sigue argumentando el accionado que el accionante ha escogido este Despacho judicial en forma deliberada pudiéndolo hacer en la ciudad de Bogotá donde funcionan cerca de ciento cincuenta (150) Despachos Judiciales competentes para conocer de la misma con competencia funcional y territorial para hacerlo y por consiguiente buscar:

Impedimento de ejercer el Derecho de defensa. Precisamente, ante la distancia
existente y la dificultad de comunicaciones no se puede tener acceso a la totalidad del libelo de tutela. Vulneración del Debido proceso. Este aspecto manifiesta que todas y cada una de las pruebas se solicitan a entidades destacadas en esta ciudad o al suscrito en la misma ciudad de Bogotá. Por lo anterior no se puede tener un debido proceso, por no existir la inmediación, porque la práctica de Inspección Judicial, medio idóneo y eficaz para aclarar los supuestos alegados por el accionante y poder determinar que no se ha vulnerado principio fundamental alguno al supuesto ofendido, no se podrá practicar debido a la distancia existente entre el lugar donde funciona este Despacho y la ciudad, de Bogotá donde reposan los diferentes medios de prueba.

Respecto de los derechos vulnerados como lo son el de la intimidad y de Habeas Data, estos no han sido violados en ningún momento pues no se encuentran descritos en las sentencias aportadas y que por el contrario con estas sentencias se está explicando que estos derechos no han sido coartados pues ninguno de los textos enviados por él se ajustan a la descripción realizada por la Corte Constitucional y por el Congresista que defiende una ley relacionada con delitos y situaciones informáticos, luego no entiende de donde se pueda generar la vulneración del derecho fundamental a la intimidad.

Respecto de la violación del Habeas data manifiesta que solo posee una dirección electrónica del señor JUAN CARLOS **, y no tiene almacenado algún dato personal. Es mas que inicialmente no conocía el nombre de la persona que mantenía este correo, menos aún su actividad, lugar de residencia y cuales sus ocupaciones.

Argumenta el accionado que luego de cruzar algunas comunicaciones con el señor **, su correo electrónico desde finales del año pasado ha sido suprimido de sus bases de datos y en lo corrido del año no ha enviado correos ofreciendo productos. Que si ha sido otra persona en este caso el señor HECTOR ** y quizá otras personas quienes han remitido correos al señor ** a ellos y solo a ellos corresponde abstenerse de hacerlo como el ya lo hizo desde finales del año 2002.

Que en su base de datos solo existía su correo electrónico, el cual puede ubicarse en cualquier seminario en el que el mismo actúe, en bases de datos que se adquieren de otras personas o clientes con fines comerciales, etc., pero que nunca contienen ninguna información personal del supuesto ofendido como tampoco nada que pueda serle negativo en su intimidad.

Que no es un hecho cierto que el señor ** continúe en sus bases de datos ya que para finales de 2002 fue definitivamente retirada esta dirección electrónica de su base de datos y que en sus comunicaciones siempre se da la opción al cliente de marcar si quiere recibir mayor información del producto que se le ofrece o si por el contrario, no quiere recibir mas información y para ello, solo basta dar un clic en la casilla que se escoja. Este corresponde al permiso que se le solicita a la persona.

Por lo demás, el usuario puede bloquear o no abrir los correos no deseados o basura que diariamente inundan nuestras direcciones electrónicas, especialmente si las mismas corresponden a Hotmail, cuyos servidores operan en el exterior,.

Define el término Spam como aquella actividad por la cual se envía información no solicitada a un destinatario especifico, sin su consentimiento u aprobación. Este se caracteriza por que no registra el origen donde procede entendiéndose por ello la dirección electrónica Email de origen y se envía a múltiples destinatarios.

El sistema de envío de Virtualcard, por el contrario, detalla en sus mensajes la dirección de correo de origen, el asunto, la solicitud de permiso para recibir más información, la opción de salir de la lista de envío y la opción de salir de cualquier lista que se encuentre el usuario que lo solicita. Todo lo anterior dando cumplimiento a las características mínimas de cumplimiento de los boletines de permiso y las herramientas que debe contener para que el usuario no reciba más información.

Por Lo anterior considera que no se ha violado el derecho fundamental de HABEAS DATA que alega el accionante, por lo que tampoco puede prosperar la acción elevada.

Concluye diciendo que hará las averiguaciones correspondientes para verificar la legalidad del correo utilizado para su notificación ante el Consejo Superior de la Judicatura y lo relacionado con la reglamentación o cambio de competencia para que la tutela se tramite fuera de Bogotá.
2. CONTESTACIÓN DEL CIUDADANO HÉCTOR **

El despacho por el mismo medio electrónico notificó la acción de tutela al señor HÉCTOR **, correo que según su manifestación escrita abrió el l4 de julio del año en curso y se “enteró ” del contenido de la acción respondiéndola escuetamente de la siguiente manera :

Dice haber enviado un propuesta como agencia de publicidad buscando nuevos productos por este medio electrónico ya que según él, el e-mail marketing es un medio novedoso y de refuerzo y asegura: ” siempre y cuando no se maneje como SPAM “. Que es de conocimiento del accionante Juan Carlos ** que al colocar el e-mail en tarjetas comerciales o en eventos empresariales está sometido a recibir comunicaciones en cualquier momento.

Argumenta que es totalmente viable por su parte y como publicista profesional utilizar las empresas que poseen los equipos para enviar esta información por esta razón recurrió a Jaime ** por la economía del servicio. Por lo tanto considera que no incurrió en ninguna violación de la intimidad al ya mencionado señor ** por cuanto se trataba solamente de una propuesta comercial y que su mail es utilizado únicamente para recibir propuestas comerciales y que es solo su responsabilidad el envío del paquete promocional.

Concluye tomando esta situación como un impase y no como una situación que genere un conflicto judicial.
C O N S I D E R A C I O N E S D E L D E S P A C H O
1. El problema jurídico planteado

Conforme a los antecedentes que se han planteado el problema jurídico planteado impone al despacho determinar si es procedente la tutela contra el particular JAIME LEONARDO ** y determinar que la tutela es viable procesálmente, si analizada la situación que dio origen a ella deben ampararse o no los derechos fundamentales cuya protección invoca el actor.


2. La Competencia del Juzgado

Se ha planteado que el Juzgado no es competente porque la consumación de la conducta vulneradora del derecho fundamental acaeció en la ciudad de Bogotá y que el lugar de residencia de las partes es ese Distrito Capital.

El demandado, algo extraño pues conocedor de las nuevas tecnologías, precisamente porque haciendo uso de ellas se le acusa de vulnerar un derecho fundamental, alega una jurisdicción material, olvidándosele la virtualidad que comprende todos las conductas informáticas con implicaciones jurídicas.

Ya sobre el lugar de los efectos que produce la vulneración de un derecho fundamental el Consejo de Estado[1] precisamente estudiando el decreto que el demandado arguye en su contestación, al respecto la Sala Plena de esa Corporación se ha pronunciado al afirmar que el lugar donde se produce la violación o amenaza al derecho fundamental no sólo es aquel donde se despliega la acción o se incurre en la omisión, sino también a
donde alcanzan los efectos de tales conductas; si bien es cierto que no habla textualmente sobre los efectos virtuales, tal vez por lo novedoso del tema, no es menos verdad que los efectos jurídicos del manejo inadecuado de las nuevas tecnologías se desplegaron en el ciberespacio en donde está ubicado el domicilio virtual del actor; el hecho que ninguna norma lo establezca hasta este momento no nos impide considerar que este Juzgado como cualquier otro en cualquier parte de la República de Colombia, es el competente para conocer de un asunto de esta naturaleza hasta cuando taxativamente la ley señale lo contrario.

Los efectos jurídicos del uso de las nuevas tecnologías y su jurisdicción, considera el Estrado no se deben tomar con una simple subsunción, como lo pretende hacer ver el demandado de ubicarlo materialmente en un circunscripción física y formal como se le ha conocido desde antes que se creara la informática como medio de comunicación. Además la Ley Estatutaria de la Administración de Justicia[2], contempla el uso de las
nuevas tecnologías al servicio de la administración de justicia, precisamente en su artículo 95, reza que los Juzgados, Tribunales y Corporaciones judiciales podrán utilizar cualesquier medio técnico, electrónico, informático y telemático para el cumplimiento de sus funciones. Agrega la norma en comento que los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de validez y eficacia de un
documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales. También dice que los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad y seguridad de los datos de carácter personal que contenga en el término que establezca la ley.

Como Juez Constitucional el ámbito jurisdiccional es todo el territorio nacional y la norma no excluye mi competencia en el ciberespacio, porque recordemos de que se está hablando de un hecho ocurrido en este ámbito así el demandado no lo quiera reconocer pese a que se trata de un informático, resultando muy asombroso su actitud de que querer quitarle relevancia al medio en donde precisamente está realizando sus tareas de e-marketing. La competencia, el demandado la está circunscribiendo a unas coordenadas físicas, pero se le ha olvidado que el meollo del asunto es la virtualidad y precisamente el domicilio virtual del señor JUAN CARLOS ** es su correo electrónico, tan seria es esta dirección que nuestra legislación le dio amparo cuando obliga a los comerciantes a registrar su domicilio virtual en la cámara de comercio en donde aparecen asociados, tal es el caso del artículo 29, parágrafo único de la Ley 794, de 2003.

Sobre la implementación de los recursos informáticos, ya el Dr. Santiago Muñoz Medina[3] director del cendoj, realizó una dilecta conferencia en el Hotel Ambalá de Ibagué y para aquella oportunidad afirmó: “Con esto (la informática) tiene que ver con la descongestión física del despacho, no es fácil implantar la informática y la telemática, no es suficiente dotar una red para que nos mantenga informados, lo mas importante de esta nueva política es la resistencia a la tecnología que no hace fácil el uso de estos recursos, además el abuso en la utilización de este recurso porque en realidad no se utiliza para lo que debería utilizarse, no se le da eficiencia y eficacia que exige la Constitución.[4]”

Sobre la competencia virtual, pese a que somos pocos los colombianos que lo exponemos, existen varios tratadistas latinoamericanos que hablan sobre el domicilio, entre otros, el Maestro Julio Núñez Ponce[5] que afirma que el tema de domicilio virtual está directamente relacionado con el tema de jurisdicción y competencia en Internet y que los comentarios efectuados a normas existentes a su ordenamiento jurídico (Perú) le permiten aproximarse al contenido que podría darse al domicilio virtual en sus implicaciones civiles, societarias y tributarias, esto es, que el domicilio material de un ciudadano se le toma como el de la dirección (o lugar) de la ciudad en donde habita ora en donde desarrolla sus actividades profesionales, igualmente pasa con la dirección del correo electrónico, es allí en donde desarrolla diferentes actividades virtuales las que puede realizar en cualquier parte del mundo, siendo éste su domicilio virtual que jamás debe ser asimilado en forma exacta con la materialidad de otros domicilios. .

El Domicilio Virtual estaría conformado por la dirección electrónica que constituye la residencia permanente en la Web de la persona.

