Archivos de la etiqueta: Acción Tutela

18Jun/15

Corte Constitucional Sentencia T-634 de 2013, de 13 de septiembre

ACCION DE TUTELA CONTRA PARTICULARES CUANDO EL AFECTADO SE ENCUENTRA EN ESTADO DE INDEFENSION-Empresa se negó a retirar de la red social Facebook y de otros medios de publicidad, varias fotografías comprometedoras que afectan derecho a la intimidad y al buen nombre de la accionante

En lo que respecta al estado de subordinación, la Corte Constitucional lo ha entendido como “el acatamiento y sometimiento a órdenes proferidas por quienes, en razón de sus calidades, tienen la competencia para impartirlas”. En el mismo sentido, la Corporación ha precisado que la subordinación alude a la existencia de una relación jurídica de dependencia que tiene su origen en “la obligatoriedad de un orden jurídico o social determinado”, como por ejemplo las relaciones derivadas de un contrato de trabajo, las relaciones entre estudiantes y directivas del plantel educativo o las relaciones de patria potestad originadas entre los hijos menores respecto de los padres. En cuanto a la indefensión, el Tribunal Constitucional, ha indicado que ésta constituye una relación de dependencia de una persona respecto de otra que surge de situaciones de naturaleza fáctica. En virtud de estas situaciones, la persona afectada en su derecho carece de defensa, “entendida ésta como la posibilidad de respuesta oportuna, inmediata y efectiva ante la vulneración o amenaza de la que se trate”, o está expuesta a una “asimetría de poderes tal” que “no está en condiciones materiales de evitar que sus derechos sucumban ante el poder del más fuerte”. En este sentido, el estado de indefensión se manifiesta cuando la persona afectada en sus derechos por la acción u omisión del particular carece de medios físicos o jurídicos de defensa, o los medios y elementos con que cuenta resultan insuficientes para resistir o repeler la vulneración o amenaza de su derecho fundamental, razón por la cual se encuentra inerme o desamparada.

ACCION DE TUTELA CONTRA PARTICULARES CUANDO EL AFECTADO SE ENCUENTRA EN ESTADO DE INDEFENSION-Para su procedencia el juez debe valorar las circunstancias de hecho con el fin de inferir si existe o no una desventaja ilegítima

En cada caso concreto, el juez de tutela debe apreciar los hechos y circunstancias con el fin de determinar si se está frente a una situación de indefensión, para establecer si procede la acción de tutela contra particulares.

DERECHO A LA PROPIA IMAGEN-Naturaleza

En varias ocasiones la jurisprudencia de la Corte Constitucional ha abordado diversos aspectos en torno al derecho a la imagen y ha señalado que este es “el derecho de toda persona al manejo de su propia imagen” que comprende “la necesidad de consentimiento para su utilización” y que constituye “una expresión directa de su individualidad e identidad”. la Corte ha indicado que el derecho a la imagen constituye un derecho autónomo, aun cuando también puede ser lesionado junto con los derechos a la intimidad, a la honra y al buen nombre de su titular, y que está estrechamente vinculado a la dignidad y libertad de la persona, amparados por el artículo 14 de la Constitución. La Corporación también ha sostenido que los aspectos dinámicos del derecho a la imagen, a saber aquellas acciones de la persona dirigidas a disponer de ese derecho, “constituyen una forma de autodeterminación del sujeto y, por ende, se enmarcan dentro del ámbito de protección que depara el derecho fundamental al libre desarrollo de la personalidad (C.P., artículo 16)”. Con relación al consentimiento en particular, el Tribunal Constitucional ha establecido que el derecho de toda persona al manejo de su propia imagen implica la necesidad de consentimiento para su utilización, “en especial si se la explota publicitariamente”. Sobre esta base, la Corte ha sostenido de manera consistente y reiterada que el uso de la propia imagen sin que medie autorización para ello desconoce el derecho fundamental a la imagen.

DERECHO A LA PROPIA IMAGEN-Alcance

El derecho a la propia imagen, a partir de los diversos aspectos desarrollados por la jurisprudencia constitucional,
(i) comprende la necesidad de consentimiento para su utilización,
(ii) constituye una garantía para la propia imagen como expresión directa de la individualidad e identidad de las personas,
(iii) constituye una garantía de protección de raigambre constitucional para que las características externas que conforman las manifestaciones y expresiones externas de la individualidad corporal no puedan ser objeto de libre e injustificada disposición y manipulación de terceros,
(iv) es un derecho autónomo que puede ser lesionado junto con los derechos a la intimidad, a la honra, al buen nombre de su titular, y cuyo ejercicio está estrechamente vinculado a la dignidad y libertad de la persona,
(v) implica la garantía del manejo sobre la propia imagen cuyo ejercicio se traduce en una manifestación de la autodeterminación de las personas, y
(vi) exige que las autorizaciones otorgadas para el uso de la propia imagen en el marco de la libertad en las relaciones contractuales no sean entendidas como una renuncia al derecho mismo.

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Alcance/AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Límites

La jurisprudencia de esta Corporación ha sostenido que la falta de autorización para el uso de la propia imagen implica en principio una vulneración del derecho a la imagen. Sin embargo, de lo anterior no puede interpretarse que en todos los casos en que haya autorización se excluya la posibilidad de una vulneración al derecho fundamental a la propia imagen. Por esta razón, los jueces constitucionales deben estudiar cada caso concreto para determinar si existe una afectación o vulneración de un derecho fundamental incluso cuando media una autorización para el uso de la propia imagen. En cuanto a los límites:
(i) la autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo;
(ii) la autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre las finalidades de éste;
(iii) la autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas o a su libre desarrollo de la personalidad; y
(iv) la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales.

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-No implica la renuncia definitiva del derecho

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre su finalidad

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-No puede constituir un límite absoluto al carácter dinámico y cambiante de la autodeterminación de las personas y su libre desarrollo de la personalidad

AUTORIZACION PARA USO DE LA PROPIA IMAGEN-Como expresión de un acuerdo de voluntades y de libertad contractual, encuentra un límite constitucional en el respeto a los derechos fundamentales

RIESGOS PARA LOS DERECHOS FUNDAMENTALES EN LA RED SOCIAL FACEBOOK

Con relación a la posible afectación a los derechos fundamentales en redes sociales como Facebook, la Corte señaló en la sentencia T-260 de 2012 que los derechos de los usuarios de esta red social pueden verse vulnerados “con la publicación de contenidos e información en la plataforma –fotos, videos, mensajes, estados, comentarios a publicaciones de amigos-”. En este sentido, esta Corporación hizo mención a las potentes herramientas con que cuentan las redes sociales para el intercambio, procesamiento y análisis de la información facilitada por los usuarios, quienes  en un primer momento pueden no prever el mayor alcance de estas herramientas. En este contexto, la Corte consideró que de manera concomitante al aumento de posibilidades para compartir, comunicar y entretener, las redes sociales generan también riesgos para los derechos fundamentales a la intimidad, protección de datos, honor, honra, imagen y buen nombre, entre otros. En la misma decisión, la Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, ésta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil, sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales.

INFORMACION PERSONAL, INTIMIDAD E IMAGEN EN REDES SOCIALES DIGITALES Y EN INTERNET-Afectación puede ocurrir no sólo respecto de la información que los usuarios de facebook ingresan a la misma sino también de información de personas, usuarias o no, que ha sido publicada y usada por terceros

La Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, ésta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil, sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales. Ante los usos que pueden darse en las redes sociales de la propia imagen, un contenido mínimo del derecho a la imagen es la posibilidad de excluirla de las redes, bien porque se está haciendo un uso indebido de ella, o por simple voluntad del titular. Lo anterior encuentra fundamento en la protección constitucional debida a la imagen como expresión directa de la individualidad, identidad y dignidad de las personas. En este sentido, la disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad.

INFORMACION PERSONAL, INTIMIDAD E IMAGEN EN REDES SOCIALES DIGITALES Y EN INTERNET-Derecho a la propia imagen contempla posibilidad de decidir sobre su cambio o modificación en facebook

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA Y AL BUEN NOMBRE-Reiteración de jurisprudencia

Con relación al derecho a la intimidad, la Corte ha sostenido que el objeto de este derecho es “garantizar a las personas una esfera de privacidad en su vida personal y familiar, al margen de las intervenciones arbitrarias que provengan del Estado o de terceros” y que “la protección frente a la divulgación no autorizada de los asuntos que conciernen a ese ámbito de privacidad” forma parte de esta garantía. Así mismo, la Corte  ha señalado que el derecho a la intimidad  “permite a las personas manejar su propia existencia como a bien lo tengan con el mínimo de injerencias exteriores” y que la protección “de esa esfera inmune a la injerencia de los otros –del Estado o de otros particulares” es un “prerrequisito para la construcción de la autonomía individual que a su vez  constituye el rasgo esencial del sujeto democráticamente activo”. Sobre  la honra, la Corte ha señalado que es un derecho “que debe ser protegido con el fin de no menoscabar el valor intrínseco de los individuos frente a la sociedad y frente a sí mismos, y garantizar la adecuada consideración y valoración de las personas  dentro de la colectividad”. Así mismo, ha indicado que aunque este derecho es asimilable en gran medida al buen nombre, tiene sus propios perfiles que la jurisprudencia constitucional enmarca en “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.  En cuanto al derecho al buen nombre, la jurisprudencia de esta Corte lo ha definido como “la reputación, o el concepto que de una persona tienen los demás” y “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”. El buen nombre puede ser vulnerado también por los particulares, como lo reconoció la sentencia  T-1095 de 2007, en donde indicó: “La vulneración del derecho al buen nombre puede provenir de una autoridad pública, pero es incuestionable que algunos comportamientos de particulares llegan también a afectarlo y habrá de acudirse a lo determinado en el artículo 86 de la Constitución”.

CONVENCION SOBRE ELIMINACION DE TODAS LAS FORMAS DE DISCRIMINACION CONTRA LA MUJER-Obligaciones y compromisos del Estado y de todos los funcionarios en general

ELIMINACION DE TODAS LAS FORMAS DE DISCRIMINACION CONTRA LA MUJER-Funcionarios judiciales deben adoptar un lenguaje libre de discriminación y estereotipos o prejuicios de género

El empleo de estereotipos al momento de evaluar el comportamiento de las partes en un determinado proceso se traduce en la adopción de preconcepciones basadas en prejuicios que puede llegar a constituir una acción discriminatoria. Específicamente, esto puede ocurrir cuando la negativa de protección de un derecho fundamental responde en cierta medida a un juicio de reproche por desviación del comportamiento esperado de una persona que es situada en alguna de estas dos circunstancias: en un caso, se considera que la persona se ha desviado del estereotipo esperado de acuerdo a, por ejemplo, su género; en el segundo caso una persona es identificada, implícita o explícitamente, con un estereotipo negativo, a saber un comportamiento que si bien no es ilegal, sí es considerado reprochable. En las instancias judiciales o investigativas este uso discriminatorio de estereotipos durante el proceso de adjudicación ha llevado en muchas situaciones a una transferencia inconstitucional de responsabilidad, en particular en casos de estereotipos de género que contribuyen a la creación o crean directamente condiciones de subordinación y estratificación de las mujeres. Una de las manifestaciones más comunes del empleo de estereotipos o prejuicios de género en procesos judiciales es la trasferencia de la responsabilidad a la mujer afectada por una conducta que constituye una forma de violencia de género. Un ejemplo frecuente en el pasado de esta transferencia de responsabilidad ocurría en casos de violencia sexual en los que los jueces asumían como premisa implícita el estereotipo sexual de que las mujeres deben resistirse físicamente a la violencia sexual. Entre las consecuencias negativas que puede acarrear el empleo de estereotipos y el uso discriminatorio del lenguaje en instancias judiciales incluye
(i) malinterpretaciones sobre la relevancia de los hechos;
(ii) la normalización de prácticas sociales discriminatorias mediante el empleo de premisas implícitas en el razonamiento y lenguaje usados por todas las personas que administran justicia; y
(iii) la imposición de una carga adicional sin fundamento constitucional a quienes son objeto de decisiones basadas en estereotipos por cuanto éstos últimos pueden reducir la probabilidad de responsabilizar a quienes eventualmente han desconocido sus derechos fundamentales. Ante este contexto, la administración de justicia no puede convertirse en otra instancia para la transferencia de responsabilidad o de normalización del empleo de estereotipos o prejuicio en la operación de la administración de justicia. Quienes denuncian, deben poder confiar en un sistema jurídico libre de estereotipos y en un poder judicial cuya imparcialidad no se vea comprometida por suposiciones sesgadas.

DERECHO A LA PROPIA IMAGEN-Alcance de la autorización para el uso de su imagen con fines publicitarios firmada por la accionante

Después de que ha mediado una autorización para la utilización de la propia imagen, es posible que exista una afectación o vulneración de los derechos fundamentales de la persona. Por supuesto, como también lo señaló la Sala, el establecimiento de la vulneración cuando ha mediado una autorización para el uso de la propia imagen requiere una mayor carga argumentativa en el análisis de los supuestos fácticos y los derechos involucrados, y de un análisis de las condiciones e implicaciones de la autorización en cada caso concreto. Es decir que para establecer si tal situación ocurre o no, es necesario un análisis que evalúe las condiciones en que la autorización fue otorgada, el contexto en que una imagen es publicada y los efectos que la publicación pueda tener sobre los derechos del titular de la imagen. En este orden de ideas, si bien la autorización genera una presunción a favor de quien se aprovecha de la imagen de otro, ésta no tiene carácter absoluto sino que puede ser derrotada si se demuestra una violación del contenido conceptual de algún derecho fundamental.

DERECHO A LA PROPIA IMAGEN-Autorización de publicar imagen de la accionante “con fines publicitarios” es indeterminada por no conocer la finalidad de la publicación

La finalidad establecida en la autorización, esto es publicar la imagen de la accionante “con fines publicitarios”, es indeterminada e indeterminable porque no permitía a la actora saber qué servicios en concreto serían publicitados por medio de sus imágenes ni en qué contexto, por lo que ha de concluirse que no existió una autorización sobre las finalidades del uso. Así, debido a que, primero, la autorización no permite saber con qué finalidades publicitarias en concreto y en qué contexto serían usadas las imágenes, y segundo, la demandante solicitó expresamente el retiro de sus imágenes de la red social Facebook, la empresa debió haber removido las fotografías por carecer de una autorización expresa sobre las finalidades del uso de la imagen.

AUTODETERMINACION SOBRE LA PROPIA IMAGEN-Se puede solicitar y obtener el cese de publicación de su propia imagen, aún existiendo autorización o consentimiento previo, cuando amenace derechos fundamentales

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA, BUEN NOMBRE Y AL MANEJO DE LA PROPIA IMAGEN-Vulneración por empresa de masajes al negarse retirar de Facebook y otros medios de publicidad varias fotografías en las que aparece la accionante

Encuentra la Sala que los derechos al buen nombre y a la honra de la actora, fueron vulnerados como consecuencia de la negativa de la empresa a retirar sus imágenes de la red social Facebook y otros medios de publicidad por dos razones:
Primero, porque las imágenes y su publicación en la página de la empresa distorsionan grave y significativamente el concepto público que la actora quiere proyectar y representar, al punto, que la continuidad de la publicación de sus imágenes le impide desarrollar su opción de vida y sus expectativas.
Segundo, porque las fotos difunden una imagen de la demandante entre un universo de públicos indeterminados que tienen acceso a la página de la demandada en red social y con quienes la accionante no desea compartir su imagen y menos aún permitir que se expresen sobre la misma. En consecuencia, el amparo al derecho al buen nombre y a la honra de la demandada en este proceso de tutela tendrá por objetivo proteger a la actora del detrimento que pueda sufrir como producto de expresiones ofensivas o injuriosas o informaciones falsas acerca de su imagen o identidad como persona. En este punto, la Sala considera importante precisar que al proteger los derechos a la honra y al buen nombre de la peticionaria, no está realizando ningún tipo de juicio de valoración sobre las personas que en desarrollo de su libre albedrío, en ausencia de presiones de ningún tipo y sin vulnerar derechos fundamentales de terceros, deciden hacer uso de su propia imagen, como expresión de su libre desarrollo de la personalidad, en cualquier circunstancia y modo, así como difundirla y publicarla. En este sentido, la Sala resalta que el manejo de la propia imagen es imprescindible para el reconocimiento de la persona en su individualidad y en su relación con otros, por lo que mal haría el juez constitucional en desconocer la dimensión de la autonomía del sujeto que es la posibilidad de disponer sobre las formas de expresar su cuerpo en sus imágenes.

JUEZ DE TUTELA-Uso del lenguaje debe ser libre de discriminación y estereotipos o prejuicios de género

La juez de primera instancia asumió que la accionante creó el riesgo y que por ello debía asumir la responsabilidad sobre los efectos de la publicación de las imágenes. El uso descalificativo o basado en estereotipos de la palabra “permisiva” en el contexto referido, además, degrada a la accionante y a las mujeres en general en un sentido doble. De un lado, la juez de instancia realiza una transferencia de responsabilidad a la accionante de todos los efectos relacionados con la autorización otorgada, como resultado de la descalificación del comportamiento de la accionante a partir de un estereotipo del comportamiento esperado de ella construido sobre la base del prejuicio según el cual el tipo de fotos que le tomaron tenían un contenido al menos reprochable. De otro lado, el uso de la palabra “permisiva” en el contexto presentado, indirectamente juzga el comportamiento de otras mujeres que en desarrollo de su libertad no solo deciden libremente tomarse fotos como las que se aportaron al presente proceso sino que aprueban su publicación y circulación. Estos usos del lenguaje resultan contrarios a la garantías constitucionales de no discriminación y deben, por lo tanto, prevenirse.

DERECHO A LA INTIMIDAD PERSONAL, A LA HONRA, BUEN NOMBRE Y AL MANEJO DE LA PROPIA IMAGEN-Orden a empresa de masajes proceda a retirar de la red social Facebook y de cualquier otro medio de publicidad las imágenes y se abstenga en el futuro de divulgar y publicitar las fotografías de la accionante

Referencia: expediente T-3900495

Acción de tutela instaurada por Julia contra Empresa de Masajes.

Magistrada Ponente: MARÍA VICTORIA CALLE CORREA

Bogotá, D.C., trece (13) de septiembre de dos mil trece (2013)

La Sala Primera de Revisión de la Corte Constitucional, integrada por los magistrados María Victoria Calle Correa, Mauricio González Cuervo y Luis Guillermo Guerrero Pérez, en ejercicio de sus atribuciones constitucionales, y previo el cumplimiento de los requisitos y trámites legales y reglamentarios, ha proferido la siguiente

SENTENCIA

En el proceso de revisión de los fallos de tutela proferidos, en primera instancia, por el Juzgado Noveno Civil Municipal de Bucaramanga el veintiocho (28) de enero de dos mil trece (2013) y, en segunda instancia, por el Juzgado Décimo Civil del Circuito de Bucaramanga el siete (7) de marzo de dos mil trece (2013).[1]

I.  ANTECEDENTES

Aclaración previa

En el presente caso la Sala ha decidido no mencionar en la sentencia ningún dato que conduzca a la identificación de la accionante y ordenar a los jueces de instancia y a la Secretaría de esta Corte que guarden estricta reserva respecto de su identidad, por estar involucrado un asunto que pertenece a la órbita personal protegida por el derecho fundamental al buen nombre de la accionante. En consecuencia, para efectos de identificar a las partes y para mejor comprensión de los hechos que dieron lugar a la acción de tutela de la referencia, la Sala ha preferido cambiar los nombres reales de la accionante y de la empresa demanda por unos ficticios, los cuales se escribirán en letra cursiva. [2]

1.     Hechos

La demandante instauró acción de tutela contra la Empresa de Masajes con el objeto de que sus derechos fundamentales a la intimidad personal y familiar, al buen nombre, a la honra y a la dignidad humana sean amparados, toda vez que la empresa se ha negado a retirar de la red social Facebook y otros medios de publicidad varias imágenes que, si bien la peticionaria había autorizado su publicación, actualmente considera afectan los derechos fundamentales invocados. Los hechos que dieron lugar  a la acción de tutela fueron los siguientes:

1.1. En su escrito de tutela Julia manifiesta que se vinculó laboralmente Empresa de Masajes mediante un contrato verbal, con el objeto de realizar masajes relajantes. Agrega que dicha relación laboral tuvo una duración de dos meses entre octubre y noviembre de 2012.