Pensemos que el domicilio ordinario de un ciudadano común lo constituye la residencia habitual que tiene en un lugar, lo que implicaría en tratándose de su domicilio virtual, la utilización constante de una dirección electrónica, la que puede ser su homepage ora su e-mail, como lo son actualmente los comerciantes y personas jurídicas[6] inscritos en el registro mercantil, porque deben registrar su e-mail pop3 o smtp[7] ora el de su Homs page que es otra forma de notificación virtual, ya en otrora oportunidad este Estrado notificó a Ministros del Despacho de la Administración del Dr. Andrés Pastrana, por acción de tutela que se incoó para ese entonces en contra de la Nación, accediendo a su página virtual; lugar en donde se le enviarían las notificaciones informáticas; algo igual acontecería, con las personas jurídicas o comerciantes para la ejecución de actos
jurídicos electrónicos, sobre todo en materia de notificaciones judiciales, comercio electrónico y transferencia de fondos.

Por lo plasmado anteriormente, no es de recibo para el Estrado lo referente por el accionado respecto del contenido del auto admisorio de la tutela en donde manifiesta que lo anteriormente esbozado es una simple teoría sin respaldo legal, doctrinario o jurisprudencial, cuando la realidad legal es totalmente diferente, porque el parlamento no solo ha proferido las leyes 5277[8] de 1999 y 794[9] de 2003, que se refieren al uso del dato informático, porque además existen toda una reglamentación que sobre el tópico expiden las diferentes superintendencias del país.

Traigo a colación una frase sobre la aterritorialidad de la Internet de JOHNSON y POST: ” El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse. degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros. La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada” [10]

3. La Firma Electrónica

El demandado ha argüido que los documentos expedidos por este Estrado en soporte electrónico no tienen ninguna validez en razón a que no están firmados analógicamente y no tiene el amparo de ninguna entidad de certificación de firma digital. Se conoce en el mundo del Derecho Informático la diferencia entre firma digital y firma electrónica, precisamente el maestro Rodolfo P. Ragoni[11] define la firma digital como los datos
expresados como formato digital utilizados como método de identificación de un firmante y de la verificación de la integridad del contenido de un documento digital, agrega que debe cumplir con los requisitos de pertenecer únicamente a su titular, encontrarse bajo su absoluto y exclusivo control, ser susceptible de verificación y estar vinculada a los datos del documento digital de modo que cualquier modificación de los mismos ponga en evidencia se alteración. El mismo define la firma electrónica como los datos en forma electrónica, asociados a otros datos electrónicos o vinculados de manera lógica con ellos, utilizados como medio de identificación, y que no reúne uno o mas de los requisitos para ser considerada como firma digital.

Parece que el demandado no ha comprendido el sentido de la ley 527 de 1999, en lo que se refiere a la validez de mensaje de datos. Precisamente el artículo 6° de la norma en estudio, establece que cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.

Ahora bien en tratándose de la firma, motivo de preocupación del libelista, la ley de marras establece precisamente en su artículo séptimo que cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método que permita identificar al hincado de un mensaje e datos y para indicar que el contenido cuenta con su aprobación. Igualmente que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.

Y en lo que se refiere al original, preceptúa que cuando la norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos si existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma. Agrega que de requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.

Como se puede observar, todos los requisitos relacionados en la ley en estudio se han surtido en el trámite de la presente acción de amparo, puesto que se han llenado a cabalidad. Hemos realizado la emisión de documentos en soporte electrónico y no hemos estampado allí firmas digitales toda vez que la Rama Judicial aún no cuenta con fedatarios que certifiquen tal situación. No obstante la firma electrónica, no digital, repetimos se debe entender en los documentos expedidos por el Estrado, toda vez que se ha utilizado un método que permite identificar al iniciador, como es el uso de la cuenta oficial del Consejo Superior de la Judicatura, las consecuencias originadas por los documentos emitidos son legales y el contenido ha contando siempre con mi aprobación, que soy su emisor. En cuanto a la integridad y conservación de la información digital creada por este Estrado ha permanecido en forma completa e inalterada en los equipos informáticos del Juzgado, en donde se custodia como cualquier expediente en soporte papel.

El método es confiable, pues se está haciendo uso del derecho constitucional de la Buena Fe y creemos que las partes, hasta cuando no se demuestre lo contrario, están actuando bajo ese derecho fundamental.

Seguramente la presente actuación electrónica generará algunas falencias, por razones propias, tal vez esta pieza procesal se torne en la primera en el país y origina una novedad en el uso de las nuevas tecnologías, pero el Estrado cree que a medida que pase el tiempo el uso de la informática será masivo, cumpliendo así los propósitos del CENDOJ de la descongestión (Despachos al día), economía (no mas soporte papel) y celeridad (rapidez en al información) de las actuaciones judiciales.

La firma digital, cuando se implemente en los trámites judiciales, tal vez superemos los escollos que hoy se presentan con el manejo de los documentos en soporte electrónico. Ésta consiste básicamente en la aplicación de algoritmos de encriptación a los datos, de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autenticación,
preservando al mismo tiempo la confidencialidad. La seguridad del algoritmo va en relación directa a su tipo, tamaño, tiempo de cifrado y a la no violación del secreto.

Ahora bien, este despacho judicial está recibiendo correspondencia continuamente procedente de la oficina de la administración judicial, consejo seccional de la judicatura y otros entes judiciales, a la cual se le da plena credibilidad, por provenir, precisamente de despachos acreditados y confiables, así la correspondencia llegue en fotocopia y sin una firma original; pero lo que se quiere dar a entender es la confiabilidad de su
procedencia para así mismo no dudar del contenido; para citar el caso mas reciente tenemos el recibo de la circular nº 47 emanada de la presidencia de la Sala Administrativa del Consejo Superior de la Judicatura en donde el presidente Dr. Gustavo Cuello Iriarte, establece unas directrices para el trámite de las comisiones, comunicación que no viene con rúbrica analógica. Siguiendo el lindero interpretativo del demandado, el Estrado no debería acatar lo ordenado en dicha circular por la potísima razón de no venir firmada.

Con ello queremos significar que el método utilizado para el envío de dicho documento, la Dirección de Administración Judicial del Tolima, nos permite identificar el iniciador del mensaje, lo que indica que su contenido cuenta con su aprobación; el método de comunicación se torna confiable y apropiado para cumplir los propósitos de su contenido. Todo esto se le debe sumar el principio constitucional de la buena fe, que se entiende plasmado en todas las conductas del hombre hasta cuando no se le pruebe lo contrario.

4. La Solución al problema

Considera el Estrado que desde el punto de vista procesal es procedente la acción de tutela contra el particular Jaime Leonardo **, porque el solicitante con respecto a éste se encuentra en un estado de indefensión.

En relación con el estado de indefensión, recordemos que en el texto constitucional correspondiente al artículo 86, dice que la ley establecerá los casos en que la acción de tutela procede contra particulares respecto de quienes el solicitante se encuentre en estado de subordinación o indefensión.

Es importante resaltar entonces que la indefensión se predica respecto del particular contra quien se interpone la acción. Este particular es quien con su conducta activa u omisiva pone en peligro o vulnera un derecho fundamental correcto del indefenso. Además la tutela se torna procedente porque el accionante acreditó cómo en varias oportunidades lo hizo la súplica a los demandados para que no le enviaran mas mensajes no solicitados como también lo borraran de sus base de datos, porque no había autorizado su difusión y recepción de mensajes.

De conformidad con el numeral 4º. Del art. 42 del decreto 2591 de 1991, el estado de indefensión acaece o se manifiesta cuando la persona ofendida por la acción u omisión del particular, sea éste persona jurídica o su representante, se encuentra inerme o desamparado, es decir, sin medios físicos u jurídicos de defensa o con medios y elementos insuficientes para resistir o repeler la agresión o la amenaza de vulneración a su derecho fundamental; estado de indefensión que se debe deducir, mediante el examen por el Juez de la tutela, de los hechos y circunstancias que rodean el caso en concreto.

No es otra la situación del accionante puesto que el medio utilizado por el particular tiene el suficiente poder de penetración que no ha podido ser repelido por el agredido a pesar de sus múltiples súplicas para que se deje de bombardear con información no solicitada, lo cual denota la situación de indefensión pues este no parece disponer por sí mismo de una situación de equivalencia que le permita contrarrestar en igualdad de
condiciones la sensación adversa generada en su contra.

5. Los presuntos derechos vulnerados

5.1. El medio empleado para vulnerarlos El Spam

El apoderado del actor, alega que a su cliente se le vulneraron los derechos de habeas data, autodeterminación informática y el de intimidad, a través de correo spam; antes que analicemos si se han violado o no dichos derechos fundamentales, el Estrado considera necesario entrar a hacer algunas consideraciones sobre lo que es el spam o ACE[12], como lo llaman en Europa .

El Maestro Iñigo de la Maza Gazmuri[13] hace un juicioso estudio sobre la expresión “spam” en donde nos dice que corresponde originariamente al nombre de un tipo de carne enlatada con especies -jamón con especias (spiced ham)- producida por Hormel Foods a partir de 1926, cuya principal característica era que no requería refrigeración. Esta característica la hizo extremadamente atractiva para el ejército y la popularizó durante la Segunda Guerra Mundial[14]. Según algunos comentaristas[15] la expresión adquirió relación con las comunicaciones electrónicas a partir de un episodio que tuvo lugar a mediados de los ochenta en el que un participante de un MUSH[16] , es un tipo de MUD es decir “Un entorno simulado [generalmente con base de texto]. Algunos son diseñados únicamente con fines de diversión y otros son desarrollados con propósitos
más serios como el desarrollo de software o educación en general. Una característica significativa de la mayoría de los MUDs es que los usuarios pueden crear cosas que permanecen una vez que ellos han dejado el escenario y con los cuales otros usuarios pueden interactuar, permitiendo de esta manera la construcción gradual y colectiva de un mundo” Enzer, Matisse, Glosary of Internet Terms[17]. creó y usó un macro que
repetidamente tipeaba la palabra SPAM interfiriendo con la posibilidad de participar de otros.

Es muy probable que el creador del macro se haya inspirado en un sketch realizado en la televisión británica por Monty Python´s Flying Circus en el que la palabra SPAM se repetía en el menú de un restaurante hasta el absurdo. En un principio, la expresión se utilizó para referir a artículos u otros tipos de adiciones puestas en grupos de noticias (newsgroups) Usenet (Usenet es “un sistema mundial de grupos de discusión con
comentarios pasados a través de cientos de miles de máquinas.”) [18] u otros foros de discusión vulnerando las reglas de dichos foros.

Posteriormente el uso de la expresión derivó hacia los mensajes de correo electrónico no deseados enviados masivamente. Actualmente, la expresión spam se utiliza para designar cualquier especie de comunicación no solicitada (faxes, llamadas telefónicas, correo regular, etc.), en las páginas que siguen su uso queda restringido a comunicaciones electrónicas no deseadas.

El envío de correos electrónicos no solicitados posee costos relevantes que se radican mayoritariamente en los usuarios y en los proveedores de servicios de Internet.2 Se trata además de una práctica que se difunde con bastante indiferencia de las fronteras territoriales ora virtuales. De esta manera la distinción entre países tecnológicamente avanzados y atrasados pierde vigor. Finalmente, el spam es una práctica cuyas especiales características la hacen inédita en la historia de la humanidad.