1.2. Al momento de vincularse laboralmente a la empresa, le solicitaron realizar un estudio fotográfico y afirma que tuvo que firmar una autorización que permitía la circulación y publicación de las fotografías con fines publicitarios.

1.3. Relata Julia que su jefe inmediato la presionaba para realizar labores con el fin de brindarles a los clientes la opción de “pasar a otro nivel de masajes”, lo cual extralimitaba su función de masajista. La accionante decidió renunciar y desvincularse totalmente de la empresa, porque no compartía las políticas internas de la misma ni las exigencias de su jefe inmediato.

1.4. Al momento de presentar la renuncia de forma verbal, pidió  la demandada retirar su imagen de las redes sociales y de todas las demás formas de publicidad  de la empresa, así como la devolución de las fotografías que le habían tomado. La empresa se negó a esa petición, para lo cual adujo tener derecho sobre las imágenes de la peticionaria en virtud de la autorización firmada para el uso de su imagen con fines publicitarios. En consecuencia se negó la empresa de masajes a retirarlas de los medios de publicidad.

1.5. Para la fecha de la interposición de la acción de tutela, las fotografías seguían publicadas en el perfil de la empresa en la red social Facebook. Expresa la accionante que esta situación ha perjudicado gravemente su vida íntima y social y le ha ocasionado controversias e inconvenientes familiares y personales.

1.6. Julia agrega que sólo tiene conocimiento de la publicación de sus fotografías en las páginas de la empresa en la red social Facebook y que desconoce si las  mismas están circulando en otros medios publicitarios.

La demandante solicita la protección de sus derechos fundamentales a la intimidad personal y familiar, al buen nombre y a la honra. En consecuencia pide al juez de tutela ordenar a la empresa accionada retirar de cualquier medio publicitario utilizado por esta empresa, las imágenes o fotografías en las que aparece, así como prohibir su uso, circulación y distribución.

2.     Respuesta de la accionada

2.1. El representante legal de la empresa accionada afirmó que la relación entre la empresa y la accionante era de carácter civil y comercial y que nunca existió un vínculo laboral. En este sentido, manifestó que el tipo de vinculación era de prestación de servicios, el cual se llevó a cabo mediante un acuerdo de voluntades realizado verbalmente.

Agregó que el reglamento interno de la empresa exige que las “terapeutas” estén a disposición, para lo cual deben tener su celular encendido en las horas en que no se encuentren en el Spa y contestarlo en los horarios estipulados por las dos partes. Así mismo, indicó que el pago de los honorarios depende de las “terapias” realizadas. Señaló que los anteriores dos aspectos permiten concluir que no existió vínculo laboral alguno. Agregó que la relación contractual inició el 16 de octubre de 2012 y finalizó el 26 de noviembre de 2012.

2.2. En cuanto a las fotografías tomadas a la accionante, el representante de empresa demandada expresó que la actora accedió de manera libre y espontánea a colaborar con la campaña publicitaria de la empresa, razón por la que el 23 de octubre de 2012 firmó una autorización de uso de imagen que “otorgaba la facultad a [EMPRESA DE MASAJES] de publicar el estudio fotográfico realizado, en páginas web, medios de publicidad y en artículos impresos con fines publicitarios”.

2.3. Indicó que las razones por  las que no era posible acceder a la petición de retirar las fotografías le fueron explicadas a la peticionaria. Mencionó que el “material publicitario  ya había sido distribuido en medios físicos (volantes) y ya se había hecho la publicación vía Web,” que la campaña publicitaria le había acarreado costos para la empresa y que ésta no contaba con otros medios publicitarios para divulgar el nombre del Spa.

2.4. Sostuvo que las fotografías no divulgan hechos privados sino servicios prestados por la empresa y que las fotos no presentan una tergiversación de las circunstancias personales de la actora, porque aunque las fotos evidencian “situaciones comprometedoras”, la intención de la empresa nunca fue atentar contra el buen nombre de la accionante. Finalmente, alegó que aunque es cierto que la campaña publicitaria continua en la web, no lo es que la misma le genere un perjuicio a su vida íntima y social porque la actora sabía que las fotos serían utilizadas con fines publicitarios y que en ellas aparecería su imagen.

2.5. De otro lado, el representante de la demandada negó haber solicitado a la accionante realizar actividades diferentes a las propias del oficio de masajista para lo cual mencionó el reglamento interno que rige la actividad de las “terapeutas”. Añadió que la relación contractual terminó porque la accionante afirmó que ya no necesitaba los honorarios y, de otro lado, prefería terminar la vinculación con la empresa debido a inconvenientes con algunas compañeras terapeutas.

3.     Decisiones sometidas a revisión

3.1.  Sentencia de Primera instancia

El 28 de enero de 2013, el Juzgado Noveno Civil Municipal de Bucaramanga resolvió negar la acción de tutela interpuesta por la demandante, por considerar que la conducta “permisiva y voluntaria” de la actora “de someterse a participar en un estudio fotográfico cuyo contenido conoció y no desaprobó” y la “ausencia de intención de perjudicar o descalificar” a la accionante por parte de la empresa demandada, permiten concluir que no existió una vulneración a sus derechos fundamentales a la honra, al buen nombre y a la intimidad.

El juez de primera instancia, agregó que las imágenes en las que participó la accionante no traspasan “su esfera íntima y personalísima” porque las fotografías muestran los servicios que ofrece la empresa sin que en su opinión, constituyan “vejámenes o situaciones indecorosas” que pudieran comprometer el buen nombre, la honra o la intimidad de la accionante.

3.2. Impugnación

En el escrito de impugnación la peticionaria argumentó que “la existencia de unas fotos inapropiadas circulando por internet y que están a la vista y al alcance de cualquier clase de público” conduce a que las personas que ven dichas imágenes “se hagan una idea errónea de lo que yo realmente represento como ser humano” con lo cual su dignidad y buen nombre están siendo vulnerados.

La accionante también precisó que si bien era cierto que había firmado una autorización para el uso de su imagen, es fundamental resaltar que “todas las personas tienen derecho a replantear sus ideas y criterios y de esta forma cambiar de opinión”.  Por último, la actora hizo referencia a la motivación de la juez de primera instancia de acuerdo con la cual las imágenes en las que participó “no traspasan la esfera íntima y personalísima”, y sólo muestran los servicios que presta la empresa. Para fundamentar su inconformidad, la demandante señaló lo siguiente: “el contenido de esas imágenes le ha causado un gran perjuicio a mi vida social y familiar, acarreándome innumerables comentarios ofensivos y denigrantes para mi personalidad”, a lo cual agregó que el grado con el que la juez de primera instancia “determina si el contenido de las imágenes es o no apropiado es erróneo puesto que no está considerando realmente el menoscabo y el impacto” que las fotografías le están ocasionando.

3.3. Decisión de segunda instancia

El Juzgado Décimo Civil del Circuito de Bucaramanga, mediante providencia del 7 de marzo de 2013 confirmó la sentencia del Juzgado Noveno Civil Municipal de Bucaramanga. Consideró que la demanda era improcedente por dos razones: Primero, porque en su opinión la acción de tutela no es el medio judicial idóneo para “ordenar la modificación de un acuerdo de voluntades que tenía por objeto la utilización del uso de la imagen”, de conformidad con la “autorización de uso de imagen” suscrito por la demandante. Segundo, porque a su juicio no es competencia del juez constitucional decidir acerca del acuerdo verbal al que llegaron las partes, quienes pueden acudir a la jurisdicción civil competente para “demandar, controvertir y desvirtuar los hechos que dieron origen a que la accionante se encuentre en desacuerdo con lo acordado”.

Añadió que la actora autorizó expresamente el uso de su imagen con fines publicitarios, para a continuación, precisar que la accionante no puede pretender:

“cobijarse bajo el hecho de que fue un ‘error’, ‘cambio de opinión’ o ‘equivocación’ haber realizado el estudio fotográfico y haber autorizado su publicación y pretender que por vía de tutela se emita una orden para proteger su ‘derecho’ a ‘replantear sus ideas y criterios’, [pues el campo de protección constitucional no esta erigido para brindar protección cuando quiera que el parecer de una persona varíe en relación con un acuerdo de voluntades, sino para velar por la no vulneración de las garantías constitucionales”.

En consecuencia, expresó el juez de segunda instancia, como no hay pruebas de la “afectación o extralimitación de la parte accionada en el uso de las fotografías” no es posible “extraer vulneración alguna”.

4.     Medios de prueba aportados al proceso de tutela

Las partes aportaron los siguientes medios de prueba al proceso:

4.1. Copia de la autorización de uso de imagen firmada por la accionante el 23 de octubre de 2012, en la cual manifiesta lo siguiente:

“obrando en mi propio nombre y representación legal, certifico que actuando dentro de los presupuestos legales he autorizado a la empresa [‘Empresa de Masajes’]  […] para que publique mi imagen en la página web, medios de publicidad y en artículos impresos con fines publicitarios” (folio 2).

4.2. Copia del acuerdo de confidencialidad suscrito el dos de junio de 2012 entre el representante de la empresa demandada y la accionante, a quien denomina “la contratista”.[3]

4.3. Copia de la petición del 7 de diciembre de 2012 en la que la accionante solicita al administrador de Empresa de Masajes, expedir copia del “acuerdo de confidencialidad, las autorizaciones para publicidad y demás”. (Folio 4).

4.4. Copia de la respuesta a la petición de la accionante con fecha del 10 de diciembre de 2012 en la que el administrador de la empresa accionada adjunta copia del “Acuerdo de confidencialidad y el derecho de uso de imagen” que firmó la peticionaria “mientras realizaba su proceso de capacitación y la prestación de servicios en terapias de relajación” (folio 5).

4.5. Pantallazos de la página de la empresa accionada en la red social Facebook con fecha del 26 y 27 de diciembre de 2012 en las que aparecen cinco fotos de la accionante. En la mayoría de estas fotos la demandante fue retratada junto a un hombre quien aparece semidesnudo acostado en una camilla o abrazado por la espalda por la accionante (folios 6-11). En el caso concreto la Sala hará una descripción detallada de las fotografías y de la secuencia de imágenes y el contexto en el que son presentadas.

4.6. Certificado de Existencia y Representación Legal de la empresa demandada (folio 25).

4.7. Copia del reglamento interno de Empresa de Masajes firmado por la accionante (folios 26 y 27).

II. – CONSIDERACIONES Y FUNDAMENTOS

1. Competencia

Esta Sala de Revisión de la Corte Constitucional es competente para revisar los fallos de tutela proferidos dentro del trámite de la referencia, con fundamento en lo dispuesto por los artículos 86, inciso 3°, y 241, numeral 9°, de la Constitución Política, en concordancia con los artículos 31 a 36 del Decreto 2591 de 1991.

2. Presentación del caso y planteamiento del problema jurídico

2.1. En el caso bajo estudio, la accionante, quien trabajaba como masajista en Empresa de Masajes, suscribió una autorización para que ésta empresa publicara su imagen “en la página web, medios de publicidad y en artículos impresos con fines publicitarios”. Las fotografías, tal y como lo reconoce la propia demandada, muestran “situaciones comprometedoras” (folio 21). Las imágenes fueron publicadas en la página de la empresa demandada en la red social Facebook (folios 6-8), lo cual, de acuerdo con la accionante, ha perjudicado gravemente su vida íntima y social, y le ha ocasionado controversias e inconvenientes familiares y personales, incluyendo“comentarios ofensivos y denigrantes”. A pesar de que la accionante solicitó a la empresa retirar su imagen, la demandada se negó, para lo cual sostuvo que las imágenes de la accionante ya habían sido publicadas vía web y por otros medios de publicidad (volantes) y que la campaña publicitaria le había acarreado costos.

2.2. Con base en los antecedentes mencionados, en el presente caso, la Sala debe entrar a considerar lo siguiente:

¿Vulnera una persona los derechos a la propia imagen, la intimidad, el buen nombre y la honra de otra, cuando se niega a retirar las imágenes de esta última de un sitio web abierto al público y de otros medios de publicidad sobre los que tiene control, cuando (i) las imágenes fueron tomadas y divulgadas con base en una autorización general para ser usadas con fines publicitarios no específicos;
(ii) quien aparece en ellas nunca consintió expresamente en que fueran divulgadas en un contexto en el cual aparece proyectada en un rol que puede ser asociado a la prestación de servicios sexuales; y
(iii) esto ha tenido efectos negativos en su vida familiar y social?

2.3. Para resolver el problema planteado y las cuestiones conexas, la Sala adoptará la siguiente estructura de argumentación
(i) hará referencia a la jurisprudencia constitucional en materia del derecho a la propia imagen como derecho autónomo, así como a los aspectos centrales relativos a los derechos al buen nombre, honra e intimidad;
(ii) hará algunas precisiones acerca de la tensión entre las autorizaciones generales para el uso de la propia imagen y el derecho a la autodeterminación que tienen todas las personas respecto de su propia imagen, y
(iii) resolverá el caso concreto.

Así mismo, la Sala hará una observación acerca de la importancia de que los funcionarios judiciales empleen un lenguaje libre de valoraciones que pueda reproducir juicios discriminatorios o estigmatizaciones acerca del comportamiento de las personas que acuden a la acción de tutela para buscar el reconocimiento y la protección de sus derechos fundamentales en contextos en los que en particular las mujeres son objeto de estimaciones discriminatorias o basadas en estereotipos.

En el presente caso, la Sala considera que sí fueron afectados los derechos fundamentales involucrados y en consecuencia, concederá la acción de tutela. Antes de pasar a exponer los argumentos en que se apoya esta decisión, abordará breve y previamente lo relacionado con la procedencia de la acción de tutela contra particulares.

3. Cuestión Previa. Procedencia de la acción de tutela contra particulares y ausencia de un mecanismo judicial eficaz para la protección oportuna de los derechos de la accionante ante un perjuicio cierto y grave.

3.1. En múltiples oportunidades[4] esta Corporación ha señalado, con fundamento en el artículo 86 superior y el artículo 42 del Decreto 2591 de 1991, que la acción de tutela procede contra particulares en alguna de las siguientes circunstancias:
(i) cuando el particular presta un servicio público;
(ii) cuando la conducta del particular afecta grave y directamente el interés colectivo y,
(iii) cuando el solicitante se halle en estado de subordinación o indefensión frente al particular.

Los hechos materia de análisis en la presente acción de tutela pueden enmarcarse en uno de los supuestos de la tercera circunstancia que hace procedente la acción de tutela contra particulares, razón por la que la Sala procede a examinar si en el caso concreto la accionante está en una situación de indefensión o subordinación.

3.2. En lo que respecta al estado de subordinación, la Corte Constitucional lo ha entendido como “el acatamiento y sometimiento a órdenes proferidas por quienes, en razón de sus calidades, tienen la competencia para impartirlas”.[5] En el mismo sentido, la Corporación ha precisado que la subordinación alude a la existencia de una relación jurídica de dependencia que tiene su origen en “la obligatoriedad de un orden jurídico o social determinado”,[6] como por ejemplo las relaciones derivadas de un contrato de trabajo, las relaciones entre estudiantes y directivas del plantel educativo o las relaciones de patria potestad originadas entre los hijos menores respecto de los padres.

3.3. En cuanto a la indefensión, el Tribunal Constitucional, ha indicado que ésta constituye una relación de dependencia de una persona respecto de otra que surge de situaciones de naturaleza fáctica. En virtud de estas situaciones, la persona afectada en su derecho carece de defensa, “entendida ésta como la posibilidad de respuesta oportuna, inmediata y efectiva ante la vulneración o amenaza de la que se trate”,[7] o está expuesta a una “asimetría de poderes tal” que “no está en condiciones materiales de evitar que sus derechos sucumban ante el poder del más fuerte”.[8] En este sentido, el estado de indefensión se manifiesta cuando la persona afectada en sus derechos por la acción u omisión del particular carece de medios físicos o jurídicos de defensa, o los medios y elementos con que cuenta resultan insuficientes para resistir o repeler la vulneración o amenaza de su derecho fundamental, razón por la cual se encuentra inerme o desamparada.[9] En cada caso concreto, el juez de tutela debe apreciar los hechos y circunstancias con el fin de determinar si se está frente a una situación de indefensión, para establecer si procede la acción de tutela contra particulares.[10]

3.4. Encuentra la Sala que en el caso sometido a estudio, se configura una situación fáctica de indefensión porque la empresa demandante tiene un poder amplio de disposición de unas fotografías que contienen la imagen de la actora así como el control de los medios de publicidad en los que aparecen las mismas. En particular, la empresa demandada tiene el poder de acceso y el manejo de la página de la empresa en la red social Facebook.

3.5. Así mismo, y en concordancia con la jurisprudencia constitucional, puede observarse en el presente caso que la afectación de los derechos de la demandante requiere una intervención rápida y oportuna, para evitar que siga prolongándose en el tiempo la violación a sus derechos. La demandante carece de mecanismos que le impidan aminorar o eliminar las actuaciones de la entidad demandada de manera expedita y oportuna. En efecto, la pretensión que persigue la demandante a través de la acción de tutela (la orden de suspender en forma inmediata la publicación y divulgación de las fotografías) no puede ser satisfecha de manera oportuna a través de la jurisdicción civil, la cual tardaría un tiempo significativo para decidir tanto acerca del tipo de vínculo entre la demandante y la accionada como sobre la pretensión mencionada, razón por la que el poder protector y reparador que tal jurisdicción  tiene respecto del derecho a la honra, al buen nombre, a la intimidad, y al manejo de su propia imagen, resulta precario en el presente caso.

En conclusión, en el presente caso es procedente la acción de tutela contra un particular.

4. Algunos parámetros sobre el derecho a la imagen en la jurisprudencia constitucional

4.1. En varias ocasiones la jurisprudencia de la Corte Constitucional ha abordado diversos aspectos en torno al derecho a la imagen y ha señalado que este es “el derecho de toda persona al manejo de su propia imagen” que comprende “la necesidad de consentimiento para su utilización” y que constituye “una expresión directa de su individualidad e identidad”.[11] En cuanto a la disposición de la propia imagen por terceros, la Corporación ha sostenido:

“Una consideración elemental de respeto a la persona y a su dignidad impiden que las características externas que conforman su fisonomía o impronta y que la identifican más que cualquiera otro signo externo en su concreta individualidad, puedan ser objeto de libre disposición y manipulación de terceros”.[12]

A lo anterior, la misma decisión precisó con relación a las probables limitaciones a la posibilidad de disponer de la propia imagen, lo siguiente:

“Con las limitaciones legítimas deducibles de las exigencias de la sociabilidad humana, la búsqueda del conocimiento y demás intereses públicos superiores, toda persona tiene derecho a su propia imagen, de donde resulta que sin su consentimiento, ésta no pueda ser injustamente apropiada, publicada, expuesta, reproducida o comercializada por otro”.

4.2. Así mismo, la Corte ha indicado que el derecho a la imagen constituye un derecho autónomo, aun cuando también puede ser lesionado junto con los derechos a la intimidad, a la honra y al buen nombre de su titular,[13] y que está estrechamente vinculado a la dignidad y libertad de la persona, amparados por el artículo 14 de la Constitución.[14]

4.3. La Corporación también ha sostenido que los aspectos dinámicos del derecho a la imagen, a saber aquellas acciones de la persona dirigidas a disponer de ese derecho, “constituyen una forma de autodeterminación del sujeto y, por ende, se enmarcan dentro del ámbito de protección que depara el derecho fundamental al libre desarrollo de la personalidad (C.P., artículo 16)”.[15]

4.4. Con relación al consentimiento en particular, el Tribunal Constitucional ha establecido que el derecho de toda persona al manejo de su propia imagen implica la necesidad de consentimiento para su utilización, “en especial si se la explota publicitariamente”.[16] Sobre esta base, la Corte ha sostenido de manera consistente y reiterada que el uso de la propia imagen sin que medie autorización para ello desconoce el derecho fundamental a la imagen.[17]

4.5. En cuanto al alcance de la autorización a terceros para usar y difundir la propia imagen con fines comerciales en el marco de la libertad en las relaciones contractuales, la Corte ha precisado que dicha autorización no puede entenderse como “la renuncia al derecho fundamental del que se trata”. En este sentido, la Corte ha señalado lo siguiente:

“[C]uando en virtud de un contrato se permite la explotación comercial de la imagen o de la voz de una persona, en ejercicio de una actividad profesional (modelos, actores y locutores, por ejemplo), la utilización que se haga de aquéllas es lícita. Pero, una vez concluido el término del contrato y agotado el cometido del mismo, el dueño de la imagen o de la voz recupera su derecho a plenitud y, por tanto, quien la venía difundiendo queda impedido absolutamente para seguir haciéndolo, si no cuenta con el consentimiento expreso del afectado o renueva los términos de la convención pactada. //Cualquier acto que desconozca este principio constituye ostensible abuso, contrario a los derechos fundamentales del titular de la imagen, que está, obviamente, sometido a la jurisdicción y competencia del juez constitucional. Este, que tiene a su cargo velar por aquéllos, goza de competencia para impartir las órdenes necesarias, con miras a impedir que la violación de tales derechos se prolongue en el tiempo, mediante la explotación no consentida de la imagen del solicitante”.[18]

En consonancia con lo anterior, esta Corporación también ha considerado que la injusta apropiación, publicación, exposición, reproducción y comercialización de la imagen de una persona “afecta lo que en estricto rigor constituye un derecho o bien personalísimo”.[19]

En suma, el derecho a la propia imagen, a partir de los diversos aspectos desarrollados por la jurisprudencia constitucional,
(i) comprende la necesidad de consentimiento para su utilización,
(ii) constituye una garantía para la propia imagen como expresión directa de la individualidad e identidad de las personas,
(iii) constituye una garantía de protección de raigambre constitucional para que las características externas que conforman las manifestaciones y expresiones externas de la individualidad corporal no puedan ser objeto de libre e injustificada disposición y manipulación de terceros,
(iv) es un derecho autónomo que puede ser lesionado junto con los derechos a la intimidad, a la honra, al buen nombre de su titular, y cuyo ejercicio está estrechamente vinculado a la dignidad y libertad de la persona,
(v) implica la garantía del manejo sobre la propia imagen cuyo ejercicio se traduce en una manifestación de la autodeterminación de las personas, y
(vi) exige que las autorizaciones otorgadas para el uso de la propia imagen en el marco de la libertad en las relaciones contractuales no sean entendidas como una renuncia al derecho mismo.

5. Precisiones sobre los alcances constitucionales de la autorización para el uso de la propia imagen.

5.1. La jurisprudencia de esta Corporación ha sostenido que la falta de autorización para el uso de la propia imagen implica en principio[20] una vulneración del derecho a la imagen. Sin embargo, de lo anterior no puede interpretarse que en todos los casos en que haya autorización se excluya la posibilidad de una vulneración al derecho fundamental a la propia imagen. Por esta razón, los jueces constitucionales deben estudiar cada caso concreto para determinar si existe una afectación o vulneración de un derecho fundamental incluso cuando media una autorización para el uso de la propia imagen.

5.2. Ahora, con base en lo que hasta el momento se ha dicho sobre el derecho a la propia imagen es posible precisar las siguientes delimitaciones del alcance de la autorización del uso de la misma, las cuales se derivan directamente de la Constitución:
(i) la autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo;
(ii) la autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre las finalidades de éste;
(iii) la autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas o a su libre desarrollo de la personalidad; y
(iv) la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales. Procede la Sala a explicar cada uno de estos aspectos.

5.2.1. La autorización para el uso de la propia imagen no puede implicar la renuncia definitiva del mismo. Como lo señaló la Sala, la jurisprudencia reiterada antes citada de esta Corporación ha precisado que en principio, un requisito, necesario para que un tercero haga uso de la propia imagen consiste en la existencia de una autorización. Sin embargo, debe precisarse que la misma de por sí no puede entenderse como de carácter absoluto y con un alcance tal que implique una renuncia indefinida a la disposición de la propia imagen. Hay un contenido conceptual básico de los derechos fundamentales que es irrenunciable frente a terceros.[21] Así, las autorizaciones de publicación de la propia imagen no facultan a terceros para que en desarrollo de la facultad para usar la propia imagen pongan al titular de ésta en una situación en la que se vea avocado a renunciar de manera absoluta a la posibilidad de disponer de ella.

Así por ejemplo, en casos en los que la autorización para el uso de la propia imagen haya sido otorgada en el marco de una relación contractual o como resultado de un acuerdo de voluntades de duración indeterminada, como en el caso bajo estudio, resulta desproporcionado imponer a la persona, cuyas imágenes están siendo usadas, la imposibilidad absoluta de recobrarlas por el solo hecho de que existe una autorización indeterminada de uso.

Tampoco es razonable ni ajustado a la Carta, que la autorización implique una renuncia a otros derechos fundamentales, como la dignidad humana o el buen nombre. La violación de los derechos fundamentales de una persona, afectados por una fotografía que, por ejemplo, promueva el racismo o la discriminación, no pueden entenderse convalidados o saneados por que haya mediado una autorización para su publicación o reproducción.

En eventos en que esta situación se configure, a saber cuando quiera que una autorización pueda ser interpretada en el sentido de conducir a una renuncia indefinida al derecho a la propia imagen u otros derechos fundamentales, la autorización, así como su alcance e implicaciones, debe examinarse en cada caso concreto. Nunca podrá asumirse de forma automática que la autorización, por sí sola y sin consideración de las condiciones en que fue otorgada, constituya una renuncia absoluta al manejo de la propia imagen por parte de terceros o de los demás derechos fundamentales que puedan resultar afectados.

5.2.2. La autorización comprende el consentimiento informado no solo acerca del uso de la propia imagen sino sobre su finalidad. La definición de los usos de la propia imagen y sus finalidades es un ámbito protegido a través de la cláusula general de libertad. Esto implica que cuando una persona autoriza el uso de su propia imagen, el grado de autonomía reconocido en dicho ámbito exige que el individuo determine y consienta no sólo sobre la índole del uso de su imagen sino también sobre las finalidades de éste uso. Por ende resultarán contrarios a los derechos fundamentales de la persona aquellos usos de su imagen así como las finalidades de este uso que no correspondan a los que fueron objeto de autorización.

5.2.3. La autorización de uso de la propia imagen no puede constituir un límite absoluto al carácter necesariamente dinámico y cambiante de la autodeterminación de las personas y su libre desarrollo de la personalidad. La disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad. Así, la protección constitucional a la propia imagen, es importante resaltarlo, no puede entenderse como un amparo a la identidad del sujeto concebida en términos estáticos. Una interpretación de este tipo no solo desconocería el carácter necesariamente dinámico que implica la posibilidad de disponer de la propia imagen sino que impondría a las personas una carga imposible, a saber no cambiar.

El derecho al libre desarrollo de la personalidad, como lo ha resaltado esta Corporación, implica la facultad de toda persona “de realizar autónomamente su proyecto vital, sin coacción, ni controles injustificados y sin más límites que los que imponen los derechos de los demás y el orden jurídico”.[22] En este orden, la posibilidad de disponer de la propia imagen está entonces relacionada de manera estrecha con el libre desarrollo de la personalidad en tanto que constituye una de las maneras en que la persona determina los elementos distintivos de su carácter, conforme a un plan de vida concreto. Así, existe violación del derecho al libre desarrollo de la personalidad, en los casos en que se impongan límites injustificados a la libre disposición de la propia imagen en los eventos en que tales límites afecten la facultad de las personas para determinar de manera autónoma su modelo de vida.

Así mismo, la Corte ha sostenido que para que las limitaciones al plan vital como manifestación del derecho al libre desarrollo de la personalidad sean consideradas legítimas deben
(i) tener un sustento constitucional,
(ii) ser proporcionadas y
(iii) no tener un alcance tal que pueda “anular la posibilidad que tienen los individuos de construir autónomamente un modelo de realización personal”.[23] Así, y con fundamento en las consideraciones anteriores, las limitaciones a la libre disposición de la imagen requieren también cumplir con estas condiciones para ser legítimas.

5.2.4. La autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades y de la libertad contractual en general, encuentra un límite constitucional en el respeto a los derechos fundamentales. La Constitución reconoce la libertad contractual y la autonomía privada en materia de contratación. De conformidad con lo anterior, el artículo 333 C.P. indica que la actividad económica y la iniciativa privada son libres, dentro de los límites del bien común. Las anteriores cláusulas constitucionales deben ser interpretadas sistemáticamente con el conjunto de la Constitución, lo cual permite evidenciar que la iniciativa privada está sujeta igualmente a la protección de los derechos fundamentales.

De manera reiterada y consistente la jurisprudencia constitucional ha establecido que en el ordenamiento jurídico colombiano el principio de la autonomía de la voluntad privada puede ser limitado por causa del interés social o público y el respeto de los derechos fundamentales. Sobre este tópico la Corte Constitucional en la sentencia SU-157 de 1999[24] sostuvo que:

“La autonomía de la voluntad privada y, como consecuencia de ella, la libertad contractual gozan entonces de garantía constitucional. Sin embargo, como en múltiples providencias esta Corporación lo ha señalado, aquellas libertades están sometidas a condiciones y límites que le son impuestos, también constitucionalmente, por las exigencias propias del Estado social, el interés público y por el respeto de los derechos fundamentales de otras personas”.[25]

Así mismo, los derechos fundamentales tienen un efecto de irradiación en todos los ámbitos del derecho, incluso el privado. Así lo ha destacado la Corte Constitucional, por ejemplo, en la sentencia T-632 de 2007,[26] en donde precisó lo siguiente:

“Una de las consecuencias del papel que ocupan los derechos fundamentales dentro del constitucionalismo contemporáneo, concebidos como un “orden objetivo valorativo”, es el denominado efecto de irradiación en todo el ordenamiento jurídico, de manera tal que “al derecho privado que hasta entonces determinaba en solitario la configuración de las relaciones jurídicas y la decisión de los conflictos jurídicos, se le sobrepone otro orden jurídico; éste tiene incluso primacía sobre él, si bien conste sólo en principios jurídicos, además de escasos, muy amplios y frecuentemente indeterminados”.

El efecto de irradiación implica igualmente que los derechos fundamentales tienen también un efecto horizontal, de forma tal que “es una constante en el constitucionalismo contemporáneo reconocer la eficacia de los derechos fundamentales en el tráfico jurídico privado”.[27] En el mismo sentido lo señaló la sentencia T-204 de 2010,[28]cuando afirmó:

“Con relación al ámbito de cobertura y eficacia de protección de los derechos fundamentales en las relaciones privadas, la Corte[29] ha expuesto: “[…] sería errado sostener que como el artículo 86 constitucional señala que la acción de tutela procede contra los particulares que prestan un servicio público, aquellos que con su conducta afecten de manera grave y directa el interés colectivo o en los supuestos de subordinación o de indefensión, la eficacia de los derechos fundamentales entre particulares queda limitada a esos eventos.

Por el contrario, debido precisamente al lugar que ocupan los derechos fundamentales en el ordenamiento constitucional colombiano y a su efecto de irradiación se puede sostener que el influjo de éstos cobija todas las relaciones jurídicas particulares, las cuales se deben ajustar al ‘orden objetivo de valores’ establecido por la Carta política de 1991. Cosa distinta es que la acción de tutela, como mecanismo idóneo de protección de los derechos fundamentales en las relaciones entre particulares sólo proceda prima facie en los supuestos contemplados por el artículo 86 constitucional”.

En este orden, es en consideración a las anteriores precisiones sobre la relación entre el reconocimiento constitucional a la libertad contractual y la garantía de los derechos fundamentales, que la autorización de uso de la propia imagen, como expresión de un acuerdo de voluntades, encuentra un límite constitucional en el respeto a los derechos fundamentales.

5.3. En conclusión, de no reconocer la existencia de ciertos límites que pueden emerger en cada caso como consecuencia de la vulneración de derechos fundamentales en el marco de ciertas autorizaciones para el uso de la propia imagen (p.e. autorizaciones indeterminadas y ambiguas), el uso de la misma estaría no sólo de manera indefinida a merced de terceros al tiempo que la protección del derecho a manejar la propia imagen, sino que además afectaría la posibilidad de las personas para auto determinarse con relación  a ella; ésta perdería toda eficacia y podría violar de forma definitiva otros derechos fundamentales.

6. Riesgos para los derechos fundamentales en la red social Facebook

6.1. Con relación a la posible afectación a los derechos fundamentales en redes sociales como Facebook, la Corte señaló en la sentencia T-260 de 2012[30] que los derechos de los usuarios de esta red social pueden verse vulnerados “con la publicación de contenidos e información en la plataforma –fotos, videos, mensajes, estados, comentarios a publicaciones de amigos-”.

En este sentido, esta Corporación hizo mención a las potentes herramientas con que cuentan las redes sociales para el intercambio, procesamiento y análisis de la información facilitada por los usuarios, quienes  en un primer momento pueden no prever el mayor alcance de estas herramientas.[31] En este contexto, la Corte consideró que de manera concomitante al aumento de posibilidades para compartir, comunicar y entretener, las redes sociales generan también riesgos para los derechos fundamentales a la intimidad, protección de datos, honor, honra, imagen y buen nombre, entre otros.[32]

6.2. En la misma decisión, la Corte indicó que el desconocimiento de derechos fundamentales en la red social Facebook puede “generarse en el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”. En este sentido, esta Sala estima importante señalar además que la afectación de los derechos fundamentales en redes sociales como Facebook puede ocurrir no sólo respecto de la información que los usuarios de esta red social ingresan a la misma o cuyo ingreso permiten a través de su perfil,[33] sino también con relación a información de personas, usuarias o no, que ha sido publicada y usada por terceros en las redes sociales.

6.3. Ante los usos que pueden darse en las redes sociales de la propia imagen, un contenido mínimo del derecho a la imagen es la posibilidad de excluirla de las redes, bien porque se está haciendo un uso indebido de ella, o por simple voluntad del titular. Lo anterior encuentra fundamento en la protección constitucional debida a la imagen como expresión directa de la individualidad, identidad y dignidad de las personas. En este sentido, la disponibilidad de la propia imagen exige la posibilidad de decidir sobre su cambio o modificación, lo cual constituye a su vez un presupuesto ineludible del ejercicio del libre desarrollo de la personalidad.

Finalmente, la protección del contenido mínimo atrás mencionado responde a su vez a la estrecha relación que existe entre la propia imagen y la garantía de otros derechos como la intimidad, el buen nombre, el honor y la honra. A continuación, procede esta Sala a resaltar los principales aspectos establecidos por la jurisprudencia constitucional con relación a estos derechos.

7. Los derechos a la intimidad, honra y buen nombre. Reiteración de jurisprudencia.

El artículo 15 de la Constitución Política reconoce el derecho a la intimidad personal y familiar, y establece expresamente el derecho de todas las personas a su buen nombre y el deber del Estado de respetar y hacer respetar esos derechos.[34] Así mismo, el artículo 21 superior garantiza el derecho a la honra y el inciso segundo del artículo 2 incluye entre los deberes de las autoridades, el de proteger en su honra a todas las personas residentes en Colombia.

7.1. Con relación al derecho a la intimidad, la Corte ha sostenido que el objeto de este derecho es “garantizar a las personas una esfera de privacidad en su vida personal y familiar, al margen de las intervenciones arbitrarias que provengan del Estado o de terceros” y que “la protección frente a la divulgación no autorizada de los asuntos que conciernen a ese ámbito de privacidad” forma parte de esta garantía.[35] Así mismo, la Corte  ha señalado que el derecho a la intimidad  “permite a las personas manejar su propia existencia como a bien lo tengan con el mínimo de injerencias exteriores” y que la protección “de esa esfera inmune a la injerencia de los otros –del Estado o de otros particulares” es un “prerrequisito para la construcción de la autonomía individual que a su vez  constituye el rasgo esencial del sujeto democráticamente activo”.[36]

En este orden, la Corte ha establecido que el área restringida que constituye la intimidad “solamente puede ser penetrada por extraños con el consentimiento de su titular o mediando orden dictada por autoridad competente, en ejercicio de sus funciones y de conformidad con la Constitución y la ley”[37] y ha precisado este derecho puede ser limitado únicamente por “razones legítimas y debidamente justificadas constitucionalmente”.[38]

En cuanto a los distintos aspectos que comprende el derecho a la intimidad la Corte ha señalado que el derecho a la intimidad “involucra aspectos diversos de la persona humana, que van desde el derecho a la proyección de la propia imagen hasta la reserva de espacios privados, adicionales al domicilio del individuo, en los que éste desarrolla actividades que sólo le conciernen a sus intereses”. [39] De manera más extensa, la jurisprudencia de esta Corporación ha referido los siguientes aspectos:

“[…] constituyen aspectos de la órbita privada,  los asuntos circunscritos a las  relaciones  familiares de la persona,  sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización  de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general  todo “comportamiento del sujeto  que no es conocido por los extraños  y que de ser conocido originaría críticas  o desmejoraría la apreciación” que  éstos tienen de aquel”.[40]

A ello la Corte ha agregado que en los eventos en que “la imagen reproduce actos o sucesos propios de la intimidad de una persona, su difusión, en contra de su voluntad vulnera, en principio, el derecho fundamental a la intimidad”.[41]

Así mismo, en la sentencia T-787 de 2004,[42] la Sala de Revisión señaló que “dependiendo del nivel en que el individuo cede parte de su interioridad hacia el conocimiento público, se presentan distintos grados de intimidad” que incluyen la intimidad personal, familiar, social y gremial (C.P. art. 15). Respecto de la intimidad social, la misma decisión sostuvo que ésta “involucra las relaciones del individuo en un entorno social determinado, tales como, las sujeciones atenientes a los vínculos labores o públicos derivados de la interrelación de las personas con sus congéneres en ese preciso núcleo social”.[43] Así mismo, precisó que a pesar de que el alcance de este derecho se restringe en estos casos, “su esfera de protección se mantiene vigente en aras de preservar otros derechos constitucionales concomitantes, tales como, el derecho a la dignidad humana”.[44]

Finalmente en la misma decisión la Corporación sostuvo que el derecho a la intimidad está sustentado en cinco los principios que aseguran “la intangibilidad del contenido garantista de la inmunidad del individuo frente a la innecesaria injerencia de los demás”:
(i) el principio de libertad, de acuerdo con el cual el registro o divulgación de los datos personales de una persona requiere de su consentimiento libre, previo, expreso o tácito o que exista una obligación de relevar dicha información con el fin de cumplir un objetivo constitucionalmente legítimo;
(ii) el principio de finalidad, el cual demanda la “la exigencia de someter la recopilación y divulgación de datos, a la realización de una finalidad constitucionalmente legítima”;
(iii) el principio de necesidad, de acuerdo con el cual la información personal que deba divulgarse guarde “relación de conexidad con la finalidad pretendida mediante su revelación”; y
(iv) el principio de veracidad, el cual exige que los datos personales que puedan ser divulgados “correspondan a situaciones reales”.