A continuación el Estrado hará un pequeño estudio sobre el spam, examinaremos los elementos que deberían reunirse en una definición de spam y las controversias que giran en torno a las definiciones disponibles. Haremos una pequeña reseña histórica del spam. Argumentaremos las diferencias que existen con otras especies de marketing directo y la necesidad de restringirlo. Examinar las respuestas que es posible dar a este
fenómeno desde el punto de vista del derecho, las normas sociales, soluciones tecnológicas o de “código”, y el mercado). Resaltaremos los avances legislativos sobre el tópico en Colombia y en las Comunidades Europeas.

No existe una sola definición generalmente aceptada de spam. Definirlo como correo electrónico no deseado no elimina este problema. Al reflexionar sobre la regulación del spam no interesa, en verdad, saber si el correo es deseado o no. De lo que se trata es de decidir cuando resulta legítimo el envío de este correo no solicitado y cuando no. Tomada esa decisión, recién es posible preguntarse qué modalidades regulatorias y en qué medida pueden ser utilizadas para enfrentarlo. Aún cuando para algunos cualquier correo no solicitado es spam, las dos definiciones más aceptadas de spam son: correos electrónicos comerciales no solicitados CECNS[19] y correos electrónicos masivos no solicitados CEMNS[20] .

Lo que resulta común en ambos casos es que se trata de correo electrónico no solicitado. Generalmente se ha entendido por no solicitado un correo en aquellos casos en que: no existe relación previa entre las partes y el receptor no ha consentido explícitamente en recibir la comunicación. Puede significar también que el receptor previamente ha buscado terminar una relación existente, usualmente instruyendo a la otra parte de no enviarle más comunicaciones en el futuro. Por supuesto no basta que se trate de correo no solicitado en los términos recién expuestos. Lo que, en principio, cualifica al correo no solicitado como spam es su carácter comercial, la cantidad enviada o, desde luego, una mezcla de ambos.

Aún cuando la definición de comercial varía en las distintas legislaciones del mundo, lo que suele considerarse en el caso de las comunicaciones comerciales es la promoción de algún tipo de bienes o servicios. En este sentido, por ejemplo, laDirectiva 2000/31 de las Comunidades Europeas[21] define en su artículo 2 letra f) comunicaciones comerciales como: “todas las formas de comunicación destinadas a proporcionar directa
o indirectamente bienes, servicios o la imagen de una empresa, organización con una actividad comercial, industrial o de profesiones reguladas…”

Con respecto al carácter masivo se plantean dos interrogantes. La primera es si debe tratarse del mismo mensaje enviado en forma multitudinaria para que califique como spam o puede tratarse de mensajes substancialmente similares. La segunda es cuántos mensajes deben enviarse para que dicho envío sea considerado masivo. La principal pregunta a este respecto es si debiese fijarse un umbral -por ejemplo, 1000 correos
electrónicos- o dejar la norma abierta.

Aún suponiendo que las definiciones de comercial y masivo no sean problemáticas, un inconveniente que subsiste es si el spam debe ser definido como CECNS o como CEMNS. Existen argumentos a favor de ambas posturas. En el caso de definirlo como CECNS: ¿Por qué el traslado de costos desde el emisor hacia el receptor de los mensajes es particularmente susceptible de objeciones en el caso comercial?

¿Si se define como CEMNS entonces resultará necesario fijar un umbral a partir del cual se trate de correo masivo? Los correos no comerciales -en particular los políticos y los religiosos- pueden estar protegidos por la normativa relativa a libertad de expresión. ¿En el caso de los comerciales la protección suele ser menor? La regulación destinada a limitar mensajes comerciales posee mejores probabilidades de ser aprobada que aquella que también cubre otro tipo de discursos.

En el caso de definirlo como CEMNS: El principal argumento es que el daño que se inflige con los correos masivos es absolutamente independiente de la naturaleza del mensaje. Los costos soportados por los receptores de los mensajes y las redes intermedias no poseen así relaciones con el contenido de la comunicación. Si de lo que se trata es de cautelar ese daño, distinguir según el contenido no tiene sentido. Por supuesto una tercera alternativa es definir spam como correo comercial masivo no solicitado.

El spam es un gran negocio que invade nuestros buzones. La mejora de los accesos a Internet ha incrementado el volumen del spam tanto por parte de los emisores como destinatarios. Los emisores porque disponen de mas posibilidades de ancho de banda y uso de servidores propios. Los receptores porque debido a las tarifa planas y la consecuente reducción del costo de recoger correo ya no es tan gravoso económicamente que la recepción de spam se asumen con resignación. El spam es un simple reflejo de la actual sociedad donde la publicidad inunda todos los rincones. Los contenidos del spam son variados y difíciles de clasificar, pero es cierto que los hay de carácter fraudulento e ilegal y sobre todo molesto. La naturaleza internacional de Internet y de las direcciones IP origen inhabilita cualquier medida legal para reducir el spam.

5.1.1. Las diferencias entre el spam y otras especies de mensajes no deseados.

Resulta evidente que el envío de publicidad no deseada como mecanismo de marketing directo es un fenómeno que antecede con creces a Internet y el spam[22]. Diariamente las casas y departamentos son bombardeadas con cartas, a veces nominativas y otras no, que ofrecen servicios no solicitados. Asimismo, aunque quizás con menor frecuencia, no es extraño recibir o recuperar de la contestadora telefónica llamadas a través de las cuales, una vez más, se ofrecen servicios no solicitados. ¿Por qué entonces no tratar al spam como una más de estas prácticas?

Las respuestas son varias. Antes de examinarlas con mayor atención, una aproximación general sería responder que mientras las solicitudes comerciales no deseadas han sido un hecho de la vida por un largo tiempo, nunca antes ellas habían amenazado la viabilidad de todo un modo de comunicación. Para utilizar una imagen aproximada de lo que es el spam, para aquellos que lo toman simplemente como otra forma de comunicación directa equivaldría a tratar a un rinoceronte como si fuera un unicornio.

La economía del spam. La ventaja de los mecanismos de marketing directo es que permiten llegar a los consumidores en términos que, al menos estadísticamente, llamarán su atención con mayor intensidad que mecanismos alternativos como publicidad en las calles o avisos en televisión. Lo anterior, sin embargo, posee costos. En el caso del envío de publicidad por correo regular, por ejemplo, es el avisador quien soporta la gran mayoría -sino todos- los costos del envío de la publicidad. De esta manera se invertirá en marketing directo en la medida que la ganancia proveniente de la respuesta de los consumidores supere a los costos de alcanzar a los consumidores. En el envío de publicidad masiva por correo electrónico, sin embargo, la ecuación entre costos y beneficios difiere. En el caso del spam la mayoría de los costos del envío no son soportados por quien envía las comunicaciones. [23]. En general los costos que asume quien envía el spam son el de encontrar un proveedor de servicios de Internet suficientemente inocente, la composición del mensaje y el establecimiento de un sistema de procesamiento de pago por los bienes o servicios, en el caso que los provea el mismo, o bien la contratación de este servicio en caso contrario. El costo marginal de enviar un correo electrónico más es prácticamente inexistente, por lo tanto, los incentivos del emisor son enviar tantos mensajes como sea posible. Junto a los costos marginales prácticamente nulos, el envío masivo se justifica porque la tasa de retorno obtenida por el emisor dependerá del número de correos que envíe. Si se suman ambas cosas el resultado es que aún resulta económicamente razonable enviar 10.000.000 de correos electrónicos aún si las respuestas son muy pocas. Como ha advertido AMADITZ[24] “(U)n spammer puede enviar avisaje a través del correo electrónico a un millón de personas por la suma de cien dólares. A este precio, aún si un solo receptor entre diez mil responde, el spammer puede obtener beneficios y olvidar a los restantes 9.999 enojados receptores.”

Una segunda razón de carácter económico milita a favor del spam. En el caso de la publicidad por correo normal la tasa de conversión (conversión ratio) es entre 0,5 – 2% en el caso del marketing a través de correo electrónico, esta asciende entre 5 -15%. Igual cosa sucede entre el marketing a través de correos electrónicos y la publicidad de banners la que, en los Estados Unidos ha caído hasta un 0,65%.31 En pocas palabras,
el envío de correos electrónicos comerciales masivos no deseados es barato y produce resultados. En este sentido, constituye una práctica absolutamente inédita, “no existe otra forma de avisaje que se le pueda comparar”.

5.1.2. Métodos de captura de direcciones para spam

Las tácticas más populares para recoger direcciones de correo de forma masiva son: ·
· Compra de bases de datos selectivas. Son bases de datos de direcciones de correo-e clasificadas por temáticas de interés. Estas bases de datos son creadas por responsables Web sin escrúpulos que recogen direcciones de los usuarios que pasan por su portal. ·
· Listas Opt-In. Son servicios a los que cualquiera se puede suscribir de forma voluntaria. Muchas veces marcando la casilla que dice “No me envíe ofertas”, al final las recibe. Evidentemente la mayor parte de las listas optin son legales pero hay mucho engaño e incumplimiento de lo que ellos mismos dicen y además difícil de demostrarlo.
· Páginas Web. Son robots capaces de hacer barridos en Internet o determinadas zonas para localizar miles de direcciones de correo-e. Los spammers los usan día y noche.
· Servidores de correo-e. Son robots que extraen direcciones de correo de los servidores de correo, simulando una transacción SMTP y preguntando si tal usuario es o no correcto. Hacen barridos automáticos de nombres de usuario con diccionarios.
· Virus y códigos maliciosos. Son virus que se propagan por correo-e consistiendo su actividad en capturar los datos de la libreta de direcciones del usuario contaminado y enviarlos determinadas direcciones para su procesamiento y almacenamiento.

· Métodos de distribución de spam
Distribuir un mensaje a miles de destinatarios es una tarea sencilla y económica. Basta con conocer el diálogo de las transacciones SMTP (Simple Mail Transfer Protocol) descritas en el RFC822 (RFC2822). Los ingredientes para la distribución son:
o Programa sencillo que reproduzca un diálogo SMP, colocando los campos Remite: y
o Destino: que le vengan en gana y falsificando algunas de las cabeceras de tránsito (Received: )

· Base de datos de direcciones de correo a los que distribuirá el mensaje de spam ·
Máquina (Estafeta) con la que establecer el diálogo SMTP. En este caso puede ser: o
Máquina local con un paquete de servidor de correo-e o Máquina remota a la que se accede por el puerto 25 (SMTP).

Entendiendo como spam todo mensaje de correo electrónico no solicitado Podríamos clasificar al spam en dos categorías en función del uso de recursos (máquina, CPU, disco, ancho de banda) por parte de terceros.

Spam legal: Uso de recursos propios. Es el spam procedente de Empresas distribuido desde sus propias máquinas dentro de sus campañas de marketing y promoción. También el procedente de Proveedores de servicios Internet (ISPs) que es usado por usuarios o Empresas que no disponen de recursos propios de distribución masiva.

Spam ilegal: Uso de recursos ajenos. Es el spam que para su distribución se aprovecha de Estafetas ajenas mal configuradas openrelay[25]. Existe entre los spammers bases de datos de máquinas (IP) mal configuradas para poder ser usadas.