7.2. En cuanto al derecho al buen nombre, la jurisprudencia de esta Corte lo ha definido como “la reputación, o el concepto que de una persona tienen los demás”[45] y “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.[46] El buen nombre puede ser vulnerado también por los particulares, como lo reconoció la sentencia  T-1095 de 2007,[47] en donde indicó: “La vulneración del derecho al buen nombre puede provenir de una autoridad pública, pero es incuestionable que algunos comportamientos de particulares llegan también a afectarlo y habrá de acudirse a lo determinado en el artículo 86 de la Constitución”.

Así mismo, la Corte ha indicado que las “expresiones ofensivas o injuriosas”[48]  así como informaciones falsas o erróneas que distorsionan el concepto público de una persona, lesionan este derecho, entendido como expresión de la reputación o la fama que tiene una persona.[49] En este punto, vale destacar que la Corte ha resaltado que el derecho de la personalidad es un factor intrínseco de la dignidad humana, reconocida a las personas.[50]

7.3. Finalmente sobre  la honra, la Corte ha señalado que es un derecho “que debe ser protegido con el fin de no menoscabar el valor intrínseco de los individuos frente a la sociedad y frente a sí mismos, y garantizar la adecuada consideración y valoración de las personas  dentro de la colectividad”.[51] Así mismo, ha indicado que aunque este derecho es asimilable en gran medida al buen nombre,[52] tiene sus propios perfiles que la jurisprudencia constitucional enmarca en “la estimación o deferencia con la que, en razón a su dignidad humana, cada persona debe ser tenida por los demás miembros de la colectividad que le conocen y le tratan”.[53]

8. El uso en instancias judiciales de lenguaje discriminatorio y basado en patrones estereotipados sobre el comportamiento de las personas y de las mujeres en particular.

8.1. De conformidad con la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer (Convención de Belem do Pará)[54] el derecho de toda mujer a una vida libre de violencia incluye, entre otros, el derecho “a ser libre de toda forma de discriminación” y el derecho “a ser valorada y educada libre de patrones estereotipados de comportamiento”.

En este orden, el artículo 7 de la Convención señala el deber de los Estados Partes de condenar todas las formas de violencia contra la mujer, así como “adoptar, por todos los medios apropiados y sin dilaciones, políticas orientadas a prevenir, sancionar y erradicar dicha violencia”. El literal e) en particular establece el deber de los Estados Partes de:

“e. tomar todas las medidas apropiadas, incluyendo medidas de tipo legislativo, para modificar o abolir leyes y reglamentos vigentes, o para modificar prácticas jurídicas o consuetudinarias que respalden la persistencia o la tolerancia de la violencia contra la mujer”.

8.2. La misma Convención, en su artículo 8, literal c, establece la obligación que tienen los Estados Partes de adoptar, en forma progresiva, medidas específicas para:

“fomentar la educación y capacitación del personal en la administración de justicia, policial y demás funcionarios encargados de la aplicación de la ley, así como del personal a cuyo cargo esté la aplicación de las políticas de prevención, sanción y eliminación de la violencia contra la mujer”.

Por su parte, la Convención sobre la eliminación de todas las formas de discriminación contra la mujer – CEDCM -[55] establece en su artículo 2 que los Estados Partes convienen en seguir, por todos los medios apropiados y sin dilaciones, una política encaminada a eliminar la discriminación contra la mujer. En este orden, el literal d) obliga a los Estados a “abstenerse de incurrir en todo acto o práctica de discriminación contra la mujer y velar por que las autoridades e instituciones públicas actúen de conformidad con esta obligación”.

Así mismo, el Comité para la Eliminación de la Discriminación contra la Mujer, creado por la Convención, ha expresado que para alcanzar el propósito de eliminar “todas las formas de discriminación contra la mujer” los Estados Partes tienen tres obligaciones centrales:

“En primer lugar, los Estados Partes tienen la obligación de garantizar que no haya discriminación directa ni indirecta contra la mujer en las leyes y que, en el ámbito público y el privado, la mujer esté protegida contra la discriminación —que puedan cometer las autoridades públicas, los jueces, las organizaciones, las empresas o los particulares— por tribunales competentes y por la existencia de sanciones y otras formas de reparación. La segunda obligación de los Estados Partes es mejorar la situación de facto de la mujer adoptando políticas y programas concretos y eficaces. En tercer lugar los Estados Partes están obligados a hacer frente a las relaciones prevalecientes entre los géneros y a la persistencia de estereotipos basados en el género que afectan a la mujer no sólo a través de actos individuales sino también porque se reflejan en las leyes y las estructuras e instituciones jurídicas y sociales” (resaltado fuera del original).[56]

8.3. En el nivel nacional, los ‘Lineamientos de la Política Pública Nacional de Equidad de Género para las Mujeres’ de la Alta Consejería Presidencial para la Equidad de la Mujer establecieron una serie de acciones y compromisos para garantizar las estrategias de la Política. Estos lineamientos no son ajenos a los problemas que aquejan a la función judicial en lo relativo a prácticas discriminatorias y falta de sensibilidad de los funcionarios judiciales en temas de género. En este sentido los Lineamientos reconocen que:

“es imperativo garantizar que los funcionarios/as incorporen en su accionar y práctica profesional, el enfoque de género, de tal forma que permitan modificar prejuicios y estereotipos que perjudican actualmente a las mujeres en la atención que reciben […]”.[57]

8.4. Las anteriores obligaciones y compromisos del Estado y de todos los funcionarios en general respecto de la eliminación de todas las formas de discriminación contra la mujer, en particular, las obligaciones y compromisos señalados anteriormente se traducen en un deber concreto en la administración de justicia de hacer un uso del lenguaje libre de estereotipos y prejuicios con el fin de transformar las instituciones y asegurar que la administración de justicia toma decisiones libres de prácticas discriminatorias.

8.5. Con relación al uso de estereotipos, la Corte ha señalado que la expresión estereotipo “suele usarse para hacer referencia a ‘una idea aceptada comúnmente por un grupo o sociedad con carácter inmutable’,[58] una forma de ser las cosas que se toma por supuesta, como algo dado”, y ha precisado que el empleo de estereotipos “adquiere relevancia constitucional, cuando [éstos] sirven para excluir y marginar a ciertas personas, para invisibilizarlas”.[59] En cuanto al uso de estereotipos en escenarios jurídicos en particular, un estudio sobre las perspectivas legales transnacionales realizado por dos académicas que se han ocupado del tema de  la discriminación de la mujer es estos espacios[60] explicó que el uso de estereotipos crea un “‘guión de identidades’[61], para  asignar normas y códigos que rijan la forma en que se espera que hombres y mujeres vivan sus vidas y la forma en que pueden preconcebirse”[62] así como “para prescribir los atributos, roles y comportamientos a los cuales hombres y mujeres deben adaptarse[63]”[64]. El guión de identidades puede derivar en una forma de prescribir lo que se considera como el comportamiento esperado de una persona lo cual conduciría a una imposición de adecuación a las normas asociadas con dicho código mediante presunciones tácitas sobre el comportamiento debido.
Específicamente con relación directa al rol de la administración de justicia, el estudio señala que el uso de estereotipos de género no es por sí mismo necesariamente problemático, de la misma manera en que no lo son en general las palabras como tales, sino en los eventos cuando el uso del estereotipo “opera para ignorar las características, habilidades, necesidades, deseos y circunstancias individuales, de forma tal que se le niegan a las personas sus derechos y libertades fundamentales”.[65]

El empleo de estereotipos al momento de evaluar el comportamiento de las partes en un determinado proceso se traduce en la adopción de preconcepciones basadas en prejuicios que puede llegar a constituir una acción discriminatoria. Específicamente, esto puede ocurrir cuando la negativa de protección de un derecho fundamental responde en cierta medida a un juicio de reproche por desviación del comportamiento esperado de una persona que es situada en alguna de estas dos circunstancias: en un caso, se considera que la persona se ha desviado del estereotipo esperado de acuerdo a, por ejemplo, su género; en el segundo caso una persona es identificada, implícita o explícitamente, con un estereotipo negativo, a saber un comportamiento que si bien no es ilegal, sí es considerado reprochable.

En las instancias judiciales o investigativas este uso discriminatorio de estereotipos durante el proceso de adjudicación ha llevado en muchas situaciones a una transferencia inconstitucional de responsabilidad, en particular en casos de estereotipos de género que contribuyen a la creación o crean directamente condiciones de subordinación y estratificación de las mujeres.

8.7. Una de las manifestaciones más comunes del empleo de estereotipos o prejuicios de género en procesos judiciales es la trasferencia de la responsabilidad a la mujer afectada por una conducta que constituye una forma de violencia de género. Un ejemplo frecuente en el pasado de esta transferencia de responsabilidad ocurría en casos de violencia sexual en los que los jueces asumían como premisa implícita el estereotipo sexual de que las mujeres deben resistirse físicamente a la violencia sexual.

Al respecto es importante resaltar, los salvamentos de voto de los magistrados de la Corte Suprema de Justicia, María del Rosario González De Lemos, Sigifredo Espinosa Pérez y Jorge Luis Quintero Milanés, en un caso fallado en el 2009 en el cual esa Corte absolvió a un hombre acusado de acceso carnal violento y actos sexuales violentos por estimar que las víctimas no habían opuesto una resistencia significativa a los alegados actos violentos.[66] En dicha ocasión, la Corte Suprema de Justicia asumió que en los delitos sexuales violentos la víctima debe resistir y manifestar de manera contundente su oposición al ataque sexual. Luego de precisar que “el acusado no tenía ninguna forma de [amenazar a las supuestas víctimas] efectivamente ni de hacerlas ceder ante unas pretensiones sexuales violentas, sin que mediara algún tipo de intento de defensa, como el forcejeo previo, la fuga, los gritos de auxilio, etc.”, el alto Tribunal sostuvo que en el caso concreto “la violencia que se predica en la actuación del procesado se evapora frente a la regla de la experiencia que supone la acción beligerante, o por lo menos defensiva o evasiva de la persona que está ad portas de ser agredida sexualmente”.

La Magistrada María del Rosario González De Lemos en su salvamento de voto      consideró que toda vez que los sucesos ocurrieron luego de que las víctimas fueran hostigadas en la calle por cinco hombres, quienes – incluyendo al acusado – les arrebataron con violencia sus bolsos y sus celulares, “no se les puede exigir que adoptaran una posición de contienda cuando uno de tales individuos, ya superado el acoso y habiendo sido despojadas de sus efectos personales, continúa el asedio en procura de violentar su libertad sexual bajo amenazas de muerte”. Con relación al empleo de juicios sobre el comportamiento esperado de las víctimas, la Magistrada señaló que:

“no se puede reprochar en el fallo casacional el hecho de que las víctimas “no hubieran intentado contener al agresor”, pues una tal consideración comporta una nueva victimización de quienes soportaron la comisión del delito.//Sobre el particular es necesario puntualizar, en primer término, que no se investiga en esta actuación el proceder de las mujeres víctimas (…) pues de ser ello así, el Estado estaría declinando la misión etiológica que a la postre dota de sentido la función jurisdiccional, esto es, ‘proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades’ (artículo 2º de la Carta Política), para en su lugar hacer más gravosa la situación de aquellas, al no encontrar eco a sus reclamos.// Y en segundo lugar, dicha afirmación se muestra ajena a la individualidad propia de las víctimas, en cuanto exige de ellas un proceder que no necesariamente corresponde al asumido por quienes en tales circunstancias se encuentran, caso en el cual era necesario no desligar tal pasividad, de los actos y vejámenes a los que fueron sometidas momentos antes”.

Así mismo, en su salvamento de voto, el Magistrado Sigifredo Espinosa Pérez criticó que la decisión exigiera un acto de oposición para darles credibilidad a las víctimas, “como si de verdad fuese posible significar en todos los casos necesaria esa repulsa efectiva –mucho menos si ella debe ser ‘seria y continuada’”, más aun teniendo en cuenta que el acusado de los ataques sexuales había, de acuerdo con los testimonios, empleado amenazas de muerte. El salvamento agregó lo siguiente:

“ese tipo de exigencias muestran una marcada discriminación de género, evidentemente anclada en tópicos del pasado que se creían expurgados, uno de los cuales, por señalar apenas el de mayor ocurrencia, refería casi como verdad apodíctica que si la mujer era accedida ello necesariamente obedecía a su querer, o cuando menos, a que no realizó lo suficiente para evitarlo, con lo que se facultaba esa doble victimización que tanto daño causó y evitó las más de las veces la efectiva denuncia de delitos del tenor del examinado. //La dignidad de la mujer, y en general de las víctimas de esta suerte de ilicitudes, reclama de una mayor comprensión de su drama, que no parta de verdades apriorísticas y consulte la verdadera naturaleza de lo sucedido”.

Por último, el salvamento de voto del Magistrado Jorge Luis Quintero Milanés sostuvo que la regla de experiencia que invoca la sentencia, de acuerdo con la cual, “el ataque sexual viene necesariamente precedido de actos perceptibles de violencia por parte del victimario, así como de defensa, por las víctimas”, además de adolecer de la generalidad necesaria que debe tener toda fórmula que se pretenda hacer  valer  como  regla  de  experiencia, conduce a  exigir de toda víctima o victimario de abuso o violencia sexual “el seguimiento de un protocolo de conducta, tanto para consumar como para rechazar las agresiones sexuales, aspecto que, de ser así aceptado, ingresa en el campo de lo absurdo”. Lo anterior, vulnera la dignidad humana toda vez que equivale a “presumir que la no oposición de una resistencia con determinadas características a la violencia sexual equivalga al consentimiento del perjudicado”.

En un sentido similar, en el importante caso R. c. Ewanchuk  (1999), la Corte Suprema de Canadá reconoció la existencia del uso de estereotipos en las instancias judiciales.[67] En este caso, la Corporación abordó el caso de un ataque sexual contra una joven de 17 años. El demandado, Ewanchuk, alegó durante el proceso que la accionante había consentido implícitamente a su aproximación sexual a pesar de que cada vez que el demandado se acercaba más a accionante, esta le decía “no”. La denunciante alegó que para evitar que el demandado cometiera un asalto sexual agravado y a que estaba asustada, había tratado de disimular su miedo para no provocarlo. También resaltó que el demandado Ewanchuk era consciente de que ella no había consentido a sus avances sexuales. En la decisión de primera instancia, Ewanchuk fue absuelto con base en la defensa del “consentimiento tácito”, decisión que fue confirmada por el Tribunal de Apelaciones de Alberta. La Corte Suprema de Canadá, en sede de apelación, revocó por unanimidad la absolución de Ewanchuk, por considerar que el consentimiento tácito no constituye una defensa bajo la ley canadiense en casos de violencia sexual. En consecuencia, la Corte Suprema condenó a Ewanchuk por asalto sexual. Específicamente con relación al uso de ‘comportamientos esperados’ la Corte encontró equivocado que en la decisión de instancia, el juez asumiera que para establecer la ocurrencia de una violación sexual la mujer no sólo debía decir ‘no’ de manera inequívoca sino además luchar físicamente para impedir esa situación. [68]

8.8. Entre las consecuencias negativas que puede acarrear el empleo de estereotipos y el uso discriminatorio del lenguaje en instancias judiciales incluye
(i) malinterpretaciones sobre la relevancia de los hechos;
(ii) la normalización de prácticas sociales discriminatorias mediante el empleo de premisas implícitas en el razonamiento y lenguaje usados por todas las personas que administran justicia; y
(iii) la imposición de una carga adicional sin fundamento constitucional a quienes son objeto de decisiones basadas en estereotipos por cuanto éstos últimos pueden reducir la probabilidad de responsabilizar a quienes eventualmente han desconocido sus derechos fundamentales.

Ante este contexto, la administración de justicia no puede convertirse en otra instancia para la transferencia de responsabilidad o de normalización del empleo de estereotipos o prejuicio en la operación de la administración de justicia. Quienes denuncian, deben poder confiar en un sistema jurídico libre de estereotipos y en un poder judicial cuya imparcialidad no se vea comprometida por suposiciones sesgadas.

III.  – CASO CONCRETO

9. Como fue expuesto en el acápite sobre procedibilidad de la acción de tutela contra particulares, la Sala concluye que en el presente caso concurren los requisitos de procedibilidad de la acción de tutela en cuanto a la legitimidad por pasiva, y en lo relativo a la inexistencia de otro mecanismo eficaz de defensa, con aptitud para desplazar la acción de tutela. La anterior constatación habilita a la Sala para abordar el estudio de fondo a fin de establecer si los hechos que originaron la acción de tutela instaurada por la accionante desconocieron sus derechos fundamentales a la autodeterminación en la disposición sobre la propia imagen, la honra, al buen  nombre y a la intimidad.

9.1.  Como fue señalado antes de presentar el problema jurídico en este proceso de tutela,  en el caso bajo estudio, la accionante suscribió una autorización con la empresa demandada para que ésta publicara su imagen “en la página web, medios de publicidad y en artículos impresos con fines publicitarios”. Las fotografías, tal y como lo reconoce la propia demandada, muestran “situaciones comprometedoras” y fueron publicadas en la página de la accionada,Empresa de Masajes, en la red social Facebook (folios 6-8), lo cual, de acuerdo con la accionante, ha perjudicado gravemente su vida íntima y social, y le ha ocasionado controversias e inconvenientes familiares y personales, incluyendo “comentarios ofensivos y denigrantes”. La accionante interpuso acción de tutela contra la empresa por considerar que ésta última desconoce sus derechos al buen nombre, honra, dignidad e intimidad toda vez que se ha negado a retirar varias imágenes en las que aparece la accionante de la red social Facebook y otros medios de publicidad.

La Sala procede a describir el contenido de las fotos (folios 6-11), así como la secuencia en la que éstas aparecen en la página de Facebook de la empresa demandada (folios 6-7) porque considera que el contexto y conjunto de las fotos constituyen elementos pertinentes para analizar la posible vulneración de los derechos fundamentales de la accionante.

9.2. En primer lugar, es importante señalar que las fotos hacen parte de una secuencia en la que aparecen otras masajistas y otras imágenes. En efecto, mientras una secuencia inicial de fotos (folio 6) muestra imágenes de la accionante primero con su mano sobre la espalda de un hombre tendido en el piso, luego con su rodilla sobre la espalda del mismo y luego con uno de sus pies sobre la parte superior de su espalda, la imagen que le sigue a éstas fotografías muestra a otra de las masajistas en una tina con un hombre quien aparece bebiendo de una copa. Esta última fotografía permite inferir que la empresa también ofrece interacciones más íntimas entre los clientes y las masajistas diferentes a las de masajista-cliente en las habitaciones para el servicio de masaje. De manera similar, una segunda secuencia de fotos incluye una imagen que muestra a mujer rodeando con su mano el mentón de un hombre y dándole un beso en la parte posterior de su cuello en la misma habitación en la que aparece la accionante en otra fotografía.