El spam ilegal es uno de los más extendidos y suele ser el que viene en idioma inglés. Generalmente procede de USA pero utilizan para su distribución máquinas open-relay de cualquier parte del mundo con el objeto de evitar la legislación de dicho país. El spam en idioma castellano suele ser spam legal procedente de ISPs o empresas. El protocolo SMTP que regula todas las transacciones de correo de Internet se creó allá por 1981 de forma insegura para ser usado por científicos sin pensar en ningún uso comercial. Ya existían listas de distribución (LISTSERV-1984) que eran usadas para
distribuir información de uno a muchos. La explosión de Internet en 1994 a nivel social y comercial hizo que se “descubrieran” los agujeros de SMTP para ser utilizado como el mejor y mas barato mecanismos para distribuir y hacer llegar directamente a miles de buzones cualquier tipo de información. La gran explosión del spam empezó en 1995-1996 donde cualquier máquina con un servidor de correo podía ser usada por los indeseables spammers para distribuir su información. En esos años el spam que se recibía en el buzón era muy inferior al actual del 2003. El gran problema eran los
ataques que sufría el puerto SMTP (25) para distribuir spam. Ya el Cendoj[26] en alguna oportunidad ha recibido estos ataques masivos de spam. En dicha época el servidor de correo mas extendido era Sendmail, el cual solucionó las deficiencias de SMTP con sus reglas de configuración y se empezaron a solucionar muchos de los problemas, los de servidores con otro tipo de sistema operativo llegaron mas tarde. Aún así estos problemas de configuración no están erradicados en el 100% de las máquinas de Internet por lo que siguen existiendo máquinas open-relay.

5.1.3. Efectos del spam

Algunos los efectos negativos y problemas del spam:

1 Inunda los buzones saturando la capacidad máxima de los mismos y por tanto provocando la pérdida de correo deseado y útil.

2 Reduce la efectividad del correo-e al ser molesto u ofensivo al receptor.

3 Afecta a los recursos de la Estafeta de correo-e ya que mientras está procesando spam ralentiza el procesamiento del correo normal.

4 Afecta al ancho de banda congestionando las infraestructuras de comunicaciones

5 Afecta el tiempo de los usuarios empleado en borrar, denunciar, filtrar etc. y al de los responsables del correo.

6 Afecta la imagen de la Empresa que distribuye spam. Por poner un ejemplo un servicio clásico en Internet como las News de Usenet está siendo bastante afectado en su funcionalidad por el incesante uso que se le está dando para distribuir spam a través de muchos de sus grupos. Otros ejemplos graves de efectos del spam en cualquier empresa son:

§ Tamaño del mensaje. La distribución masiva de spam incluyendo ficheros grandes puede perjudicar gravemente a las Estafetas de una empresa o inhabilitar el correo de algún usuario. De aquí la necesidad de limitar el tamaño del correo entrante.

§ Direcciones falsificadas. Este es un efecto difícil de explicar en pocas líneas. Básicamente consiste en atacar una Estafeta openrelay[27] (E1) para ser la distribuidora del correo. El truco está en que el mensaje de spam lleva como dirección de correo emisora la de cualquier dominio. La Estafeta de este dominio será la atacada. ¿cómo?

Dicho dominio es quien recibirá los mensajes de error de las miles de direcciones inyectadas en la Estafeta (E1). Estos errores serán los producidos en las transacciones SMTP desde la máquina open-relay a los diferentes destinos. La máquina atacada (E2) recibirá miles de mensajes destinados a direcciones de su dominio con el agravante que la parte local de la dirección no existe generándose un nuevo error y una nueva transacción SMTP produciendo el colapso de los servidores de correo.

Todos estos problemas nos pueden llevar a pensar en la fragilidad del correo-e en Internet y la pérdida de confianza en este útil servicio. Si al spam habitual, se le añaden sus efectos colaterales mas allá de la simple recepción de correo no deseado, los virus y la generación mensajes y confusión producida por los Antivirus en las Estafetas, la falsificación de mensajes etc. podemos llegar a la conclusión que el Servicio de Correo electrónico en Internet es inútil. Actualmente los virus es el problema mas grave del correo-e pero éstos tienen sus patrones y por tanto son interceptables con los actuales Antivirus. El spam es un problema del correo-e por la dificultad de evitarlo.

Un problema colateral del incesante aumento del spam es la regulación legislativa que puede llegar a encubrir la regulación de otros aspectos de Internet. Es claro que la legislación en Internet ya comenzó y mucha de ella está relacionada con la protección de datos, el correo-e y el spam.

5.1.4. Medidas contra el spam

Qué es lo que se quiere solucionar:¿ el correo basura en los buzones de los usuarios? o ¿reducir el impacto en los servidores de correo y líneas de comunicaciones? O por el contrario se quiere combatir el spam en general por ser un tormento en la Internet.

En función de cuales sean nuestros objetivos, debemos enfocar las posibles alternativas al problema. No son iguales las soluciones o medidas a adoptar para una Empresa que para un Proveedor de servicios Internet que para una comunidad amplia como puede ser la Comunidad científica Colombiana o latinoamericana Alfa-Redi o mejor la mejor comunidad española RedIRIS. En función de cómo queremos reducir los efectos del spam podemos clasificar las soluciones en:

Precavidas: Medidas que colaboran a evitar recibir o distribuir spam en o desde Empresa o Proveedores. En este bloque se englobaría: eliminación del tag html “malito:” en las páginas Web, Políticas de Uso Aceptable en Empresas y Proveedores, Formación, cumplimiento de la LOPD y registro de ficheros etc.

Reactivas: Medidas que se toman después que el correo (spam) haya llegado a los servidores y buzones. Son medidas del tipo Filtros de contenidos (Content-Filter) tanto para servidores como clientes de correo. Filtros como los existentes en nuestras cuentas oficiales suministradas por el cendoj[28] para evitar el acceso de éstos.

Proactivas: Medidas que se toman antes que el correo (spam) llegue a los servidores. Son medidas del tipo listas negras , denuncias y Legislación.

Es necesario dejar claro que no hay solución ni exacta ni infalible ni global, la aplicación de todas si reducirá el impacto del spam. Esto no implica que no se deban tomar medidas porque las que se tomen siempre reducirán en mayor o menor grado el impacto del spam. Las técnicas de los spammers cambian continuamente a medida que aparecen nuevas técnicas para evitarlo.

Estas medidas son necesarias para prevenir la captura de nuestras direcciones de correo. La distribución de spam sólo es posible si se dispone de muchas de estas direcciones. La captura de direcciones escaneando páginas Web es una técnica habitual para la distribución de spam. Existen numerosos programas de manejo sencillo y distribución pública que permiten este tipo de técnicas. Un diseño de páginas donde se tenga en cuenta evitar utilizar el tag mailto: será un primer paso para evitar capturar direcciones que acaben alimentando estas bases de datos y reducir el spam. La mejor alternativa al uso de estos tag es la implementación de formularios Web cuya información sea enviada por correo al buzón correspondiente para lectura.

Otra de las medidas preventivas que debería ser adoptada es la disponibilidad de un documento que defina la Política de Uso Aceptable del correo-e en la Empresa o en Proveedores. Básicamente este tipo de documentos deben definir los derechos y obligaciones del uso del servicio con recursos de la empresa o Proveedor. El uso del correo electrónico e Internet en las empresas ha abierto un nuevo capítulo en el debate sobre los límites de la privacidad y el control. Es claro que se minimizan los conflictos en una empresa por aspectos relacionados con el correo-e cuando las empresas
disponen de Políticas de Uso sencillas, claras y conocidas por todos. En dicho documento la Empresa debería aceptar que las técnicas de spam no forma parte de su mecanismo de marketing y publicidad. Un tema muy importante a tener en cuenta es la labor de formación e información continua de los empleados en todos los aspectos relacionados con el correo: lo qué es, uso correcto, tipos de abuso, legislación relacionada y descripción del spam.

Evidentemente estas políticas de uso en un proveedor de servicios Internet (ISP) tendrían enfoques diferentes ya que no hay empleados sino usuarios/clientes que usarán los servicios. Los Servicios de los ISP son los que usan las empresas para distribuir spam por lo que deberían de disponer de una reglamentación contundente especificando claramente los tipos de abuso en el correo-e como la distribución masiva de correo así como sus penalizaciones. Este es un buen ejemplo de un extracto de la Política de Uso de Aceptable de un proveedor[29] :

“Por esta razón, se entenderá que los clientes han infringido la política de usos aceptables de VERIO y el Contrato de servicios cuando los clientes realicen las siguientes acciones consideradas como prohibidas: Spamming – Enviar correo no solicitado y/o mensajes comerciales no solicitados a través de Internet (llamado “spamming”).

No es solamente por el impacto negativo que pueda crear en el consumidor hacia VERIO, además puede sobrecargar la red de VERIO haciendo que el servicio que se ofrece al cliente no pueda ofrecerse en condiciones plenas de calidad. De la misma forma, el mantener una pasarela SMTP abierta está prohibido. Cuando una queja es recibida VERIO tiene la potestad de determinar si cumple o no las características que infringen las normas o determinan que se ha realizado Spamming.”

Los ISP que ofrecen servicios de conectividad también deberían especificar en los contratos las condiciones de uso dejando claro que como responsables de las direcciones IP no se acepta la distribución de spam por sus líneas y por tanto cualquier denuncia recibida será canalizada convenientemente.

5.1.5. Regulando el spam.

La forma en que regulan las normas jurídicas según el sistema de precios sombra postulado por autores como POSNER[30] . De acuerdo a este modelo, las sanciones que se adjuntan a determinadas conductas representarían el costo -o precio sombra- de esas conductas. Se trata de sanciones aplicadas al sujeto en forma centralizada por un órgano que posee el monopolio de la fuerza.

Junto a las normas jurídicas existen un segundo conjunto de normas que constriñen la conducta de las personas. Estas son las normas sociales. Coinciden con las jurídicas en que los incentivos de la conducta quedan determinados por sanciones ex post. Difieren, sin embargo, en el hecho que dichas sanciones son aplicadas descentralizadamente.

Estas cuatro modalidades regulan la conducta de los sujetos independientemente de si esta tiene lugar en el espacio real o en el ciberespacio. De esta manera existen leyes que sancionan el robo con violencia e intimidación en las personas y leyes que sancionan violaciones a la propiedad intelectual en las plataformas digitales. Existen normas sociales que regulan qué decir en una reunión y normas sociales que regulan qué escribir en un grupo de discusión. Los precios constriñen nuestras posibilidades de viajar a la costa una vez al año en primera clase y limitan nuestra posibilidad de
disponer de una conexión a Internet por cable para cada uno de los miembros de la familia. Finalmente, la arquitectura de una ciudad favorece la interacción social si posee amplios espacios verdes accesibles a todos sus habitantes, la lesiona si los espacios verdes son reemplazados por plazas cercadas. Asimismo la arquitectura -o el código en el caso de las plataformas digitales- regula la conducta en el ciberespacio, determinando a qué lugares se puede ingresar y a cuáles no, a dónde se recolecta información y en cuales se respeta el derecho a la privacidad del sujeto, etc.

En el caso de la transmisión de los sistemas de comunicación de información, este rango incluye encriptación, detección de duplicación de mensajes, secuenciamiento de mensajes, entrega garantizada de mensajes, detección de fallas de anfitrión, y recibos de envíos. En un contexto más amplio, el argumento parece aplicarse a muchas otras funciones del sistema operativo de un computador, incluyendo su sistema de archivos.