Segundo, en cuanto a las imágenes de la accionante en particular, en su mayoría, muestran a la actora usando una bata corta y descalza en una habitación con un hombre desnudo con su cadera parcialmente cubierta por una toalla. En otra de las fotos, la accionante aparece rodeando con sus brazos y una de sus piernas  a un hombre que se encuentra sentado sobre el piso.

Examinadas en su conjunto, las fotografías de la accionante y las demás fotografías que aparecen en la página de Facebook de la empresa demandada permiten razonablemente pensar que la publicidad de la empresa en la red social Facebook es por lo menos ambigua por cuanto no muestra de manera exclusiva servicios de masajes y, en consecuencia, genera dudas sobre si los servicios que publicita son exclusivamente de masajes.

Una vez descrito el contexto y conjunto en el que aparecen las fotos de la demandante, procede ahora la Sala a analizar si la negativa de la demandada a retirar las imágenes, cuya publicación con fines publicitarios autorizó la peticionaria en un principio, vulnera sus derechos fundamentales.

Alcance de la autorización firmada por la accionante para el uso de su imagen con fines publicitarios.

9.3. La autorización para el uso de la imagen firmada por la accionante el 23 de octubre de 2012, así como las condiciones en que fue otorgada, encierra varios aspectos relevantes para determinar si su uso posterior implicó o no la afectación, vulneración o violación de alguno o algunos de sus derechos fundamentales.

9.3.1. En principio podría pensarse que la autorización otorgada como resultado de un acuerdo libre de voluntades hace legítimo en términos constitucionales el uso de la imagen de la demandante. Como se ha expuesto previamente, la jurisprudencia constitucional ha considerado que el derecho fundamental a la propia imagen es vulnerado cuando una imagen es publicada sin autorización de su titular, por lo cual en sentido contrario podría interpretarse que en los casos en que media autorización no existiría tal vulneración.

La anterior afirmación merece algunas consideraciones, que están fundamentadas en una interpretación conforme con la Constitución:

Primero, como la Sala lo señaló en la parte considerativa, la autorización para el uso de la propia imagen debe entenderse no solo en términos del asentimiento otorgado por una persona para su utilización y difusión sino que ésta también involucra aspectos teleológicos, relacionados con el consentimiento sobre la finalidad de dicho uso. Segundo, aun cuando la autorización constituye un requisito para el uso legítimo de la imagen por terceros, lógicamente y bajo el criterio interpretativo de conformidad con la Constitución, la satisfacción de éste requisito no puede entenderse como que tiene la potencialidad y el carácter general y suficiente para excluir e impedir de manera absoluta la posibilidad de invocar y obtener el amparo constitucional, tal y como parecen entenderlo los jueces de instancia.

9.3.2. Las anteriores afirmaciones están además sustentadas en la irrenunciabilidad de los derechos fundamentales. En este orden de ideas, la autorización no puede interpretarse bajo ninguna circunstancia, como una renuncia indefinida, total e ilimitada a disponer de la propia imagen o al desconocimiento de otros derechos fundamentales como la honra, el buen nombre o la intimidad. La autorización para el uso de la propia imagen no implica, por ejemplo, que ésta pueda ser utilizada para denigrar una persona,  para someterla al escarnio público o como ocurre en este caso, para generar ambigüedades acerca del trabajo para el que fue contratada.

9.3.3. En síntesis, como la Sala lo indicó en las consideraciones, incluso después de que ha mediado una autorización para la utilización de la propia imagen, es posible que exista una afectación o vulneración de los derechos fundamentales de la persona. Por supuesto, como también lo señaló la Sala, el establecimiento de la vulneración cuando ha mediado una autorización para el uso de la propia imagen requiere una mayor carga argumentativa en el análisis de los supuestos fácticos y los derechos involucrados, y de un análisis de las condiciones e implicaciones de la autorización en cada caso concreto. Es decir que para establecer si tal situación ocurre o no, es necesario un análisis que evalúe las condiciones en que la autorización fue otorgada, el contexto en que una imagen es publicada y los efectos que la publicación pueda tener sobre los derechos del titular de la imagen. En este orden de ideas, si bien la autorización genera una presunción a favor de quien se aprovecha de la imagen de otro, ésta no tiene carácter absoluto sino que puede ser derrotada si se demuestra una violación del contenido conceptual de algún derecho fundamental.

Vulneración de los derechos al manejo de la propia imagen, a la honra, al buen nombre y a la intimidad de la actora.

9.4. En el caso de la accionante, la Sala estima, primero, que la negativa a retirar las imágenes de la accionante de la red social y otros medios de publicidad vulnera su derecho a la propia imagen. En el caso bajo estudio, concurren tres circunstancias que sustentan esta afirmación:
(i) el consentimiento para el uso de su imagen fueincompleto porque autorizó un uso general de la misma que no incluyó su consentimiento acerca de las finalidades del uso publicitario de su imagen,
(ii) la interpretación dada por la demandada y los jueces de instancia de la autorización firmada por la actora conduce a una renuncia indefinida al manejo de la propia imagen, y
(iii) la negativa a retirar las imágenes de la accionante ha sido un obstáculo para que la demandante decida acerca de la manera como desea proyectar su imagen, su cuerpo y su identidad.

9.4.1. Con relación a la primera circunstancia, y con base en el presupuesto de que la autorización para el uso de la propia imagen también comprende las finalidades de dicho uso, en el presente caso puede observarse que la autorización otorgada por la accionante para el uso de su imagen fue incompleta. La generalidad e indeterminación del texto de la autorización que la empresa le solicitó suscribir en un formato, no permiten establecer con qué finalidades específicas ni en qué contexto sería usada su imagen.

Como aspecto de fondo y en directa relación con el anterior punto, a partir de las pruebas aportadas por las partes es por lo menos posible sospechar que la finalidad de las fotografías no era únicamente promocionar el servicio de masajes, como lo advirtió la Sala al describir el contenido de las fotografías aportadas como prueba a este proceso.

Adicionalmente, la propia empresa demandada, al contestar la acción de tutela, manifestó que las fotografías evidencian “situaciones comprometedoras”, todo lo cual permite afirmar que no es claro entonces, como lo afirmara el representante de la empresa demandada, que las fotos “sencillamente están mostrando los servicios que ofrece [EMPRESA DE MASAJES] (Masajes terapéuticos basados en técnicas orientales)”. Incluso una comparación de las fotografías que le fueron tomadas a la accionante con otras tomadas a otras personas y que están subidas en la página web evidencian esta situación. En efecto, en una de ellas se observa a una mujer con tapabocas y completamente vestida, proporcionando un masaje a otra persona. En las fotografías tomadas a la accionante, en cambio, ésta aparece, como se indicó anteriormente, en bata al lado de un hombre, en un escenario y en una secuencia de fotos que eventualmente sugiere no sólo la realización de masajes.

En consecuencia, la finalidad establecida en la autorización, esto es publicar la imagen de la accionante “con fines publicitarios”, es indeterminada e indeterminable porque no permitía a la actora saber qué servicios en concreto serían publicitados por medio de sus imágenes ni en qué contexto, por lo que ha de concluirse que no existió una autorización sobre las finalidades del uso. Así, debido a que, primero, la autorización no permite saber con qué finalidades publicitarias en concreto y en qué contexto serían usadas las imágenes, y segundo, la demandante solicitó expresamente el retiro de sus imágenes de la red social Facebook, la empresa debió haber removido las fotografías por carecer de una autorización expresa sobre las finalidades del uso de la imagen.

9.4.2. En cuanto al segundo punto, la interpretación dada por la demandada y los jueces de instancia sobre el alcance de la autorización firmada por la actora conduce a una renuncia indefinida al manejo de la propia imagen. En efecto, tanto los jueces de instancia como la empresa accionada asumieron que la sola autorización que de manera indeterminada permitía el uso de la imagen de la actora “con fines publicitarios” equivalía a una cláusula amplia y absoluta para usar la imagen de la actora para finalidades indefinidas e ilimitadas, lo cual, de aceptarse, conduciría a una renuncia de la accionante a su derecho a la libre disposición de su propia imagen.

Resultaría entonces abiertamente desproporcionado imponer a la accionante como carga, la imposibilidad de recobrar la disposición sobre el uso y finalidad de sus imágenes por el solo hecho de que existe una autorización que de manera general e indeterminada faculta su uso con fines publicitarios. En este sentido, la Sala reitera que la imagen incorpora un conjunto de elementos relacionados con las particularidades de la persona y de sus derechos fundamentales. Por tanto, no pueden quedar expuestos, sin requisito alguno, a la libre e ilimitada disposición por parte de terceros. Desde luego, la libertad en las relaciones contractuales permite a las personas autorizar a otros, inclusive con fines publicitarios como en el presente caso, para hacer uso y difusión de su propia imagen. Sin embargo, no puede entenderse que esta autorización, que es producto del derecho a disponer sobre la propia imagen, implique la renuncia al ejercicio de este derecho fundamental. Como lo señaló esta Sala en las consideraciones, la libertad contractual goza de protección constitucional pero encuentra uno de sus límites o condicionamientos en el respeto de los derechos fundamentales, en virtud de su efecto irradiador.

En este orden, la autorización firmada por la accionante no puede entenderse como su renuncia incondicional a la posibilidad de terminar el uso de su imagen por parte de terceros, más aún teniendo en cuenta que la autorización que firmó no contenía la información suficiente para que la accionante otorgara su consentimiento sobre las finalidades del uso de su imagen.

9.4.3. Finalmente, en cuanto a la tercera circunstancia para establecer la vulneración del derecho a la propia imagen de la actora, la Sala encuentra que la negativa a retirar las imágenes de la accionante ha sido un obstáculo para que la demandante decida acerca de la manera como desea proyectar su imagen, su cuerpo y su identidad. Los aspectos dinámicos del derecho a la autodeterminación de la propia imagen, estrechamente ligados al ejercicio del libre desarrollo de la personalidad, así como la cláusula general de libertad de los sujetos, demandan el reconocimiento de la posibilidad de modificar las decisiones sobre el uso de la imagen, más aún cuando las finalidades de ese uso no se conocían claramente al momento de la autorización. Lo contrario significaría desconocer la dimensión de la autodeterminación del derecho a la propia imagen, la cual incluye la posibilidad de modificar la decisión sobre la propia imagen, lo cual incluye la proyección del propio cuerpo como manifestación y constante elaboración de la identidad de las personas.

Tiene entonces razón la demandante al resaltar que “todas las personas tienen derecho a replantear sus ideas y criterios” lo cual no es otra cosa que una expresión y ejercicio del derecho al libre desarrollo a la personalidad y a decidir sobre el propio cuerpo e imagen de conformidad con la identidad que cada individuo quiere, forma y hace de sí mismo. En el mismo orden, tiene razón el argumento subyacente de la accionante de que no puede negarse el amparo constitucional a una persona por el ejercicio, dinámico y cambiante por definición, de decisiones sobre la propia imagen. En otras palabras, es cuando menos contradictorio con el régimen de garantías constitucionales negar el amparo a una persona sobre la base de que está ejerciendo potestades inescindibles de la dignidad humana como lo son decidir y construir su imagen e identidad como a bien tenga.

Así entonces, concluye la Sala que bajo las anteriores circunstancias, la solicitud de amparo constitucional interpuesta por la accionante responde a una manifestación de la dimensión prohibitiva del derecho a la imagen de conformidad con la cual, como se señaló en las consideraciones, una persona puede solicitar y obtener el cese de la publicación de su propia imagen que aún mediando un consentimiento previo para ello es procedente bajo ciertas circunstancias de relevancia constitucional que amenacen sus derechos fundamentales.

9.5. Encuentra la Sala además que los derechos al buen nombre y a la honra de la actora, también fueron vulnerados como consecuencia de la negativa de la empresa a retirar sus imágenes de la red social Facebook y otros medios de publicidad por dos razones: Primero, porque las imágenes y su publicación en la página de la empresa distorsionan grave y significativamente el concepto público que la actora quiere proyectar y representar, al punto, que la continuidad de la publicación de sus imágenes le impide desarrollar su opción de vida y sus expectativas. Segundo, porque las fotos difunden una imagen de la demandante entre un universo de públicos indeterminados que tienen acceso a la página de la demandada en red social y con quienes la accionante no desea compartir su imagen y menos aún permitir que se expresen sobre la misma.

En consecuencia, el amparo al derecho al buen nombre y a la honra de la demandada en este proceso de tutela tendrá por objetivo proteger a la actora del detrimento que pueda sufrir como producto de expresiones ofensivas o injuriosas o informaciones falsas acerca de su imagen o identidad como persona.

En este punto, la Sala considera importante precisar que al proteger los derechos a la honra y al buen nombre de la peticionaria, no está realizando ningún tipo de juicio de valoración sobre las personas que en desarrollo de su libre albedrío, en ausencia de presiones de ningún tipo y sin vulnerar derechos fundamentales de terceros, deciden hacer uso de su propia imagen, como expresión de su libre desarrollo de la personalidad, en cualquier circunstancia y modo, así como difundirla y publicarla. En este sentido, la Sala resalta que el manejo de la propia imagen es imprescindible para el reconocimiento de la persona en su individualidad y en su relación con otros, por lo que mal haría el juez constitucional en desconocer la dimensión de la autonomía del sujeto que es la posibilidad de disponer sobre las formas de expresar su cuerpo en sus imágenes.

9.6. La actuación de la demandada también afectó el derecho a la intimidad de la accionante porque aunque las imágenes no dan a conocer aspectos de su vida íntima, su publicación y el acceso que ésta brinda a multiplicidad de públicos en la red social Facebook afectan su intimidad personal y social. En este sentido, la publicación de sus imágenes en el contexto y condiciones reseñadas, incluyendo el libre acceso de terceros a su imagen en la red, afecta las relaciones de la accionante con su familia y su núcleo social porque las imágenes publicadas no corresponden a lo que ella, como lo señaló en su acción de tutela, representa “como ser humano”, a lo cual debe agregarse que, como también lo manifestó la accionante, el contenido de las imágenes “le ha causado un gran perjuicio” a su “vida social y familiar, acarreándome innumerables comentarios ofensivos y denigrantes”.

Como lo señaló la Sala en las consideraciones, el derecho a la intimidad garantiza una esfera de privacidad libre de intervenciones arbitrarias de terceros, al tiempo que es un derecho que solo puede ser limitado por razones justificadas constitucionalmente. En el caso bajo estudio la ausencia de razones constitucionales que justifiquen la negativa de la demandada para retirar las imágenes de la actora y por tanto facilitar y permitir el libre acceso de terceros a las mismas, evidencia la vulneración a su esfera íntima, que se tradujo en una perturbación grave de su entorno personal, familiar y social.

Conclusión

10. Todas las anteriores consideraciones conducen a concluir que en el presente caso fueron afectados los derechos fundamentales de la accionante. En consecuencia la Corte tutelará los derechos fundamentales al manejo de su propia imagen, a la intimidad, a la honra y al buen nombre de la accionante, y  ordenará a la demandada, laEmpresa de Masajes,  abstenerse de cualquier tipo de exposición, manipulación o divulgación de las imágenes de la actora.

El uso del lenguaje por parte de la juez de primera instancia y su incidencia para negar el amparo.

11. Por último, la Corte estima pertinente hacer algunas precisiones respecto de la decisión de la juez de primera instancia, en consideración a las implicaciones que las presunciones en las que está fundamentada tienen respecto del entendimiento de los derechos fundamentales.

11.1. Entre los fundamentos para negar el amparo a la accionante, la juez de primera instancia calificó la conducta de la actora como “permisiva y voluntaria” por cuanto decidió “participar en un estudio fotográfico cuyo contenido conoció y no desaprobó”. Para establecer el alcance de este juicio en el caso bajo estudio es preciso tener en cuenta el contexto en el que ocurrió el desconocimiento de los derechos fundamentales de la accionante. Este contexto está delimitado, de un lado, por el hecho de que el servicio de masajes es prestado únicamente por mujeres, como lo evidenció el representante de la accionada al señalar que el reglamento interno regula la actividad de las “terapeutas”. De otro lado, el contexto está delimitado por la publicidad realizada por la empresa demandada y el conjunto de las imágenes usadas al efecto en la red social Facebook. Como se indicó anteriormente, la mayoría de las imágenes presentan a mujeres en espacios en los que prestan servicios relacionados con masajes para hombres, pero también mujeres abrazando o besando a un hombre. Así mismo, en la mayoría de las fotografías las mujeres aparecen en bata o en vestido de baño.

11.2. En el contexto referido, el uso del adjetivo “permisiva” conlleva una calificación del comportamiento de la actora que no guarda relación alguna con el juicio constitucional para determinar la procedencia del amparo. Por el contrario, el empleo del adjetivo en mención en el contexto al que responde la decisión, parece acarrear un juicio de reproche sobre el comportamiento de la accionante que es ajeno e incompatible con la función del juez constitucional. En efecto, el adjetivo empleado constituyó parte de la motivación de la juez de primera instancia para negar el amparo y concluir que los efectos y consecuencias que la publicación de las fotografías tuvo sobre la vida social y familiar de Julia eran su sola responsabilidad, lo cual implicó además una valoración peyorativa, ajena al juicio de tutela, de su decisión de autorizar y realizar el estudio fotográfico.

11.3. Mediante el uso descalificativo de la palabra “permisiva” como razón para negar el amparo, la juez de primera instancia puede estar reproduciendo una práctica social que emplea estereotipos acerca del comportamiento esperado de las mujeres como fundamento para juzgar la manera como se relacionan con y toman decisiones sobre su imagen y su propio cuerpo. Este tipo de prácticas resultan especialmente problemáticas porque pueden configurar casos de transferencia de responsabilidad que sugieren que la mujer es la única responsable de las situaciones perjudiciales o nocivas para su integridad o derechos fundamentales a partir de preconcepciones acerca de lo que se considera o no reprochable respecto de la forma en que se relacionan o expresan con su cuerpo y su imagen.

11.4. Así mismo, el peso que este uso del lenguaje tuvo en la determinación de la decisión, así como la influencia que tiene, como todo fallo judicial, en la construcción de lo que se entiende socialmente como un comportamiento esperado, constituye una  acción discriminatoria al reproducir prácticas de estigmatización social que no sólo describen un comportamiento sino que le atribuyen una calificación peyorativa de forma injustificada. En este orden, el proceso de adjudicación se desfigura al dar lugar a una acción discriminatoria. Esta circunstancia socava las condiciones sociales para el ejercicio de los derechos y libertades fundamentales de aquellos a los que se apela mediante ese uso del lenguaje.

Es en este sentido que éste tipo de uso del lenguaje contradice los compromisos de todos los servidores públicos con la eliminación de todas las formas de discriminación contra la mujer, así como las reglas y principios que excluyen todo acto de discriminación en contra de cualquier persona por ser actuaciones contrarias al principio de dignidad humana y, por tanto, proscritas de nuestro orden constitucional.[69] No puede olvidarse que el proceso de tutela, así como toda instancia judicial, es una fuente de significación social que debe respetar las decisiones básicas que toman o desean tomar las personas sobre sus propias vidas, sin interferir con su capacidad para dar forma o esculpir su propia identidad, mediante, por ejemplo, la reducción del análisis de una eventual violación de derechos fundamentales a lo que se considera el comportamiento esperado de ellas, sin que exista un fundamento constitucional en este sentido.