5.1.6. Utilizando el derecho para regular el spam.

Actualmente existe un nutrido conjunto de normas legales que regulan el tratamiento de datos personales y, con diversidad de enfoques y mayor o menor intensidad, el spam[31] . Aún cuando no es posible examinar detalladamente aquí la fisonomía de las distintas regulaciones, un rápido examen de algunas proposiciones para regular el spam puede dar noticia acerca de los contornos entre los cuales se mueven los cuerpos normativos. Según Maza Gazmuri pueden considerarse cinco opciones al momento de regular el spam:
(1) la opción prohibitiva,
(2) (2) el “etiquetamiento” de spam como spam,
(3) la opción anti-fraude,
(4) La utilización de bienes muebles sin autorización (trespass to chattels), y
(5) la opción “opt. out.”

(1) En su versión extrema, la opción prohibitiva consiste en proscribir todo tipo de publicidad comercial no consentida. Una versión más popular consiste en prohibir únicamente el envío de publicidad por correo electrónico cuando esta no haya sido solicitada -es decir el receptor haya prestado su consentimiento sobre la recepción de correos- o bien exista una relación anterior entre el emisor y el receptor. La ventaja de este enfoque es evidente, por una parte reduce significativamente el número de correos enviados, y por otra, solo reciben correos quienes lo desean.

(2) El etiquetamiento de los correos comerciales consiste en indicar en el “asunto”(subject) del mensaje su carácter comercial. De esta manera, solo serían permitidos aquellos correos que identificaran con suficiente elocuencia su contenido Etiquetar correos posee dos ventajas, de una parte permite a los usuarios disminuir el tiempo y recursos que utilizan bajando correos, de otra facilita el funcionamiento de los filtros que utilicen los usuarios para evitar el ingreso de publicidad a sus respectivas casillas.

(3) El enfoque anti-fraude consiste en sancionar aquellos correos electrónicos masivos cuando

(1) utilizan el nombre de dominio de una tercera parte sin su autorización o, de otra manera, disfrazan el verdadero punto de origen del correo electrónico o

(2) contienen información falsa o engañosa en la línea del “asunto” del correo electrónico.

La importancia de ambos mecanismos es que endosan dos de los problemas más frecuentes en el envío de correos no deseados, a saber la introducción de nombres de dominio falsos o información de enrutamiento (routing) y el despliegue de información engañosa en la línea de asunto del correo electrónico. Ambas prácticas son utilizadas por spammers más avanzados para engañar a los servidores y a los usuarios sobre la fuente de los correos electrónicos.

(4) Utilización de bienes muebles sin autorización[32] . Cierta legislación basada en un nutrido contingente de casos resueltos por tribunales norteamericanos en los últimos años, ha utilizado esta figura para enfrentar el spam. Para que el spammer sea imputable de la utilización no consentida de bienes muebles, quien la alega debe acreditar algún tipo de interferencia sustancial al ejercicio de su dominio. En el caso del spam, quizás el precedente más famoso sea el sentado a partir de Compuserve Inc, v. Cyberpromotions, en el cual Compuserve alegó que el envío masivo de correos electrónicos por parte de Cyberpromotions había producido daño físico al equipo del demandante y, además, había dañado su reputación y buenas relaciones con sus clientes

(5) Opt-out. Las legislaciones que funcionan con esquemas de opt-out permiten el envío de correos masivos no solicitados a menos que el receptor le haya informado al spammer que no desea seguir recibiendo correos (opt-out específico) o bien el receptor se haya incluido en una lista o registro (registros de opt-out) a través de la cual se informa a los spammers que esa persona no desea recibir publicidad. Aunque el opt-out es una de las opciones preferidas al momento de legislar sobre spam presenta en sus dos versiones bastantes problemas. En el caso del opt-out específico, existe alguna
evidencia que un número relevante de spammers utiliza las cláusulas de remoción para verificar la dirección de correo electrónico del receptor y no lo remueve de sus registros aún cuando este ha utilizado la cláusula de remoción según las instrucciones del spammer. de los registros de opt-out, una de las principales críticas es que los mismos registros pueden ser utilizados para recolectar direcciones. En adición a lo anterior, un segundo problema -la Directiva 2000/31 reside en la administración de las listas o registros de exclusión, si existe una gran cantidad de ellos es muy improbable que los spammers asuman el costo de revisar cada una de ellas antes de enviar sus correos.

La legitimidad de la legislación y su notificación. Desde Rousseau al menos afirmamos que la última fuente de legitimidad de la ley reside en el hecho que ella plasma la voluntad de los sujetos imperados por ella. Esta legitimidad se fractura al desvanecerse los límites territoriales en que habitan dichos sujetos. Respecto a la noticia, las fronteras físicas entre países constituyen recordatorios para quienes las traspasan del hecho que están ingresando a un espacio regido por leyes determinadas. En el ciberespacio no existe una diferencia relevante a estos efectos en el acceso a un sitio Web ubicado en Nueva Delhi, Tokio, La Paz o Santiago de Chile[33] .

Una defensa frente a la “aterritorialidad” de Internet consiste en sostener que esta puede ser corregida a través de tratados internacionales. Esto, sin embargo, supone uniformidad entre las diversas legislaciones sobre spam que, como se ha advertido, a la fecha no existe, sólo conocemos la ya referenciada española y el proyecto de ley colombiano. Junto al problema de la aterritorialidad de Internet, aún es posible registrar tres inconvenientes más al momento de utilizar la legislación para regular el envío masivo de correos no solicitados. El primero es el dinamismo de la tecnología, el segundo es la legitimación de ciertas formas de correo no deseado al prohibir otras Finalmente, el tercero, tiene que ver con la especial protección que suele recibir la libertad de expresión.

Las normas sociales constituyen una modalidad de regulación privada caracterizada por un acuerdo tácito sobre la validez de un cierto esquema normativo. En el caso de Internet este tipo de acuerdos tácitos constituyeron, en los comienzos, la forma más común de regular la interacción social. Aproximadamente hasta 1996 la presión social fue el enfoque predominantemente utilizado para combatir el spam. Particularmente en las primeras etapas de Internet, las reglas informales de netiqueta (netiquette) y algunas políticas de uso aceptables perdidas por ahí, prohibían o al menos desincentivaban la mayoría de los usos comerciales de Internet. El spam, y en menor grado toda la actividad comercial, poseía un estigma suficiente para disuadir a la mayoría de los usuarios de Internet de incurrir en ella. El problema con este tipo de regulación, es que únicamente parece funcionar en comunidades pequeñas que presentan escasos cambios en el tiempo en la composición de sus miembros. Tanto la internalización de las normas sociales como la sanción por su incumplimiento se ven perjudicadas en comunidades demasiado extensas, particularmente cuando la composición de estas presenta altos grados de dinamismo. En el caso de Internet, la comunidad original estaba compuesta por un grupo pequeño y homogéneo de programadores y hackers que compartían una cierta visión de la Red. El grupo, sin embargo, ha crecido, actualmente la “comunidad Internet” cuenta con alrededor de 500 millones de miembros distribuidos alrededor de todo el mundo. En este escenario resulta difícil pensar en la internalización de normas sociales o en una sanción por su incumplimiento. Esta característica distingue a las normas sociales de otros esquemas de regulación privada como la regulación horizontal a través de contratos. El problema del spam, sin embargo, es que los costos de transacción involucrados dificultan la utilización de esquemas contractuales para regular privadamente el spam.

En la medida que el tamaño de un grupo aumenta resulta menos probable que todos sus miembros sigan compartiendo una comunidad de intereses. Los miembros comienzan a sentirse anónimos y, por lo tanto, a sentir menos presión social sobre sus acciones. Alguien podría sentirse avergonzado de transgredir una barrera moral en frente de personas que conoce, pero deseoso de hacerlo en frente de extraños. Respecto de esto último, a diferencia de los mecanismos de regulación legales, la sanción del incumplimiento de normas sociales carece de un ente centralizado que la aplique. Aún cuando exista un cierto consenso respecto a la reprochabilidad de una práctica, la aplicación de la sanción se encuentra distribuida al interior de la comunidad.

En el caso del spam, la sanción suele estar de cargo de tres actores: los proveedores de servicios de Internet, algunas asociaciones empresariales, generalmente relacionadas con servicios de marketing y los “vigilantes”.

Proveedores de servicios de Internet. Un gran número de proveedores de servicios de Internet contempla entre sus términos de servicios la prohibición a sus suscriptores de incurrir en envío masivo de correo no deseado. Sin embargo, algunas de las prohibiciones son equívocas, de manera que la prohibición puede referirse únicamente al envío de correos no deseados a suscriptores de ese proveedor. Otro problema es que los mismos proveedores pueden obtener ganancias vendiendo a spammers las direcciones de sus propios suscriptores o enviar ellos mismos correos no deseados a sus suscriptores.

Los vigilantes. Se trata en este caso de personas privadas que actúan en la Red sancionando a quienes incurren en actividades relacionadas con spam. De esta manera, alguna de las técnicas empleadas para sancionar son poner a los spammers en listas negras, “llamear” (flaming) al spammer o bien utilizar programas llamados Cancelbots que borran automáticamente los avisos múltiples puestos en grupos de discusión. Si no es posible identificar al spammer, entonces se sanciona al proveedor de servicios desde donde se enviaron los correos.

El caso de los vigilantes ilustra aquello de tomar la justicia en las propias manos, con todas sus ventajas y riesgos. Por una parte, el vigilantismo contribuye a solucionar la falta de posibilidades sancionatorias a quienes violan una norma social comúnmente aceptada. Sin embargo su falta de institucionalización transforma el vigilantismo en una práctica con escasos niveles de predictibilidad y amplios márgenes de error y arbitrariedad.

El resultado de la aplicación de normas sociales como mecanismos reguladores del spam no es parejo. En Estados Unidos, por ejemplo, los miembros de la Asociación de Marketing Directo (DMA) han intentado enfrentar el problema del spam con mecanismos autorregulatorios. Estos mecanismos, sin embargo, han tenido escaso éxito. La explicación de lo anterior tiene que ver con dos razones, la primera es que el spam siempre ha sido una actividad que ha operado al margen de las convenciones sociales, por lo mismo, es poco lo que la presión social puede hacer sobre ella. La segunda es que este tipo de mecanismos carece, por lo general, de métodos suficientes
para llevar adelante las sanciones.

5.1.7 Cómo actuar frente al spam:

o No responder nunca un mensaje no solicitado. Lo único que hará es confirmar que su dirección está activa.
o No responda uno de estos mensajes con insultos y cosas por el estilo.Puede volverse en su contra.
o Quejarse al postmaster de la persona que realiza el spam.
o Configurar filtros o reglas de mensaje en el programa de correo para no recibir más mensajes de una dirección determinada.
o No dejar la dirección de mail en cualquier formulario o foro de Internet.

Si está recibiendo demasiado correo basura, tal vez lo mejor sea cambiar la dirección de correo.

6.2. Los Derechos Fundamentales Vulnerados

6.2.1 La sensibilidad del dato electrónico, la autodeterminación informática, el derecho a la intimidad y habeas data.

Actualmente, todos los individuos – voluntariamente – proporcionan sus datos personales a distintas instituciones públicas o privadas, por distintas razones. El apropiado tratamiento de los datos, permite convertirlos en información útil para el logro de determinados objetivos. Pero esos datos pueden amenazar la dignidad de los hombres por el uso arbitrario y malicioso de la informática. El peligro se concreta con la capacidad de almacenamiento en la memoria de los ordenadores, la celeridad de todo el proceso, el desarrollo de las disímiles técnicas reservadas para el manejo de volúmenes de información, etc.