11.5. En el caso concreto, la juez de primera instancia asumió que la accionante creó el riesgo y que por ello debía asumir la responsabilidad sobre los efectos de la publicación de las imágenes. El uso descalificativo o basado en estereotipos de la palabra “permisiva” en el contexto referido, además, degrada a la accionante y a las mujeres en general en un sentido doble. De un lado, la juez de instancia realiza una transferencia de responsabilidad a la accionante de todos los efectos relacionados con la autorización otorgada, como resultado de la descalificación del comportamiento de la accionante a partir de un estereotipo del comportamiento esperado de ella construido sobre la base del prejuicio según el cual el tipo de fotos que le tomaron tenían un contenido al menos reprochable. De otro lado, el uso de la palabra “permisiva” en el contexto presentado, indirectamente juzga el comportamiento de otras mujeres que en desarrollo de su libertad no solo deciden libremente tomarse fotos como las que se aportaron al presente proceso sino que aprueban su publicación y circulación. Estos usos del lenguaje resultan contrarios a la garantías constitucionales de no discriminación y deben, por lo tanto, prevenirse.

IV. DECISIÓN

En mérito de lo expuesto, la Sala Primera de Revisión de la Corte Constitucional, administrando justicia en nombre del pueblo y por mandato de la Constitución,

RESUELVE:

Primero.- REVOCAR la sentencia proferida en segunda instancia por el Juzgado Décimo Civil del Circuito de Bucaramanga, el siete (7) de marzo de 2013, en la cual se confirmó en todas sus partes el fallo de primera instancia, expedido por el Juzgado Noveno Civil Municipal de Bucaramanga, el veintiocho (28) de enero de 2013, en el que se denegó el amparo a la accionante Julia.

Segundo.-  En su lugar CONCEDER la tutela a los derechos fundamentales a la propia imagen, la honra, el buen nombre y la intimidad de la demandante en el proceso de la referencia.

Tercero.- ORDENAR a la demandada, Empresa de Masajes, que dentro de los tres (3) días siguientes a la notificación del presente fallo, proceda, en caso de que no lo hubiere hecho ya, a retirar de la red social Facebook y de cualquier otro medio de publicidad las imágenes de la actora, y que se abstenga en el futuro de divulgarlas y publicarlas mediante cualquier medio.

Cuarto.-  ORDENAR a la Secretaría de esta Corporación, así como al juez de instancia que conoció del proceso, para que tomen las medidas adecuadas con el fin de que guarden estricta reserva y confidencialidad en relación con el mismo, y en especial, respecto a la identidad  de la accionante.

Quinto: PREVENIR a la accionada Empresa de Masajes para que en el futuro se abstenga de suscribir autorizaciones que no esclarecen la finalidad de la autorización para el uso de la propia imagen.

Sexto.- REMITIR copias de esta providencia a Facebook para su información.

Séptimo.- Por Secretaría General, líbrense las comunicaciones de que trata el artículo 36 del Decreto 2591 de 1991.

Cópiese, notifíquese, comuníquese, insértese en la Gaceta de la Corte Constitucional y cúmplase.

MARÍA VICTORIA CALLE CORREA
Magistrada

MAURICIO GONZÁLEZ CUERVO
Magistrado

LUIS GUILLERMO GUERRERO PÉREZ
Magistrado

MARTHA VICTORIA SÁCHICA MÉNDEZ
Secretaria General

[1] El expediente de la referencia fue seleccionado para revisión por la Sala de Selección Número Cinco, mediante auto proferido el veintiocho (28) de mayo de dos mil trece (2013).
[2] En consideración a que en ciertas ocasiones revelar la identidad de los accionantes puede afectar algún o algunos de sus derechos fundamentales, la Corte ha estimado en varias ocasiones la necesidad de reservar sus nombres. En este sentido ver, entre otras, la sentencia T-058 de 2013, M.P. Alexei Julio Estrada. En esta ocasión, la Corte decidió reservar la identidad de la demandante para proteger su derecho a la intimidad en un caso en el que la universidad en la que estudiaba expidió dos certificaciones de sus estudios en las cuales informaba sobre las sanciones disciplinarias que le fueron impuestas por plagio.
[3] “1. Debido a la relación de prestación de servicios entre las partes involucradas en el presente acuerdo, se hace necesario que el CONTRATISTA maneje información confidencial y/o información sujeta a derechos de propiedad intelectual de [EMPRESA DE MASAJES], antes, durante y después del servicio.
CLÁUSULAS
PRIMERA. Objeto. El objeto del presente acuerdo es fijar los términos y condiciones bajo los cuales el CONTRATISTA mantendrá la confidencialidad de los datos e información suministrados por el CONTRATANTE, incluyendo información objeto de derecho de autor, patentes desarrollados en [EMPRESA DE MASAJES], técnicas de trabajo, modelos, invenciones, know-how, procesos, programas, ejecutables, investigaciones, detalles de diseño, información financiera, lista de clientes, inversionistas, empleados, relaciones de negocios y contractuales, pronósticos de negocios, planes de mercadeo y cualquier información revelada sobre terceras personas. SEGUNDA. CONFIDENCIALIDAD. Las partes acuerdan que cualquier información intercambiada, facilitada o creada en [EMPRESA DE MASAJES], será mantenida en estricta confidencialidad. La parte receptora correspondiente sólo podrá revelar información confidencial a quienes la necesiten y estén autorizados previamente por la parte de cuya información confidencial se trata. Se considera también información confidencial: a) Aquella que como conjunto o por la configuración o estructuración exacta de sus componentes, no sea generalmente conocida entre los expertos en los campos correspondientes, b) La que no sea de fácil acceso, y c) Aquella información que no este [sic] sujeta a medidas de protección razonables, de acuerdo con las circunstancias del caso, a fin de mantener su carácter confidencial. TERCERA. EXCEPCIONES. No habrá deber alguno de confidencialidad en los siguientes casos: a) Cuando la parte receptora tenga evidencia de que conoce previamente la información recibida; b) Cuando la información recibida sea del dominio público y, c) Cuando la información deje de ser confidencial por ser revelada por el propietario. CUARTA. DURACION. Este acuerdo regirá durante el tiempo que dure el contrato de prestación de servicios adherido al presente acuerdo, hasta un término de tres años contados a partir de su fecha. QUINTA. DERECHOS DE PROPIEDAD. Toda información intercambiada es de propiedad exclusiva de [EMPRESA DE MASAJES]. En consecuencia, el CONTRATISTA no utilizará información suministrada o intercambiada dentro de la empresa para su propio uso. SEXTA. MODIFICACIÓN O TERMINACIÓN. Este acuerdo solo podrá ser modificado o darse por terminado con el consentimiento expreso por escrito del CONTRATANTE” (folios 3 y 4).
[4] Ver entre otras decisiones las sentencias T-1085 de 2004, M.P. Jaime Córdoba Triviño; T-1149 de 2004, M.P. Humberto Antonio Sierra Porto; T-1196 de 2004, M.P. Jaime Araújo Rentería, T-735 de 2010, M.P.  Mauricio González Cuervo y T-012 de 2012, M.P. Jorge Iván Palacio Palacio.
[5] T-233 de 1994 M.P. Carlos Gaviria Díaz.
[6] T-290 de 1993, M.P. José Gregorio Hernández Galindo.
[7] Sentencia T-290 de 1993, M.P. José Gregorio Hernández Galindo. En el mismo sentido ver entre otras las sentencias, T-611 de 2001, M.P. Jaime Córdoba Triviño, T-179 de 2009, M.P. Jorge Iván Palacio Palacio,  T-160 de 2010, M.P. Humberto Antonio Sierra Porto y T-735 de 2010, M.P. Mauricio González Cuervo.
[8] Sentencia T-798 de 2007, M.P. Jaime Córdoba Triviño.
[9] Sentencia T-798 de 2007, M.P. Jaime Córdoba Triviño y T-552 de 2008, M.P. Marco Gerardo Monroy Cabra.
[10] Ver, por ejemplo, las sentencias T-288 de 1995, M.P. Eduardo Cifuentes Muñoz y T-714 de 2010, M.P. María Victoria Calle Correa. Con relación al análisis que debe realizar en cada caso el juez de tutela, la Corte, en sentencia T- 277 de 1999, M.P. Alfredo Beltrán Sierra, sostuvo que “[e]l estado de indefensión, para efectos de la procedencia de la acción de tutela, debe ser analizado por el juez constitucional atendiendo las circunstancias propias del caso sometido a estudio” y que “[n]o existe definición ni circunstancia única que permita delimitar el contenido de este concepto”. Sin embargo, la Corte ha identificado enunciativamente varias situaciones que pueden dar lugar a la condición de indefensión. Así en la sentencia T-012 de 2012, M.P. Jorge Iván Palacio, la Corte hizo referencia a las siguientes circunstancias: “(i) cuando la persona está en ausencia de medios de defensa judiciales eficaces e idóneos que le permitan conjurar la vulneración de un derecho fundamental por parte de un particular; (ii) quienes se encuentran en situación de marginación social y económica; (iii) personas de la tercera edad; (iv) discapacitados; (v) menores de edad; (vi) la imposibilidad de satisfacer una necesidad básica o vital, por la forma irracional, irrazonable y desproporcionada como otro particular activa o pasivamente ejerce una posición o un derecho del que es titular; (vii) la existencia de un vínculo afectivo, moral, social o contractual, que facilite la ejecución de acciones u omisiones que resulten lesivas de derechos fundamentales de una de las partes como en la relación entre padres e hijos, entre cónyuges, entre copropietarios, entre socios, etc. y, (viii) el uso de medios o recursos que buscan, a través de la presión social que puede causar su utilización, el que un particular haga o deje de hacer algo en favor de otro”. Finalmente, en la misma decisión la Corte reiteró que la procedencia de la acción de tutela en los casos referidos “encuentra fundamento jurídico en el restablecimiento del derecho a la igualdad, toda vez que quienes se encuentran en alguna de las circunstancias mencionadas, no cuentan con las mismas posibilidades de defensa que otro particular. Esa es la razón por la cual, el Estado debe acudir a su protección en caso de haberse afectado alguno de sus derechos fundamentales, lo cual se traduce en una compensación entre el perjuicio sufrido y el amparo inmediato de la garantía vulnerada”.
[11] T-405 de 2007, M.P. Jaime Córdoba Triviño. En esta oportunidad la Corte Constitucional estudió un caso en el que la demandada solicitó y patrocinó la extracción de fotografías pertenecientes a la actora, algunas de contenido estrictamente íntimo, de una carpeta personal en un computador de la institución a la que pertenecían  procediendo a exhibirlas no solamente a los miembros de la Junta Directiva para fundamentar su solicitud de retiro de la demandante, sino ante la familia de ésta última. La Corte resaltó que el depósito transitorio de fotografías personales en un computador institucional no puede entenderse como un consentimiento implícito para el acceso y divulgación de las mismas. La Corte amparó los derechos fundamentales de la accionante a la intimidad, la honra y al buen nombre y en consecuencia ordenó a la demandada que, en el evento de que conservara en su poder algún material sustraído del archivo personal de la actora, se abstuviera de divulgarlo y procediera a devolverlo a la titular así como la devolución inmediata a su titular, del material impreso y en CD allegado al proceso por la demandada.
[12] Sentencia T-471 de 1999, MP. José Gregorio Hernández, citando la sentencia T- 090 de 1996, MP. Eduardo Cifuentes Muñoz. En la sentencia T-471 de 1999, la Corte estudió el caso de una menor cuya imagen apareció impresa en las etiquetas y la propaganda de los productos de una empresa de aceites sin la autorización manifiesta de aquélla ni de sus representantes legales porque las fotografías usadas eran meras pruebas que no eran susceptibles de comercialización efectiva. La Corte concedió la tutela y ordenó a la empresa demandada retirar de circulación las etiquetas y avisos en los que aparecía la imagen de la menor. Por su parte, en la sentencia T- 090 de 1996, la Corte estudió el caso en el que imágenes de la demandante durante su parto fueron difundidas sin requerir su consentimiento en programas diferentes al producido por la sociedad demandada. La Corte amparó los derechos fundamentales a la identidad y a la propia imagen de la actora y ordenó a la entidad demandada cesar toda transmisión, exposición, reproducción, publicación, emisión y divulgación pública de las imágenes de su parto.
[12] T- 090 de 1996, MP. Eduardo Cifuentes Muñoz, op.cit.
[13] T- 405 de 2007, op. cit.
[14] T-471 de 1999, M.P. José Gregorio Hernández, op. cit.
[15] T-090 de 1996, M.P. Eduardo Cifuentes Muñoz. También la sentencia T-471 de 1999, MP. José Gregorio Hernández, op. cit.
[16] T-471de 1999, M.P. José Gregorio Hernández Galindo.
[17] Ver, con relación al requisito de la autorización las sentencias antes mencionadas T- 090 de 1996, MP. Eduardo Cifuentes Muñoz, T-471de 1999, M.P. José Gregorio Hernández Galindo y T-405 de 2007, M.P. Jaime Córdoba Triviño. En el mismo sentido del requisito de la autorización pero a partir de una protección de la imagen como parte del derecho al habeas data, ver la sentencia T-705 de 2007, M.P. Jaime Córdoba Triviño. En esta ocasión, la Corte abordó, entre otros temas, el caso de la publicación  por parte de Acción Social de fotografías de población desplazada en lugares públicos sin contar con su previa autorización. La Corte consideró que “la publicación de fotografías de la población desplazada sin una autorización previa, compromete su derecho fundamental al habeas data, y en cierto grado, incrementa la exposición de riesgo de la población, dado que esta información permitiría llegar a una identificación de la población desplazada que desconocería la reserva de esta información”.
[18] T-471de 1999, M.P. José Gregorio Hernández Galindo.
[19] T- 090 de 1996, MP. Eduardo Cifuentes Muñoz.
[20] Es importante anotar que en este caso no se trata de la publicación de imágenes de un personaje público o tomadas en un espacio público, casos en los cuales el juicio sobre la autorización tendría que hacerse en consideración a circunstancias distintas respecto de las condiciones y contexto a partir de los cuales debe hacerse el juicio constitucional de la autorización para determinar si hubo o no vulneración al derecho a la propia imagen. En este sentido, por ejemplo, en la sentencia T-1233 de 2001, M.P. Jaime Araujo Rentería, la Corte consideró que no existe vulneración a los derechos fundamentales de una persona cuando una fotografía en que aparece su imagen y que ha sido tomada en la vía pública sin su consentimiento es exhibida de manera unilateral. En el caso que estudió la Corte en dicha ocasión, al peticionario le fue tomada una fotografía en la que aparece cerca de un burro, razón por la cual, manifestó el actor, varias personas se burlaban de él al compararlo con el burro. En particular, la Corte estimó que la exhibición de la fotografía no desconocía el derecho al libre desarrollo de la personalidad del actor porque no ostenta “la virtualidad de interferir en sus decisiones autónomas, esto es, obstruyendo su plan de vida y por consecuencia el desarrollo de su personalidad conforme a sus intereses, deseos y convicciones”.
[21] En materia del derecho a la intimidad y a la imposibilidad de renunciar de manera absoluta al mismo, la sentencia T-414 de 1992, M.P. Ciro Angarita Barón, señaló lo siguiente: “Toda persona, por el hecho de serlo, es titular a priori de este derecho y el único legitimado para permitir la divulgación de datos concernientes a su vida privada. Su finalidad es la de asegurar la protección de intereses morales; su titular no puede renunciar total o definitivamente a la intimidad pues dicho acto estaría viciado de nulidad absoluta”.
[22] En este sentido, confrontar la sentencia T-1033 de 2008, M.P. Rodrigo Escobar Gil. Sobre el libre desarrollo de la personalidad la Corte señaló en esta ocasión lo siguiente: “El derecho al libre desarrollo de la personalidad consagrado en el artículo 16 de la Carta Política, implica el reconocimiento de la aptitud física y moral que tienen todas las personas a realizarse individual y autónomamente, sin imposiciones o forzamientos de ninguna clase y sin controles injustificados o impedimentos por parte de los demás, incluido el Estado, a menos que exista una obligación legal o contractual legítima o un deber social o cuando las respectivas acciones atenten contra los derechos de las demás personas o quebranten el orden público o contraríen una disposición jurídica que tenga la virtualidad de poder limitar válidamente el ejercicio del derecho aludido […] Bajo este entendido, todo individuo tiene el derecho a escoger libremente un plan de vida y a desarrollarlo a plenitud respetando los límites constitucionales”.
[23] Ibíd.
[24] M.P. Alejandro Martínez Caballero.
[25] Con relación a la libertad contractual y la garantía de los derechos fundamentales ver también la sentencia C-186 de 2011, M.P. Humberto Sierra Porto.
[26] M. P. Humberto Sierra Porto.
[27] Sentencia T-632 de 2007, M.P. Humberto Antonio Sierra Porto. Ver también las sentencias C-378 de 2010, M.P. Jorge Iván Palacio Palacio y T-160 de 2010, M.P. Humberto Antonio Sierra Porto.
[28] M.P. Nilson Pinilla Pinilla.
[29] T-632 de 2007, M. P. Humberto Antonio Sierra Porto.
[30] M.P. Humberto Sierra Porto, con A.V. de Luis Ernesto Vargas Silva. En esta oportunidad, la Corte decidió una acción de tutela instaurada por la madre de una menor de cuatro años de edad, a quien el padre le había creado un perfil en la red social Facebook. La Corte decidió proteger los derechos fundamentales al habeas data, la intimidad y la imagen de la menor y, en consecuencia, ordenó al padre cancelar la cuenta. Así mismo, la Corte advirtió al padre para que no volviera a crear una  nueva cuenta análoga a la de la red social  Facebook con datos personales y sensibles de su menor hija.
[31] En este sentido, la decisión hizo referencia al estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on line, realizado por el Instituto Nacional de Tecnologías de la Comunicación – Agencia Española de Protección de Datos.
[32] Con fundamento en el estudio atrás citado, la Corte mencionó entre los factores generadores de riesgo para los derechos fundamentales en las redes sociales, los siguientes: (i) la falta de “toma de conciencia real por parte de los usuarios de que sus datos personales serán accesibles por cualquier persona y del valor que éstos pueden llegar a alcanzar en el mercado”; (ii) la posibilidad de que los datos personales puedan ser utilizados por “terceros usuarios malintencionados de forma ilícita”; (iii) la posibilidad de que información falsa o sin autorización del usuario sea publicada en la red; (iv) la posibilidad que los usuarios dispongan contenidos propios en la plataforma para que sean explotados económicamente por parte de la red social sin su pleno conocimiento; (v) la posibilidad de que las redes sociales ocasionalmente permitan a los motores de búsqueda de internet indexar en sus búsquedas los perfiles de los usuarios, junto con información de contactos y perfiles de amigos; (vi) la dificultad del proceso de eliminación de información propia una vez ha sido depositada en la red; y (vii) la posibilidad que tiene estas plataformas de ubicar geográficamente al usuario a través de la dirección IP y conocer el dispositivo desde el que se conecta lo cual permite contextualizar los contenidos y la publicidad mostrada al usuario.
[33] En este sentido la sentencia citada indicó que los riesgos a los derechos fundamentales aparecen en “el momento en el cual el usuario se registra en la red escogida, durante su participación en la plataforma, e incluso en el momento en que decide dejar de utilizar el servicio”.
[34] En la sentencia T-405 de 2007 la Corte indicó que “[l]os derechos fundamentales a la honra, al buen nombre y la intimidad  gozan de amplia protección constitucional” Así mismo, la misma decisión hizo referencia a diversos instrumentos internacionales sobre derechos humanos que reconocen tanto los derechos a la intimidad, la honra y al buen nombre, como la obligación que tienen los Estados de protegerlos: “el artículo 12 de la Declaración Universal de los Derechos Humanos se establece que “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia su domicilio y su correspondencia, ni de ataques a su honra y reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias y ataques.” El Pacto Internacional de Derechos Civiles y Políticos estableció en su artículo 17 que: 1. Nadie será objeto de injerencias arbitrarias e ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y reputación. (…) Igualmente el artículo 11 de la Convención Americana sobre Derechos Humanos “Pacto de San José de Costa Rica”,  consagra: 1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad.2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra y reputación.3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.
[35] M.P. Jaime Córdoba Triviño. También la sentencia T-787 de 2004, M.P. Rodrigo Escobar Gil.
[36] Sentencia C-640 de 2010, M.P Mauricio González Cuervo.
[37] Sentencia T-696 de 1996 M.P.  Fabio Morón Díaz.
[38] Sentencia T-517 de 1998 M.P. Alejandro Martínez Caballero. En esta ocasión la Corte sostuvo que la sola posibilidad de “escuchar eventualmente risas de los guardias o el ruido producto del radioteléfono que está junto al teléfono” o de ser informado del vencimiento del tiempo de conversación en un centro carcelario en el que las llamadas se pasan de manera directa a los patios, son circunstancias que no constituyen una violación o restricción ilegítima del derecho a la intimidad del actor.
[39] Sentencia T-233 de 2007, M.P. Marco Gerardo Monroy Cabra. En esta ocasión, la Corte abordó un caso en el que una grabación anterior a un proceso penal contra el accionante quiso hacerse valer en su contra dentro del proceso. La Corte señaló que la prueba fue obtenida con violación del derecho a la intimidad porque la grabación no fue autorizada por el actor. Sobre la autorización para el uso de la imagen la Corte sostuvo que “las grabaciones de imagen o de voz realizadas en ámbitos privados de la persona, con destino a ser publicadas o sin ese propósito, constituyen violación del derecho a la intimidad personal, si las mismas no han sido autorizadas directamente por el titular del derecho y, además, en caso extremo, si no han sido autorizadas expresa y previamente por autoridad judicial competente. El resultado de la recolección de la imagen o la voz sin la debida autorización del titular implica, sin más, el quebrantamiento de su órbita de privacidad y, por tanto, la vulneración del derecho a la intimidad del sujeto”. Sin embargo, la Corte decidió que la decisión de la Corte Suprema de Justicia no era constitutiva, en su conjunto, de una vía de hecho porque la sentencia condenatoria penal tuvo “como fuente de convicción, elementos probatorios independientes de la prueba ilícita que justifican, por sí mismos, de manera autónoma, la asignación de la responsabilidad penal” al accionante.
[40] SU-089 de 1995 (MP. Jorge Arango Mejía).
[41] Sentencia T-408 de 1998 (MP. Eduardo Cifuentes Muñoz).
[42] MP. Rodrigo Escobar Gil.
[43] Sentencia T-787 de 2004 (MP. Rodrigo Escobar Gil).
[44] Sentencia T-787 de 2004 (MP. Rodrigo Escobar Gil).
[45] T-405 de 2007 (MP. Jaime Córdoba Triviño). También las sentencias T-977 de 1999, C-498 de 2002 (MP. Rodrigo Escobar Gil).
[46] MP. Rodrigo Escobar Gil. También la sentencia T-411 de 1995 (MP. Alejandro Martínez Caballero).
[47] MP. Nilson Pinilla Pinilla.
[48] T-405 de 2007 (MP. Jaime Córdoba Triviño). También sentencia C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa). En la Sentencia SU-082 de 1995 (MP. Jorge Arango Mejía), la Corte hace una relación de la jurisprudencia en torno al concepto y los alcances de los derechos al buen nombre y a la honra.
[49] Sentencia C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa), también T-405 de 2007 (MP. Jaime Córdoba Triviño).
[50] C-489 de 2002 (MP. Rodrigo Escobar Gil. AV. Manuel José Cepeda Espinosa). En este sentido ver también la sentencia T-977 de 1999, Alejandro Martínez Caballero.
[51] Sentencia T-411 de 1995, (MP. Alejandro Martínez Caballero).
[52] Al respecto, la sentencia SU-082 de 1995 (MP. Jorge Arango Mejía), la Corte hace una relación de la jurisprudencia en torno al concepto y los alcances de los derechos al buen nombre y a la honra.
[53] Sentencia T-411 de 1995, (MP. Alejandro Martínez Caballero).
[54] Ratificada el 5 de noviembre de 1996, aprobada  mediante la Ley 248 de 1995 y declarada exequible en la sentencia C-408 de 1996 (MP.  Alejandro Martínez Caballero).
[55] Ratificada el 19 de enero de 1982 y aprobada mediante la Ley 51 de 1981.
[56] Comité para la Eliminación de la Discriminación contra la Mujer. Recomendación general No. 25, sobre el párrafo 1 del artículo 4 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer, referente a medidas especiales de carácter temporal, parágrafo 7.
[57] Alta Consejería Presidencial para la Equidad de la Mujer, ‘Lineamientos de la Política Pública Nacional de Equidad de Género para las Mujeres’, septiembre de 2012, p. 88. Adicionalmente y en consonancia la consideración arriba señalada, el numeral 5.12 de los lineamientos hace referencia a la“[c]apacitación y cualificación de funcionarios/as públicos en la transversalización del enfoque de género del nivel sectorial y territorial para la apropiación de la Política” como parte de las estrategias para el fortalecimiento de la institucionalidad para la efectividad de la política pública de equidad de género.
[58] Diccionario Real Academia Española de la Lengua.
[59] Sentencia T-691 de 2012, M.P. María Victoria Calle Correa.
[60] Estereotipos de Género: Perspectivas Legales Transnacionales Rebecca J. Cook & Simone Cusack, University of Pennsylvania Press, 2009, trad. Andrea Parra, Profamilia, 2010.
[61]Ver, en general, APPIAH, Kwame Anthony. ‘Identity, Authenticity, Survival: Multicultural Societies and Social Reproduction’. En: GUTMANN, Amy (ed.). Multiculturalism: Examining the Politics of Recognition. Princeton, Nueva Jersey: Princeton University Press, 1994, p. 149-164. (Cita en el texto original).
[62] p.16.
[63] Ver, […] URGESS, Diana y BORGIDA, Eugene. Who Women Are, Who Women Should Be: Descriptive and Prescriptive Gender Stereotyping in Sex Discrimination. En: Psychology, Public Policy, and Law No. 5 (1999), p. 665-692. (Cita en el texto original).
[64] Ibíd. p. 21.
[65] Ibíd. p. 6.
[66] Sentencia proferida el 13 de mayo de 2009 por la Sala de Casación Penal de la Corte Suprema de Justicia, M.P. José Leonidas Bustos, Radicación 29.308, con salvamentos de voto de los Magistrados María del Rosario González De Lemos, Sigifredo Espinosa Pérez y Jorge Luis Quintero Milanés.
[67] R. c. Ewanchuk de 1999, [1999] 1 S.C.R. 330, número del caso 26493, Corte Suprema de Canadá.
[68] En un importante voto concurrente, la Magistrada L’Heur eux-Dubé resaltó y condenó el papel de los estereotipos sexuales en las decisiones judiciales y en el caso Ewanchuk en particular. Así, luego de calificar de inaceptables los estereotipos sexuales empleados por los tribunales inferiores,  pasó a describir cómo estos estereotipos de género lesionaron a la demandante y permitido la absolución inicial de Ewanchuk. Al respecto, la magistrada criticó enfáticamente el uso de estereotipos por parte de uno de los jueces en el proceso quien sugirió que la demandante provocó la violencia sexual al estar vestida “impúdicamente” y no modestamente de acuerdo con el comportamiento esperado de una “buena” mujer. En consecuencia, la interpretación de acuerdo con la cual la accionante no era tan digna de protección contra la violencia sexual como otras mujeres vestidas más modestamente constituyó un desconocimiento de su dignidad humana.
[69] Ver al respecto el artículo 2 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer – CEDCM art. 2 y la Recomendación general No. 25 del Comité para la Eliminación de la Discriminación contra la Mujer, sobre el párrafo 1 del artículo 4 de la Convención sobre la eliminación de todas las formas de discriminación contra la mujer, referente a medidas especiales de carácter temporal, parágrafo 7. Op cit. consideración 12.4.