El ordenador puede verificar los datos sobre un individuo introducidos en su memoria y cotejar la imagen real de los datos del individuo en cuestión. Todos esos datos deben ser protegidos contra el acceso de quienes no estén autorizados. Esta necesaria protección es un límite al manejo de la informática ante el temor de que pueda atentar la intimidad de los ciudadanos y que pueda restringir el ejercicio de sus derechos.

Una base de datos, esta compuesta por todo tipo de información aportados por las personas para determinados fines. Pero también existe una gran variedad de medios a través de los cuales se compila información de las personas sin su consentimiento, tal como sucede en algunos sitios de Internet que cruzan datos de las personas que lasvisitan y conforman un perfil del interesado.

La existencia de enormes bases de datos que contienen gran cantidad de información referida a las personas, es una consecuencia de la informática y sin la cual seria imposible su existencia.

Lo importante es la finalidad para el cual se usara la información allí almacenada para evitar que seamos discriminados debido a un uso desatinado de sus datos.

La cuestión es aun mas grave si especulamos que esas bases de datos pueden ser atacadas por crackers que son aquellos aficionados a la computación que obtienen accesos no autorizados a los sistemas de computación, robando o destruyendo datos, y que buscan información para si o para terceros.

La ambición para conseguir datos no es el mismo que para actualizarlos, rectificarlos, suprimirlos o modificarlos.

La doctrina especialista en el tema, se refiere al amparo debido a los ciudadanos contra la posible utilización por terceros de sus datos personales susceptibles de tratamiento automatizado para confeccionar una información que afecte a su entorno personal, social o profesional en los límites de su intimidad.

La protección de datos esta prevista por las innovadoras legislaciones mediante el derecho a la intimidad y su transmisión telemática cuando aparece una nueva relación entre datos y personas que necesitan ser protegidos mas allá de las normas referentes a la intimidad.

Lo primordial es que los datos no generen situaciones de segregación por cuestiones de salud, raza, ideas, costumbres y datos que pudieran llegar a limitar nuestras posibilidades.

Son base de datos privadas los datos que tienen regulados situaciones o circunstancias en que la persona se ve obligada a darlos o ponerlos en conocimiento de un tercero, debiendo impedir su difusión y respetar la voluntad de secreto sobre ellos, de su titular. A su vez, dentro de los privados encontramos los datos personales íntimos, que son aquellos que el individuo puede proteger su difusión frente a cualquiera y que, de acuerdo con un fin determinado, esta obligado a dar, salvo algunas excepciones. Estos datos secretos son los denominados datos sensibles, definidos por la Constitución Nacional en su artículo 15 que en su tenor literal dice: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer a actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”

Y como datos personales que requieren una protección especial, tales como ideas políticas, creencias religiosas, salud física o mental, comportamiento sexual de los individuos y la autodeterminación informática. Este es el derecho conocido como habeas data, considerado hoy como uno de los más importantes derechos fundamentales, especialmente dado el desarrollo de la cibernética, la informática y la telemática y en general de la información y las comunicaciones[34] en la actualidad.

En forma errada el demandado constitucional alega que el derecho de habeas data sólo es viable para cuando se refiere a datos financieros, precisamente sobre el tópico el Dr. Nelson Remolina[35] en conferencia ofrecida en el Hotel Ambalá, en la ciudad de Ibagué, se refería que el habeas data se establece el manejo de cualquier dato sensible, de ahí el porque se torna viable una acción de tutela para cuando, v/gratia en un centro asistencial se le diagnostica a un paciente erradamente una enfermedad terminal y se publican sus datos. Compartimos la tesis del Dr. Remolina, porque no puede ser excluida en ninguna ley, la viabilidad de la acción de amparo para cuando se manejan datos diferentes a los financieros como los que usualmente manipulan la mayoría de las empresas que conservan bases de este tipo.

Podríamos decir que una de las mas frecuentes violaciones de los derechos humanos en el presente la constituyen las actuaciones de entidades particulares o públicas que tienen por objeto recopilar información confidencial o personal de los individuos, sin que el dato sea verificado, ni conocido por la persona afectada por el mismo o ilegalmente manipulado. Igualmente este manejo informático del dato impide la actualización y el olvido con que la persona está sujeta irredimiblemente a soportar la carga de su pasado o de un uso impropio de la información confidencial o de sus registros informáticos, para ser utilizada como medio de presión para alcanzar fines desleales o propósitos ilícitos.

Para una mayor ilustración analizaremos el término de Intimidad: según el diccionario Jurídico Espasa[36] es un derecho constitucionalmente reconocido y protegido, es objeto de tutela en la diversas ramas del ordenamiento jurídico, entre ellas la penal, según el Diccionario de la Academia de la Lengua Española, es la zona espiritual y reservada de un grupo de personas; esta definición coincide con la llamada “doctrina de la autodeterminación informativa”, creada por el Tribunal Constitucional Alemán en un fallo del 15 de diciembre de 1983, donde se instituye que es titular de los datos personales la propia persona y debe ser requerido su consentimiento por parte de terceros que deseen almacenarlos, cederlos o publicarlos; el Diccionario Jurídico de Ossorio y Gallardo, define al derecho a la intimidad como el derecho que tienen las personas a que su vida intima sea respetada, que nadie se entrometa en la existencia ajena publicando retratos, divulgando secretos, difundiendo correspondencia, mortificando a otros en sus costumbres y perturbando de cualquier otro modo su intimidad.

Por su parte nuestra Corte Constitucional ya se ha referido al respecto sobre el derecho de la intimidad afirmando que: “Es un derecho entonces, personalísimo, según inspiración constitucional relativa a la dignidad humana, que debe ser tutelado cuando, por la acción de terceros, se produce una intromisión indebida en el ámbito personal o familiar del sujeto que conlleva la revelación de asuntos privados, el empleo de su imagen o de su nombre, o la perturbación de sus afectos o asuntos más particulares e íntimos relativos a su sexualidad o salud, con o sin divulgación en los medios de
comunicación.

Se ha considerado doctrinariamente, que constituyen aspectos de la órbita privada, los asuntos circunscritos a las relaciones familiares de la persona, sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general todo “comportamiento del sujeto que no es conocido por los extraños y que de ser conocido originaría críticas o desmejoraría la apreciación” que éstos tienen de aquel. [37]

El avance de este derecho no es reciente, ya que podemos remontarnos al año 1890 donde una publicación en el diario “Harward Law Review” salvaguardaba la propiedad de cada individuo sobre la propia privacidad, como el derecho de estar solo (to be let alone); pero en el siglo XX, el derecho a la intimidad adquiere un predominio especial ya que actualmente cubre un cúmulo de relaciones que el individuo mantiene sobre otros y que deben ser preservados como de su reserva personal. El derecho a la intimidad es el derecho de toda persona a que se le respete en su vida privada y familiar, y a evitar injerencias arbitrarias en la zona espiritual íntima y reservada de una persona.

El nuevo derecho a la intimidad posee una faz preventiva y una faz reparadora:
preventiva por la facultad de conocer los datos personales que constan en registros automatizados, de exigir la rectificación, actualización y cancelación de la información; y reparadora por la posibilidad de resarcimiento de daños y perjuicios por parte de quien lo padece.

En nuestro derecho positivo, que posee un rango constitucional, la evolución de este derecho puede resumirse desde el “secreto” al “control” de la información que se tiene de uno mismo en los bancos de datos.

Este derecho a la intimidad se encuentra por estos días seriamente amenazado por la capacidad que posee tanto el sector público como el privado, de acumular gran cantidad de información sobre los individuos en forma digital. Con el desarrollo constante e ininterrumpido de la informática y las telecomunicaciones, se permite a tales entidades a manipular, alterar e intercambiar datos personales a gran velocidad y bajo costo. Así obtenemos sociedades altamente informatizadas en la que nuestras conductas y acciones son observadas y registradas y será imposible evitar la estigmatización y encasillamiento.

No se trata aquí de agotar el problema de la definición, sino nada más de dar noticias sobre las dificultades que existen al momento de determinar los elementos que la componen. Como no es difícil advertirlo, estas dificultades son uno de los escollos que deben ser superados al momento de legislar sobre el tema o aplicar la legislación vigente.

En Colombia se tramita el proyecto de Ley nº 16638 de 2003, el que ” Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” y en lo que se refiere al spam los legisladores consignaron el siguiente tipo: “Articulo 5. Queda prohibido el envío de comunicaciones publicitarias o promociónales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”. Igualmente se consagró una sanción dentro del parágrafo único del artículo
3°, que reza: “Parágrafo: Cuando por el mal uso del Internet o Fax se atente contra el patrimonio moral de las personas, se ponga en riesgo su vida o atente contra la seguridad y la estabilidad económica de las empresas, cualquiera que fuese su actividad, las autoridades competentes pueden, con fundamento en los libros de registro, aplicar a los responsables el rigor de las leyes preexistentes en materia civil, comercial o penal para castigar a dichas personas”.

Esteremos atentos del futuro legislativo que atañe la atención de este Despacho en el día de hoy, por lo pronto resulta oportuno acotar que España es de los pocos estados que prohíbe absolutamente esta técnica gracias a dos leyes: LSSICE y LORTAD (la primera regularía la utilización del spam y la 2º el origen de los datos ilícitos sin autorización del propietario), que imponen en ambos casos severas sanciones a los responsables.

6.2.2. La vulneración de los derechos fundamentales

Alega el demandado JAIME LEONARDO ** GONZÁLEZ, que se le vulneró el derecho al debido proceso, en razón a la distancia no se practicaron las pruebas que se deberían hacer en la ciudad de Bogotá, y poder probar que no había vulnerado ningún derecho constitucional. Consideramos que dichas pruebas no eran necesarias precisamente por la confesión que el mismo ciudadano demandado hace en su libelo, porque reconoce que sí le ha enviado correspondencia no solicitada al actor del que conservaba la dirección de su correo electrónico en su base de datos.

Extrañamente no refiere el ciudadano ** tener vinculación alguna con su compañero de demanda, esto es, el señor HÉCTOR **, pese a qué éste en el traslado de la demanda constitucional acepta haber contratado los servicios del señor ** GONZALEZ en el manejo de su e-marketing.

El señor ** GONZÁLEZ, en toda la extensión de su escrito de traslado, ha intentado derrumbar por todos los medios la competencia del Estrado, pero se despreocupó de desvirtuar los cargos; no aportó prueba alguna que nos indicará que los argumentos del actor no eran verdad, esto es, que desvirtuara los cargos de haber vulnerado los derechos constitucionales del señor **, como hubiera sido a guisa de ejemplo, que nos hubiera aportado algún contrato virtual que nos enseñara que contaba con la anuencia de éste para recibir mensajes comerciales, como también de manipular su dirección electrónica, lo que en el medio se llama, e-marketing de permiso, en donde se invita al presunto o potencial cliente a recibir los catálogos de productos o servicios ofertados virtualmente, de esta manera una vez contando con la aprobación del futuro cliente, se le remitiría hasta cuando el quiera recibir, los mensajes comerciales[39] . Así es como se debe manejar el mercado virtual, con principios éticos[40] .