17Feb/15

Sentencia del 21.7.03. (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam

Sentencia del 21.7.03 (Colombia) en una acción de tutela por la violación al derecho constitucional de habeas data, autodeterminación informática y la intimidad mediante spam.

República de Colombia
Rama Jurisdiccional del Poder Público
Juzgado Segundo Promiscuo Municipal Rovira Tolima
Julio veintiuno (21) de dos mil tres (2003)
Rad. 73-624-40-89-002-2003-053-00

Procede esta instancia constitucional a proferir la sentencia que en derecho corresponda dentro de la presente acción de tutela, instaurada por el ciudadano JUAN CARLOS ** ** en contra de JAIME **, HECTOR ** Y OTROS, no encontrando el despacho causal alguna de nulidad que pueda invalidar lo actuado.
SITUACIÓN FÁCTICA PROCESAL
1. La narra el apoderado de la parte actora en los siguientes términos:

1.1 Juan Carlos ** es titular del correo electrónico jc**@i-network.com y de todos los demás correos creados bajo el nombre de dominio “inetwork.com”.

1.2 Jaime ** es una persona natural que actúa bajo el nombre comercial “VIRTUAL CARD”.

1.3 VIRTUAL CARD ofrece los servicios de mailing, multimedia, bases de datos, boletines electrónicos y consultorías e-business a través de Internet.

1.4 El 21 de Julio de 2002, Juan Carlos ** recibió el primer correo electrónico no solicitado de la firma VIRTUAL CARD

1.5 A este correo, Juan Carlos ** respondió solicitando que fuera retirado de la lista de la base de datos de VIRTUAL CARD, ya que no había informado su correo a ninguna base de datos ni lista de correos.

1.6 El 21 de Julio de 2002 a las 20:31, Jaime **, respondió a la solicitud de Juan Carlos ** lo siguiente:
i) que Juan Carlos ** se encontraba fuera de la lista de VIRTUAL CARD,
ii) que en mercadeo es permitido buscar prospectos de clientes por todos los medios de comunicación, incluido Internet y,
iii) que no conocía ninguna legislación sobre privacidad que pudiera limitar la actividad desarrollada por su empresa.

1.7 El 22 de Julio de 2002, Juan Carlos ** reitera su solicitud de ser retirado de la lista de correo y aclara que el problema radica en que la estrategia de mercadeo se realice sin solicitud ni autorización de los usuarios.

1.8 A pesar de que Jaime ** le había asegurado a Juan Carlos ** en la comunicación enviada el 21 de Julio que se encontraba fuera de la lista de VIRTUAL CARD, el 2 de Septiembre de 2002, Juan Carlos ** recibió un nuevo correo de VIRTUAL CARD en el que le “recordaban” los beneficios del correo electrónico como estrategia de marketing.

1.9 El 3 de Septiembre de 2002, Juan Carlos ** envió dos mensajes a VIRTUAL CARD, en los que solicita una vez más que sus correos sean retirados de la lista de correos. Señala además que ya ha intentado eliminarse de todas las formas posibles

1.10 Un mes después, el 3 de Octubre de 2002, Juan Carlos ** recibió un correo firmado por HECTOR ** y CONSUELO MORENO en el que le anunciaban la “alianza estratégica” de VIRTUAL CARD, OKSON GROUP y HECTOR ** y le solicitaban su autorización para enviar sus promociones a su dirección mail

1.11 Juan Carlos ** contestó el 3 de octubre con un contundente “POR NESIMA VEZ SAQUEME DE SU LISTA…”

1.12 El 5 de Octubre de 2002, luego de recibir un nuevo correo de TIME SEMINARIOS, cliente de VIRTUAL CARD, Juan Carlos ** intenta una vez más
ser retirado de la lista.)

1.13 Ese mismo día TIME SEMINARIOS le responde que en efecto ha sido retirado de la lista

1.14 Todos los intentos anteriormente descritos resultaron fallidos. El 18 de Octubre de 2002, Juan Carlos ** recibió un nuevo correo de la Corporación INNOVAR, otro cliente de VIRTUAL CARD.

1.15 El 19 de Octubre de 2002, Jaime **, envió un nuevo correo a Juan Carlos ** en el que señala que “sabe” que su forma de trabajo no es del agrado de Juan Carlos **. Agrega que “la base general se dejará de usar desde noviembre de 2002 en la cual ustedes se encuentran” y luego señala “creo que es hora de cambiar el método de esperar un permiso de una persona que nunca lo va a suministrar por el problema del spam y el junkmail opt in”. Y concluye su correo con la siguiente frase “Señor ** no es por consolarlo pero a mi correo virtualcard me llegan 150 correos publicitarios, porno, basura, virus, etc. que filtramos en el servidor únicamente por colocar la dirección en un directorio de empresas de publicidad.

1.16 Por un tiempo pareció que VIRTUAL CARD esta vez había cumplido su promesa. Sin embargo, el 2 de Diciembre de 2002, Juan Carlos ** recibió un nuevo correo de LAMY, cliente de VIRTUAL CARD.

1.17 Finalmente, el 27 de Mayo de 2003, Héctor **, quien se identifica como el encargado de la base de datos, envió un nuevo correo a Juan Carlos **

1.18 En resumen, los DEMANDADOS y sus clientes, en conjunto, han enviado por lo menos ocho correos electrónicos a Juan Carlos **, y éste a su vez les ha enviado por lo menos siete correos electrónicos suplicando de todas las maneras, ser eliminado de la base de datos de VIRTUAL CARD.

TRÁMITE DE LA ACCIÓN

La presente acción de tutela fue remitida al Juzgado Promiscuo Municipal Reparto, por correo electrónico oficial ([email protected]) por el accionante JUAN
CARLOS ** ** representado por apoderado judicial Dr., ÁLVARO RAMIREZ BONILLA, poder presentado virtualmente ante el Señor Notario Diecinueve del Círculo de Bogota ([email protected]) Dr. Norberto Salamanca F. quien da fe del contenido del mensaje/poder otorgado, acción que fuera repartida extraordinariamente en soporte electrónico, correspondiéndole al Juzgado Segundo Promiscuo Municipal su trámite.

Mediante auto de fecha julio ocho de dos mil tres se admitió la solicitud de tutela y se corrió traslado a los accionados JAIME **, HECTOR ** Y OTROS, a su domicilio virtual por medio electrónico (H**@virtualcard.d2g.com; j**@virtualcard.d2g.com; [email protected] y [email protected] para que dentro del término de tres (3) días dieran contestación, todo lo anterior con base a los preceptos del artículo 12 de la Ley 794, que modificó el artículo107 del Código de Procedimiento Civil, en donde se permite a los Despachos Judiciales hacer uso de las nuevas tecnologías
R E S Ú M E N E S D E L AS C O N T E S T A C I O N E S


1. CONTESTACIÓN DEL CIUDADANO JAIME LEONARDO ** GONZÁLEZ

Manifiesta el accionado que la competencia para conocer de la acción de tutela recae sobre los jueces donde ha ocurrido la violación o la amenaza que motivan la solicitud en
primera instancia sea contra autoridad pública o particular y por consiguiente no es el Juez promiscuo municipal de Rovira el competente para conocer y fallar la presente tutela ya que los hechos no ocurrieron en este Municipio.

Argumenta que el factor territorial es el elemento principal para que se conozca o no de
la acción y que los hechos denunciados ocurrieron en la ciudad de Bogotá por lo cual sería éste el territorio donde se debió instaurar la acción de tutela pues ha sido desde esa ciudad donde se han enviado los correos electrónicos y donde el señor ** supuestamente recibió los agravios.

Igualmente, agrega no estar de acuerdo con lo plasmado en el auto que admitió la tutela pues dice que la tesis plasmada por el señor Juez no tiene un respaldo legal, doctrinario ni jurisprudencial, pero que sí es aplicable para casos en que las comunicaciones puedan enviarse desde cualquier parte y para un usuario que supuestamente no se tiene conocimiento en donde se encuentra pero que en el presente evento se tiene conocimiento el lugar donde se produjo y donde se recibió el supuesto agravio.

Sigue argumentando el accionado que el accionante ha escogido este Despacho judicial en forma deliberada pudiéndolo hacer en la ciudad de Bogotá donde funcionan cerca de ciento cincuenta (150) Despachos Judiciales competentes para conocer de la misma con competencia funcional y territorial para hacerlo y por consiguiente buscar:

Impedimento de ejercer el Derecho de defensa. Precisamente, ante la distancia
existente y la dificultad de comunicaciones no se puede tener acceso a la totalidad del libelo de tutela. Vulneración del Debido proceso. Este aspecto manifiesta que todas y cada una de las pruebas se solicitan a entidades destacadas en esta ciudad o al suscrito en la misma ciudad de Bogotá. Por lo anterior no se puede tener un debido proceso, por no existir la inmediación, porque la práctica de Inspección Judicial, medio idóneo y eficaz para aclarar los supuestos alegados por el accionante y poder determinar que no se ha vulnerado principio fundamental alguno al supuesto ofendido, no se podrá practicar debido a la distancia existente entre el lugar donde funciona este Despacho y la ciudad, de Bogotá donde reposan los diferentes medios de prueba.

Respecto de los derechos vulnerados como lo son el de la intimidad y de Habeas Data, estos no han sido violados en ningún momento pues no se encuentran descritos en las sentencias aportadas y que por el contrario con estas sentencias se está explicando que estos derechos no han sido coartados pues ninguno de los textos enviados por él se ajustan a la descripción realizada por la Corte Constitucional y por el Congresista que defiende una ley relacionada con delitos y situaciones informáticos, luego no entiende de donde se pueda generar la vulneración del derecho fundamental a la intimidad.

Respecto de la violación del Habeas data manifiesta que solo posee una dirección electrónica del señor JUAN CARLOS **, y no tiene almacenado algún dato personal. Es mas que inicialmente no conocía el nombre de la persona que mantenía este correo, menos aún su actividad, lugar de residencia y cuales sus ocupaciones.

Argumenta el accionado que luego de cruzar algunas comunicaciones con el señor **, su correo electrónico desde finales del año pasado ha sido suprimido de sus bases de datos y en lo corrido del año no ha enviado correos ofreciendo productos. Que si ha sido otra persona en este caso el señor HECTOR ** y quizá otras personas quienes han remitido correos al señor ** a ellos y solo a ellos corresponde abstenerse de hacerlo como el ya lo hizo desde finales del año 2002.

Que en su base de datos solo existía su correo electrónico, el cual puede ubicarse en cualquier seminario en el que el mismo actúe, en bases de datos que se adquieren de otras personas o clientes con fines comerciales, etc., pero que nunca contienen ninguna información personal del supuesto ofendido como tampoco nada que pueda serle negativo en su intimidad.