Aquella consigna que se agrega a todo spam de que si no quiere recibir más mensajes comerciales, sólo es remitir al postmaster su deseo de no querer recibirlos, es inconstitucional, puesto que se le pide una exclamación sobre un hecho no consentido.

Sabemos que el Spam es el envío indiscriminado de mails no solicitados. Si yo recibo un mail que no solicité de una persona que no conozco, y que al mismo tiempo es enviada a una cantidad de personas que tampoco lo solicitaron, eso es spam. No debería tener necesidad de enviar un mail para que me borren de una lista ya que no deberían agregar mi dirección a ninguna de ellas, puesto que no he autorizado a estar incluido, es ahí en donde se me vulnera mi derecho constitucional y continúa la vulneración cuando comienzan a comercializar mi dirección electrónica, que tampoco he autorizado. Esta advertencia sólo se torna viable si el titular de la cuenta de correo electrónico ha autorizado recibir dichos mensajes, como cuando aceptamos recibir noticias o catálogos al cargar un software en nuestros equipos que ha sido bajado de la Internet.

Además, la mayoría de las veces, al responder el mail pidiendo ser removidos de la lista, lo único que estamos haciendo es confirmar que nuestra dirección existe, con lo cual, en lugar de dejar de recibir mensajes, comenzamos a recibir más.

Recibir spam, es como cuando encuentro a un mismo vendedor golpeando insistentemente en mi casa, para ofertarme sus productos que vende, de los cuales no necesito, yo le replico no quiero nada suyo y le suplico a su vez no insistir ya que no me interesa su genero de productos. Nuevamente el mismo señor u otro personaje, me vuelven a ofrecer los mismos productos, los que no me interesan.

El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación.

Los riesgos a los cuáles esta expuesta la vida privada de las personas en la sociedad de la información, en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilización de las nuevas tecnologías de la información y de la comunicación, nos hacen cuestionar cual debe ser el rol del derecho ante la referida problemática.

En relación con el derecho a la intimidad, este hace referencia al ámbito personalísimo de cada individuo o familia, es decir, a aquellos fenómenos, comportamientos, datos y situaciones que normalmente están sustraídos a la injerencia o al conocimiento de extraños. Lo íntimo, lo realmente privado y personalísimo de las personas es, como lo ha señalado en múltiples oportunidades la Corte, un derecho fundamental del ser humano, y debe mantener esa condición, es decir, pertenecer a una esfera o a un ámbito reservado, no conocido, no sabido, no promulgado, a menos que los hechos o circunstancias relevantes concernientes a dicha intimidad sean conocidos por terceros por voluntad del titular del derecho a por que han trascendido al dominio de la opinión pública.

El derecho a la información expresa la propensión innata del hombre hacia el conocimiento de los seres humanos con los cuales se interrelaciona y de su entorno físico, social, cultural y económico, lo cual le permite reflexionar, razonar sobre la realidad, adquirir experiencias, e incluso transmitir a terceros la información y el conocimiento recibidos.

La Libertad Informática o Autodeterminación Informativa, ha sido denominada por la doctrina española y colombiana[41] como “un nuevo derecho fundamental que tiene por objeto garantizar la facultad de las personas, para conocer y acceder a las informaciones que les conciernen, archivadas en bancos de datos y controlar su calidad, lo que implica la posibilidad de corregir o cancelar datos indebidamente procesados y disponer sobre su transmisión”. Esta facultad, es lo que se conoce como Habeas Data que constituye, en suma, un cauce procesal para salvaguardar la libertad de la persona en la esfera informática.

La Libertad Informática forma parte del núcleo de derechos denominados de tercera generación, debido a que el derecho a la intimidad adquiere una nueva dimensión al verse amenazado por el uso abusivo de la informática. El mismo, bajo la forma de libertad informática, aúna la noción clásica de los derechos de primera generación, la libertad, en cuanto define las posibilidades reales de autonomía y de participación en la sociedad contemporánea, que pueden verse amenazadas por el mal uso que se haga de determinados datos personales; la igualdad, valor guía de los derechos de segunda generación, en cuanto en informática se concibe como un instrumento de control que puede introducir asimetrías entre quien controla ese poder y quienes no tiene acceso a él. A éstos dos valores han de sumársele al hablar de derechos de tercera generación, el de la solidaridad ya que éstos derechos tienen una incidencia universal en la vida de los hombres, y con ella se apunta a garantizar su pleno disfrute, mediante un esfuerzo no egoísta de toda la comunidad.

En el art. 20 de la Constitución Política se garantiza a toda persona la libertad de expresar y difundir sus pensamientos y opiniones, la de informar y recibir información veraz e imparcial, es decir, se trata de una libertad que opera en doble vía, porque de un lado se reconoce la facultad de la libre expresión y difusión de las ideas, conocimientos, juicios u opiniones y de otro se proclama el derecho de acceder o recepcionar una información ajustada a la verdad objetiva y desprovista de toda deformación.

En corolario de lo anterior, el Estrado tutelará los derechos de habeas data, autodeterminación informática y el de intimidad al ciudadano JUAN CARLOS ** **, por habérsele violado en las circunstancias que arriba se anotaron.

Por lo anteriormente expuesto, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima, administrando Justicia en nombre de la República de Colombia y por autoridad de la Ley,

F A L L A

PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y a la INTIMIDAD, del ciudadano JUAN CARLOS ** **.

SEGUNDO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ representante de la firma VIRTUAL CARD y HÉCTOR **, una vez en firme esta providencia no remitir mas correo no solicitado (spam o ace) al señor JUAN CARLOS **** a su cuenta de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio i-network.com.

TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión, borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio inetwork. com, cuyo titular es el ciudadano JUAN CARLOS ** **, de sus respectivas bases de datos para el manejo de e-marketing en sus empresas.

CUARTO: Se procede a notificar a los demandados en sus corroeos electrónicos (*******) surtiéndose la fórmula señalada en el artículo 29 de la Ley 794 de 2003, que modificó el artículo 315 del Código de Procedimiento Civil. El presente documento electrónico está amparado en los preceptos de los artículos 6°,7° y 8° de la Ley 527/99 que se refiere al mensaje de datos.

QUINTO : Contra la presente decisión procede el recurso de impugnación consagrado en el art. 31 Decreto 2591 de noviembre 19 de 1991.

COPIESE, NOTIFÍQUESE Y CÚMPLASE

ALEXÁNDER DÍAZ GARCÍA
Juez
—————————————————————————————————

[1]Acción de Nulidad Decreto 1382 de 2000. Diciembre 18 de 2002. Consejo de Estado. Sala de lo Contencioso Administrativo CP. Dr. CAMILO ARCINIEGAS ANDRADE. Actor. Franky Urrego Ortiz y otros. Radicación 11001-03-24-000-2000-6414-01. Mayor ilustración en la web site del Consejo de Estado www.ramajudicial.gov.co

[2] Ley 270 de 1996

[3] CENDOJ. Centro de documentación Judicial de la Rama Judicial de Colombia, adscrito al Consejo Superior de la Judicatura y encargada de todo lo relacionado con los recursos informáticos.

[4] Conferencia del Dr. Santiago Muñoz Medina, director del CENDOJ dictada en el Hotel Ámbala de Ibagué Tolima, a los estudiantes de tercer año de derecho de la Universidad Cooperativa de Colombia Seccional Ibagué. Memorias reposan en la Biblioteca del Claustro.

[5] NUÑEZ PONCE, Julio. Abogado, Magíster en Derecho Empresarial, Catedrático de Derecho Informático en la Universidad de Lima. Mayores detalles puede encontrarlos en la Revista Electrónica de Derecho Informático en www.alfa-redi.org

[6] Art. 315 Código de Procedimiento Civil, modificado por la Ley 794, de 2003

[7] POP Postal Office Protocol: Servidor de correo entrante. SMTP Simple Mail Transfer Protocol: Servidor de correo saliente.

[8] Ley 527 de Agosto 18 de 1999, por medio de la cual se define y reglamente el acceso y uso de los mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

[9] Ley 794, de Enero 8 de 2003. Reforma al Código de Procedimiento Civil.

[10] Law and Borders-The Rise of Law in Cyberspace. Para una mejor comprensión visite http://www.cli.org/X0025_LBFIN.html

[11] RAGONI. Rodolfo P. E-money, la importancia de definir el medio de pago en el e-commerce, Ed. Prentice Hall, pag.242. 1ª. Edición Buenos Aires Argentina.

[12] A.C.E. Abuso del correo electrónico. Mayor información podrá encontrar en www.cauce.org

[13] Iñigo de la Maza Gazmuri Profesor Facultad de Derecho Universidad Diego Portales.

[14] Ver Cyberangels. http://www.cyberangels.com/law/spam/

[15] Ver KHONG W. K., “Spam Law for the Internet” Refereed article, 2001 (3) The Journal of Information, Law and Technology (JILT). http://elj.warwick.ac.uk/jilt/01-3/khong.html/ ; SORKIN, David. Technical and Legal Approaches to Unsolicited Electronic Mail. U.S.F. L. REV. 325

[16] Es el acrónimo de multi-used shared hallucination

[17] Mayo ilustración si visita http://www.matisse.net/files/glossary.html#M

[18] Glossary of Internet Terms. http://www.matisse.net/files/glossary.html#U

[19] El acrónimo de unsolicited comercial e-mail [UCE] [20] El acrónimo de unsolicited bulk email [UBE])

[21] Ver http://www.rediris.es/mail/abuso/ace.html

[22] Ver Michael W. CARROLL, Garbage In: Emerging Media and Regulation of Unsolicited Commercial Solicitations, 11 BERKELEY TECH. L. J. (1996). Disponible en http://256.com/gray/spam/law.html

[23] Ver SINROD, Eric & JOLISH, Barak: Controlling Chaos: The Emrging Law of Privacy and Speech in Cyberspace. 1999 STAN. TECH. L. REV. 1. Parag 49. Disponible en http://stlr.stanford.edu/STLR/Articles/99_STLRV_1/

[24] AMADITZ, Keneth: Canning “Spam” in Virginia: Model Legislation to Control Junk E-mail. VA. J.L. & TECH. 4, 1999. Disponible en http://vjolt.student.virginia.edu/graphics/vol4/home_art4.html

[25] Estafeta open-relay: Son Servidores de correo mal configurados que permiten encaminar correo desde cualquier dirección IP. Esto permite un uso indebido de recursos de la empresa por parte de personas ajena a la misma. Estas Estafetas son las preferidas por los spammers para inyectar mensajes de spam y destinado a miles o millones de destinatarios.

[26] Centro de Documentación Judicial de la Rama Judicial de Colombia, mas información en www.ramajudicial.gov.co

[27] Ob cit

[28] Centro de documentación Judicial del Consejo Superior de la Judicatura en Colombia. Mayor información www.ramajudicial.gov.co

[29] Tomado del trabajo denominado Evaluación de alternativas para reducir el spam, del profesor Jesús Sanz de las Heras (Coordinador del servicio de correo electrónico en la comunidad académica española, RedIRIS) Mayor ilustración en www.rediris.es

[30] Ver, POSNER: Richard EL ANÁLISIS ECONÓMICO DEL DERECHO. Fondo de Cultura Económica.México D.F.: 1998.

[31] En el caso europeo pueden citarse las Directivas 95/46 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Diario Oficial de las Comunidades Europeas nº L 281 de 23/11/1995 P. 0031 – 0050); la 97/7 relativa a la protección de los consumidores en materia de contratos a distancia (Diario oficial de las Comunidades Europeas nº L 272 de 08/10/1998 P. 0022 – 0022; la 97/66 relativa al tratamiento de los datos personales y a la protección de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones (Diario Oficial de las Comunidades Europeas nº L 024 de 30/01/1998 P. 0001 -0008); y la Directiva 2000/31 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). (Diario Oficial de las Comunidades Europeas nº L 178 de 17/07/2000 P. 0001 – 0016). Las directivas pueden ser consultadas en http://europa.eu.int/eur-lex/es/. Visitado 15/03/2002. Una buena selección sobre legislación nacional a nivel europeo puede encontrarse en Unsolicited Commercial Communications and Data Protection. (cit. Pp. 131-138). Una selección sobre regulación a nivel nacional puede encontrarse en DAVARA , Miguel Angel: LA PROTECCIÓN DE DATOS EN EUROPA. Grupo Asnef Equifax, Universidad Pontificia Comillas ICAI – ICADE. Madrid 1998. En el caso estadounidense, más de una docena de estados han promulgado legislación antispam, entre ellos California, Illinois, Louisiana, Nevada, Tennesse, Virginia, Washington, Connecticut, Delaware, Missouri, Oklahoma, Pennsylvania) (Ver Technical and Legal Approaches to Unsolicited Electronic Mail. Ob cit. Supra nota 212). Finalmente, para el caso latinoamericano puede consultarse PUCCINELLI, Oscar: EL HABEAS DATA EN NDOIBEROAMÉRICA . Editorial Temis S.A. Santa Fe de Bogotá. 1999. Sobre la situación de algunos otros países -Australia, Canadá, Checoslovaquia, India, Rusia y Yugoslavia- puede consultarse Spam Laws. Disponible en http://www.spamlaws.com/world.html

[32] 58 Esta figura -el trespass to chattels- es un “tort” que proviene de la práctica jurisprudencial anglosajona del siglo XIX y que se configura cada vez que una persona usa, interfiere o de alguna manera desposee al dueño de un bien mueble tangible (para un análisis crítico del trespass to chattels respecto al spam ver BURKE, Dan: The Trouble With Trespass. Disponible en http://papers.ssrn.com/papepr.taf?abstract_id=223513

[33] Como afirman JOHNSON y POST : El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros.
La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada (Law and Borders-The Rise of Law in Cyberspace. Ob. cit. ).

[34] Módulo sobre la Acción de Tutela. Escuela Judicial Rodrigo Lara Bonilla Pág. 46

[35] Nelson Remolina Angarita. Abogado y especialista en Derecho Comercial de la Universidad de los Andes. Master en Leyes the London School of Economics and Political Sciences, con énfasis en derecho informático y económico (information Technology Law; Electronic Bancking Law; International Economic Law; International Trade Low). Director de Pregrado y profesor de la Facultad de Derecho de la Universidad de los Andes. Profesor de postgrados de las Facultades de Ingeniería y Administración de la Universidad de los Andes. Autor de los temas DATA PROTECTION E INFORMATICA EL DOCUMENTO ELECTRÓNICO y DATA PROTECTION Panorama nacional e internacional, publicado en el libro INTERNET COMERCIO ELECTRÓNICO & TELECOMUNICACIONES por la Universidad de los Andes en asocio con Legis. 2002

[36] Diccionario Jurídico ESPASA. Espasa Siglo XXI. Edi.1998. Pág. 534

[37] Sentencia SU 089 de 1995 del Dr. Jorge Arango Mejía. Sentencia citada por la Corte Constitucional en la T-411 de 13 de Septiembre de 1995. MP. Alejandro Martínez Caballero. 13 de Septiembre de 1995 S. U – 089 de 1995.

[38] PROYECTO DE LEY nº 166-02 “Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” Ponente ALVARO ASHTON GIRALDO Representante a la Cámara Departamento del Atlántico

[39] Mayor ilustración en www.comovender.com

[40] Mayor ilustración en www.ispo.cec.be/Ecommerce/legal.html#legal

[41] Entre otras sentencia del CONSEJO DE ESTADO SALA DE LO CONTENCIOSO ADMINISTRATIVO SECCIÓN TERCERA Consejera ponente: MARIA ELENA GIRALDO GÓMEZ Bogotá D. C., treinta y uno (31) de octubre de dos mil uno (2001) Radicación número: 25000-23-24-000-2001-1338-01(AC-1529) Actor: Amparo Barajas García Referencia: Acción de Tutela. Y de la Corte Constitucional las siguientes, entre otras: T-157/94, T-164/94, T-094/95, T-096A/95, T-
097/95, T-199/95)

17Feb/15

Sentencia de 15 de diciembre 1983. Ley del Censo. Derecho a la personalidad y dignidad humana

El Tribunal Constitucional Alemán en su Sentencia sobre el Censo, completó los derechos constitucionales de la personalidad a pesar de la inexistencia en la Ley Fundamental de 1.949 de un derecho específico sobre el tema. Sobre la base del derecho a la dignidad humana y al libre desarrollo de la personalidad el tribunal garantizó la continuidad de las libertades básicas, consagradas con anterioridad, con la formulación de un nuevo derecho, el derecho a la autodeterminación informativa.

El principio de consentimiento trae causa de esta sentencia, por la que se anula la ley del Censo de Población de 1.982 y dio lugar a una revisión sustancial de la ley federal de 1977, así como las leyes del Ejército y del Servicio Secreto. El derecho de la autodeterminación informativa había sido ya emitido bajo el vocablo angloamericano de privacy o right of privacy.

Dentro de las líneas directrices de la sentencia destacamos:

“Las limitaciones de este derecho a la “autodeterminación informativa” sólo son admisibles en el marco de un interés general superior y necesitan un fundamento legal basado en la Constitución que debe corresponder al imperativo de claridad normativa inherente al Estado de Derecho”.

“…en la clave de bóveda del ordenamiento de la Ley Fundamental se encuentra el valor y la dignidad de la persona, que actúa con libre autodeterminación como miembro de una sociedad libre… El derecho general de la personalidad…abarca… la facultad del individuo, derivada de la autodeterminación, de decidir básicamente por sí mismo cuándo y dentro de qué límites procede revelar situaciones referentes a la propia vida…: la libre eclosión de la personalidad presupone en las condiciones modernas de la elaboración de datos de protección del individuo contra la recogida, el almacenamiento, la utilización y la transmisión ilimitada de los datos concernientes a la persona.

…El derecho fundamental garantiza, en efecto, la facultad del individuo de decidir básicamente por sí sólo sobre la difusión y utilización de sus datos personales.

“…la elaboración automática de datos…ha… ensanchado en una medida hasta ahora desconocida las posibilidades de indagación e influencia susceptibles de incidir sobre la conducta del individuo, siquiera sea por la presión psicológica que supone el interés del público en aquella… La autodeterminación del individuo presupone.,..que se conceda al individuo la libertad de decisión sobre las acciones que vayan a realizar o, en su caso, a omitir… El que no pueda percibir con seguridad suficiente que informaciones relativas a éste son conocidas en determinados sectores de su entorno social y quien de alguna manera no sea capaz de aquilatar lo que puedan saber de él sus posibles comunicantes puede verse substancialmente cohibido en su libertad de planificar o decidir por autodeterminación… Quien sepa se antemano que su participación, por ejemplo, en una reunión o iniciativa cívica va a ser registrada por las autoridades y que podrán derivarse riesgos para él por este motivo renunciará presumiblemente a lo que supone un ejercicio de los correspondientes derechos fundamentales…

“De este modo un dato carente en sí mismo de interés puede cobrar un nuevo valor de referencia y, en esta medida, ya no existe, bajo la elaboración automática de datos, ninguno” sin interés” “.

01Ene/15

Corte Constitucional. Sentencia T-522/1997, de 30 de octubre

Corte Constitucional. Sentencia T-522/1997, de 30 de octubre

Sobre la autodeterminación informativa.

En relación con ASOBANCARIA.- Asociación de Entidades Bancarias, Financieras de ámbito privado y CINFIN.- Central de Información de dichas entidades

Fundamento Jurídico 2.1 “No obstante y a pesar de que en determinadas circunstancias el derecho a la intimidad no es absoluto, las personas conservan la facultad de exigir la veracidad de la información que hacen pública y del manejo correcto y honesto de la misma. Este derecho, el de poder exigir el adecuado manejo de la información que el individuo decide exhibir a los otros, es una derivación directa del derecho a la intimidad, que se ha denominado a la autodeterminación informática”

01Ene/15

Caso “Lanata, Jorge s/desestimación”

Y VISTOS Y CONSIDERANDO:

Previo a entrar en el análisis de los hechos que dieran origen a estas actuaciones, cabe dejar sentado un concepto para definir la naturaleza del correo electrónico. El avance de la tecnología en este sentido, pareciera haber dejado en la obsolescencia el bien jurídico que tutela el Capitulo III, Titulo V del Código Penal, en especial a los artículos que se ocupan de la protección de los papeles privados y la correspondencia. Pero queda claro que el tan difundido E-Mail de nuestros días es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc.; es decir, amplia la gama de posibilidades que brindaba el Correo tradicional al usuario que tenga acceso al nuevo sistema.-

Es mas, el correo electrónico posee características de protección de la privacidad mas acentuadas que la inveterada vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre del usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse.-

Sentadas estas bases preliminares, nada se opone para definir al medio de comunicación electrónico como un verdadero correo en versión actualizada.-

En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 152 al 155 en la época de la redacción del código sustantivo, es decir, cuando aun no existían estos avances tecnológicos.

En el caso de autos la querella reprocha al periodista Jorge Lanata el haberse apoderado indebidamente de una correspondencia para publicarla posteriormente, cuando no estaba destinada a tal fin. Esta había sido enviada a través de correo electrónico definido precedentemente y por tales maniobras la parte se considera agraviada. La Sala entiende que la decisión del Juez Correccional, si bien sólidamente fundamentada de acuerdo a su criterio es, por lo menos, prematura. En este razonamiento e independientemente de las consideraciones que se efectúan en el alegato acerca de la colisión de bienes jurídicos en este caso especifico, sobre la libertad de prensa el Tribunal ya ha tomado posición en la causa 27.472 “Kimel, Eduardo G., resuelta el 19 de noviembre de 1996, por lo que no se detendrá en esta ocasión a efectuar consideraciones al respecto.-

En cambio, la eventual violación de los preceptos contenidos en los arts. 153 y 155, en que prima facie se ha encuadrado la presunta acción del imputado y que podrían haber causado el perjuicio potencial que la conducta típica requiere, merece que se profundice la pesquisa y de este modo, brindar la oportunidad al periodista querellado de ejercer su derecho a la defensa y ser oído en cualquiera de las formas que el código adjetivo lo autoriza, amen de llevar a cabo las medidas probatorias que el Juez Correccional estime pertinentes para esclarecer los entretelones del caso, cuyo alcance aun no pueden vislumbrarse, pero que tampoco puede ser materia de desestimación in limine. En tal sentido, el Tribunal resuelve: Revocar el punto II del auto de fs. 28/29.-

Caso “Lanata, Jorge s/desestimación “.-
Fdo. Carlos A. Elbert, Luis Ameghino Escobar y Carlos Alberto Gonzalez, Jueces.