Que no es un hecho cierto que el señor ** continúe en sus bases de datos ya que para finales de 2002 fue definitivamente retirada esta dirección electrónica de su base de datos y que en sus comunicaciones siempre se da la opción al cliente de marcar si quiere recibir mayor información del producto que se le ofrece o si por el contrario, no quiere recibir mas información y para ello, solo basta dar un clic en la casilla que se escoja. Este corresponde al permiso que se le solicita a la persona.

Por lo demás, el usuario puede bloquear o no abrir los correos no deseados o basura que diariamente inundan nuestras direcciones electrónicas, especialmente si las mismas corresponden a Hotmail, cuyos servidores operan en el exterior,.

Define el término Spam como aquella actividad por la cual se envía información no solicitada a un destinatario especifico, sin su consentimiento u aprobación. Este se caracteriza por que no registra el origen donde procede entendiéndose por ello la dirección electrónica Email de origen y se envía a múltiples destinatarios.

El sistema de envío de Virtualcard, por el contrario, detalla en sus mensajes la dirección de correo de origen, el asunto, la solicitud de permiso para recibir más información, la opción de salir de la lista de envío y la opción de salir de cualquier lista que se encuentre el usuario que lo solicita. Todo lo anterior dando cumplimiento a las características mínimas de cumplimiento de los boletines de permiso y las herramientas que debe contener para que el usuario no reciba más información.

Por Lo anterior considera que no se ha violado el derecho fundamental de HABEAS DATA que alega el accionante, por lo que tampoco puede prosperar la acción elevada.

Concluye diciendo que hará las averiguaciones correspondientes para verificar la legalidad del correo utilizado para su notificación ante el Consejo Superior de la Judicatura y lo relacionado con la reglamentación o cambio de competencia para que la tutela se tramite fuera de Bogotá.
2. CONTESTACIÓN DEL CIUDADANO HÉCTOR **

El despacho por el mismo medio electrónico notificó la acción de tutela al señor HÉCTOR **, correo que según su manifestación escrita abrió el l4 de julio del año en curso y se “enteró ” del contenido de la acción respondiéndola escuetamente de la siguiente manera :

Dice haber enviado un propuesta como agencia de publicidad buscando nuevos productos por este medio electrónico ya que según él, el e-mail marketing es un medio novedoso y de refuerzo y asegura: ” siempre y cuando no se maneje como SPAM “. Que es de conocimiento del accionante Juan Carlos ** que al colocar el e-mail en tarjetas comerciales o en eventos empresariales está sometido a recibir comunicaciones en cualquier momento.

Argumenta que es totalmente viable por su parte y como publicista profesional utilizar las empresas que poseen los equipos para enviar esta información por esta razón recurrió a Jaime ** por la economía del servicio. Por lo tanto considera que no incurrió en ninguna violación de la intimidad al ya mencionado señor ** por cuanto se trataba solamente de una propuesta comercial y que su mail es utilizado únicamente para recibir propuestas comerciales y que es solo su responsabilidad el envío del paquete promocional.

Concluye tomando esta situación como un impase y no como una situación que genere un conflicto judicial.
C O N S I D E R A C I O N E S D E L D E S P A C H O
1. El problema jurídico planteado

Conforme a los antecedentes que se han planteado el problema jurídico planteado impone al despacho determinar si es procedente la tutela contra el particular JAIME LEONARDO ** y determinar que la tutela es viable procesálmente, si analizada la situación que dio origen a ella deben ampararse o no los derechos fundamentales cuya protección invoca el actor.


2. La Competencia del Juzgado

Se ha planteado que el Juzgado no es competente porque la consumación de la conducta vulneradora del derecho fundamental acaeció en la ciudad de Bogotá y que el lugar de residencia de las partes es ese Distrito Capital.

El demandado, algo extraño pues conocedor de las nuevas tecnologías, precisamente porque haciendo uso de ellas se le acusa de vulnerar un derecho fundamental, alega una jurisdicción material, olvidándosele la virtualidad que comprende todos las conductas informáticas con implicaciones jurídicas.

Ya sobre el lugar de los efectos que produce la vulneración de un derecho fundamental el Consejo de Estado[1] precisamente estudiando el decreto que el demandado arguye en su contestación, al respecto la Sala Plena de esa Corporación se ha pronunciado al afirmar que el lugar donde se produce la violación o amenaza al derecho fundamental no sólo es aquel donde se despliega la acción o se incurre en la omisión, sino también a
donde alcanzan los efectos de tales conductas; si bien es cierto que no habla textualmente sobre los efectos virtuales, tal vez por lo novedoso del tema, no es menos verdad que los efectos jurídicos del manejo inadecuado de las nuevas tecnologías se desplegaron en el ciberespacio en donde está ubicado el domicilio virtual del actor; el hecho que ninguna norma lo establezca hasta este momento no nos impide considerar que este Juzgado como cualquier otro en cualquier parte de la República de Colombia, es el competente para conocer de un asunto de esta naturaleza hasta cuando taxativamente la ley señale lo contrario.

Los efectos jurídicos del uso de las nuevas tecnologías y su jurisdicción, considera el Estrado no se deben tomar con una simple subsunción, como lo pretende hacer ver el demandado de ubicarlo materialmente en un circunscripción física y formal como se le ha conocido desde antes que se creara la informática como medio de comunicación. Además la Ley Estatutaria de la Administración de Justicia[2], contempla el uso de las
nuevas tecnologías al servicio de la administración de justicia, precisamente en su artículo 95, reza que los Juzgados, Tribunales y Corporaciones judiciales podrán utilizar cualesquier medio técnico, electrónico, informático y telemático para el cumplimiento de sus funciones. Agrega la norma en comento que los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de validez y eficacia de un
documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales. También dice que los procesos que se tramiten con soporte informático garantizarán la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce, así como la confidencialidad, privacidad y seguridad de los datos de carácter personal que contenga en el término que establezca la ley.

Como Juez Constitucional el ámbito jurisdiccional es todo el territorio nacional y la norma no excluye mi competencia en el ciberespacio, porque recordemos de que se está hablando de un hecho ocurrido en este ámbito así el demandado no lo quiera reconocer pese a que se trata de un informático, resultando muy asombroso su actitud de que querer quitarle relevancia al medio en donde precisamente está realizando sus tareas de e-marketing. La competencia, el demandado la está circunscribiendo a unas coordenadas físicas, pero se le ha olvidado que el meollo del asunto es la virtualidad y precisamente el domicilio virtual del señor JUAN CARLOS ** es su correo electrónico, tan seria es esta dirección que nuestra legislación le dio amparo cuando obliga a los comerciantes a registrar su domicilio virtual en la cámara de comercio en donde aparecen asociados, tal es el caso del artículo 29, parágrafo único de la Ley 794, de 2003.

Sobre la implementación de los recursos informáticos, ya el Dr. Santiago Muñoz Medina[3] director del cendoj, realizó una dilecta conferencia en el Hotel Ambalá de Ibagué y para aquella oportunidad afirmó: “Con esto (la informática) tiene que ver con la descongestión física del despacho, no es fácil implantar la informática y la telemática, no es suficiente dotar una red para que nos mantenga informados, lo mas importante de esta nueva política es la resistencia a la tecnología que no hace fácil el uso de estos recursos, además el abuso en la utilización de este recurso porque en realidad no se utiliza para lo que debería utilizarse, no se le da eficiencia y eficacia que exige la Constitución.[4]”

Sobre la competencia virtual, pese a que somos pocos los colombianos que lo exponemos, existen varios tratadistas latinoamericanos que hablan sobre el domicilio, entre otros, el Maestro Julio Núñez Ponce[5] que afirma que el tema de domicilio virtual está directamente relacionado con el tema de jurisdicción y competencia en Internet y que los comentarios efectuados a normas existentes a su ordenamiento jurídico (Perú) le permiten aproximarse al contenido que podría darse al domicilio virtual en sus implicaciones civiles, societarias y tributarias, esto es, que el domicilio material de un ciudadano se le toma como el de la dirección (o lugar) de la ciudad en donde habita ora en donde desarrolla sus actividades profesionales, igualmente pasa con la dirección del correo electrónico, es allí en donde desarrolla diferentes actividades virtuales las que puede realizar en cualquier parte del mundo, siendo éste su domicilio virtual que jamás debe ser asimilado en forma exacta con la materialidad de otros domicilios. .

El Domicilio Virtual estaría conformado por la dirección electrónica que constituye la residencia permanente en la Web de la persona.

Pensemos que el domicilio ordinario de un ciudadano común lo constituye la residencia habitual que tiene en un lugar, lo que implicaría en tratándose de su domicilio virtual, la utilización constante de una dirección electrónica, la que puede ser su homepage ora su e-mail, como lo son actualmente los comerciantes y personas jurídicas[6] inscritos en el registro mercantil, porque deben registrar su e-mail pop3 o smtp[7] ora el de su Homs page que es otra forma de notificación virtual, ya en otrora oportunidad este Estrado notificó a Ministros del Despacho de la Administración del Dr. Andrés Pastrana, por acción de tutela que se incoó para ese entonces en contra de la Nación, accediendo a su página virtual; lugar en donde se le enviarían las notificaciones informáticas; algo igual acontecería, con las personas jurídicas o comerciantes para la ejecución de actos
jurídicos electrónicos, sobre todo en materia de notificaciones judiciales, comercio electrónico y transferencia de fondos.

Por lo plasmado anteriormente, no es de recibo para el Estrado lo referente por el accionado respecto del contenido del auto admisorio de la tutela en donde manifiesta que lo anteriormente esbozado es una simple teoría sin respaldo legal, doctrinario o jurisprudencial, cuando la realidad legal es totalmente diferente, porque el parlamento no solo ha proferido las leyes 5277[8] de 1999 y 794[9] de 2003, que se refieren al uso del dato informático, porque además existen toda una reglamentación que sobre el tópico expiden las diferentes superintendencias del país.

Traigo a colación una frase sobre la aterritorialidad de la Internet de JOHNSON y POST: ” El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse. degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros. La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada” [10]

3. La Firma Electrónica

El demandado ha argüido que los documentos expedidos por este Estrado en soporte electrónico no tienen ninguna validez en razón a que no están firmados analógicamente y no tiene el amparo de ninguna entidad de certificación de firma digital. Se conoce en el mundo del Derecho Informático la diferencia entre firma digital y firma electrónica, precisamente el maestro Rodolfo P. Ragoni[11] define la firma digital como los datos
expresados como formato digital utilizados como método de identificación de un firmante y de la verificación de la integridad del contenido de un documento digital, agrega que debe cumplir con los requisitos de pertenecer únicamente a su titular, encontrarse bajo su absoluto y exclusivo control, ser susceptible de verificación y estar vinculada a los datos del documento digital de modo que cualquier modificación de los mismos ponga en evidencia se alteración. El mismo define la firma electrónica como los datos en forma electrónica, asociados a otros datos electrónicos o vinculados de manera lógica con ellos, utilizados como medio de identificación, y que no reúne uno o mas de los requisitos para ser considerada como firma digital.

Parece que el demandado no ha comprendido el sentido de la ley 527 de 1999, en lo que se refiere a la validez de mensaje de datos. Precisamente el artículo 6° de la norma en estudio, establece que cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.

Ahora bien en tratándose de la firma, motivo de preocupación del libelista, la ley de marras establece precisamente en su artículo séptimo que cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método que permita identificar al hincado de un mensaje e datos y para indicar que el contenido cuenta con su aprobación. Igualmente que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.

Y en lo que se refiere al original, preceptúa que cuando la norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos si existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma. Agrega que de requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.

Como se puede observar, todos los requisitos relacionados en la ley en estudio se han surtido en el trámite de la presente acción de amparo, puesto que se han llenado a cabalidad. Hemos realizado la emisión de documentos en soporte electrónico y no hemos estampado allí firmas digitales toda vez que la Rama Judicial aún no cuenta con fedatarios que certifiquen tal situación. No obstante la firma electrónica, no digital, repetimos se debe entender en los documentos expedidos por el Estrado, toda vez que se ha utilizado un método que permite identificar al iniciador, como es el uso de la cuenta oficial del Consejo Superior de la Judicatura, las consecuencias originadas por los documentos emitidos son legales y el contenido ha contando siempre con mi aprobación, que soy su emisor. En cuanto a la integridad y conservación de la información digital creada por este Estrado ha permanecido en forma completa e inalterada en los equipos informáticos del Juzgado, en donde se custodia como cualquier expediente en soporte papel.

El método es confiable, pues se está haciendo uso del derecho constitucional de la Buena Fe y creemos que las partes, hasta cuando no se demuestre lo contrario, están actuando bajo ese derecho fundamental.

Seguramente la presente actuación electrónica generará algunas falencias, por razones propias, tal vez esta pieza procesal se torne en la primera en el país y origina una novedad en el uso de las nuevas tecnologías, pero el Estrado cree que a medida que pase el tiempo el uso de la informática será masivo, cumpliendo así los propósitos del CENDOJ de la descongestión (Despachos al día), economía (no mas soporte papel) y celeridad (rapidez en al información) de las actuaciones judiciales.

La firma digital, cuando se implemente en los trámites judiciales, tal vez superemos los escollos que hoy se presentan con el manejo de los documentos en soporte electrónico. Ésta consiste básicamente en la aplicación de algoritmos de encriptación a los datos, de esta forma, sólo serán reconocibles por el destinatario, el cual además podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autenticación,
preservando al mismo tiempo la confidencialidad. La seguridad del algoritmo va en relación directa a su tipo, tamaño, tiempo de cifrado y a la no violación del secreto.

Ahora bien, este despacho judicial está recibiendo correspondencia continuamente procedente de la oficina de la administración judicial, consejo seccional de la judicatura y otros entes judiciales, a la cual se le da plena credibilidad, por provenir, precisamente de despachos acreditados y confiables, así la correspondencia llegue en fotocopia y sin una firma original; pero lo que se quiere dar a entender es la confiabilidad de su
procedencia para así mismo no dudar del contenido; para citar el caso mas reciente tenemos el recibo de la circular nº 47 emanada de la presidencia de la Sala Administrativa del Consejo Superior de la Judicatura en donde el presidente Dr. Gustavo Cuello Iriarte, establece unas directrices para el trámite de las comisiones, comunicación que no viene con rúbrica analógica. Siguiendo el lindero interpretativo del demandado, el Estrado no debería acatar lo ordenado en dicha circular por la potísima razón de no venir firmada.

Con ello queremos significar que el método utilizado para el envío de dicho documento, la Dirección de Administración Judicial del Tolima, nos permite identificar el iniciador del mensaje, lo que indica que su contenido cuenta con su aprobación; el método de comunicación se torna confiable y apropiado para cumplir los propósitos de su contenido. Todo esto se le debe sumar el principio constitucional de la buena fe, que se entiende plasmado en todas las conductas del hombre hasta cuando no se le pruebe lo contrario.

4. La Solución al problema

Considera el Estrado que desde el punto de vista procesal es procedente la acción de tutela contra el particular Jaime Leonardo **, porque el solicitante con respecto a éste se encuentra en un estado de indefensión.

En relación con el estado de indefensión, recordemos que en el texto constitucional correspondiente al artículo 86, dice que la ley establecerá los casos en que la acción de tutela procede contra particulares respecto de quienes el solicitante se encuentre en estado de subordinación o indefensión.

Es importante resaltar entonces que la indefensión se predica respecto del particular contra quien se interpone la acción. Este particular es quien con su conducta activa u omisiva pone en peligro o vulnera un derecho fundamental correcto del indefenso. Además la tutela se torna procedente porque el accionante acreditó cómo en varias oportunidades lo hizo la súplica a los demandados para que no le enviaran mas mensajes no solicitados como también lo borraran de sus base de datos, porque no había autorizado su difusión y recepción de mensajes.

De conformidad con el numeral 4º. Del art. 42 del decreto 2591 de 1991, el estado de indefensión acaece o se manifiesta cuando la persona ofendida por la acción u omisión del particular, sea éste persona jurídica o su representante, se encuentra inerme o desamparado, es decir, sin medios físicos u jurídicos de defensa o con medios y elementos insuficientes para resistir o repeler la agresión o la amenaza de vulneración a su derecho fundamental; estado de indefensión que se debe deducir, mediante el examen por el Juez de la tutela, de los hechos y circunstancias que rodean el caso en concreto.

No es otra la situación del accionante puesto que el medio utilizado por el particular tiene el suficiente poder de penetración que no ha podido ser repelido por el agredido a pesar de sus múltiples súplicas para que se deje de bombardear con información no solicitada, lo cual denota la situación de indefensión pues este no parece disponer por sí mismo de una situación de equivalencia que le permita contrarrestar en igualdad de
condiciones la sensación adversa generada en su contra.

5. Los presuntos derechos vulnerados

5.1. El medio empleado para vulnerarlos El Spam

El apoderado del actor, alega que a su cliente se le vulneraron los derechos de habeas data, autodeterminación informática y el de intimidad, a través de correo spam; antes que analicemos si se han violado o no dichos derechos fundamentales, el Estrado considera necesario entrar a hacer algunas consideraciones sobre lo que es el spam o ACE[12], como lo llaman en Europa .

El Maestro Iñigo de la Maza Gazmuri[13] hace un juicioso estudio sobre la expresión “spam” en donde nos dice que corresponde originariamente al nombre de un tipo de carne enlatada con especies -jamón con especias (spiced ham)- producida por Hormel Foods a partir de 1926, cuya principal característica era que no requería refrigeración. Esta característica la hizo extremadamente atractiva para el ejército y la popularizó durante la Segunda Guerra Mundial[14]. Según algunos comentaristas[15] la expresión adquirió relación con las comunicaciones electrónicas a partir de un episodio que tuvo lugar a mediados de los ochenta en el que un participante de un MUSH[16] , es un tipo de MUD es decir “Un entorno simulado [generalmente con base de texto]. Algunos son diseñados únicamente con fines de diversión y otros son desarrollados con propósitos
más serios como el desarrollo de software o educación en general. Una característica significativa de la mayoría de los MUDs es que los usuarios pueden crear cosas que permanecen una vez que ellos han dejado el escenario y con los cuales otros usuarios pueden interactuar, permitiendo de esta manera la construcción gradual y colectiva de un mundo” Enzer, Matisse, Glosary of Internet Terms[17]. creó y usó un macro que
repetidamente tipeaba la palabra SPAM interfiriendo con la posibilidad de participar de otros.

Es muy probable que el creador del macro se haya inspirado en un sketch realizado en la televisión británica por Monty Python´s Flying Circus en el que la palabra SPAM se repetía en el menú de un restaurante hasta el absurdo. En un principio, la expresión se utilizó para referir a artículos u otros tipos de adiciones puestas en grupos de noticias (newsgroups) Usenet (Usenet es “un sistema mundial de grupos de discusión con
comentarios pasados a través de cientos de miles de máquinas.”) [18] u otros foros de discusión vulnerando las reglas de dichos foros.

Posteriormente el uso de la expresión derivó hacia los mensajes de correo electrónico no deseados enviados masivamente. Actualmente, la expresión spam se utiliza para designar cualquier especie de comunicación no solicitada (faxes, llamadas telefónicas, correo regular, etc.), en las páginas que siguen su uso queda restringido a comunicaciones electrónicas no deseadas.

El envío de correos electrónicos no solicitados posee costos relevantes que se radican mayoritariamente en los usuarios y en los proveedores de servicios de Internet.2 Se trata además de una práctica que se difunde con bastante indiferencia de las fronteras territoriales ora virtuales. De esta manera la distinción entre países tecnológicamente avanzados y atrasados pierde vigor. Finalmente, el spam es una práctica cuyas especiales características la hacen inédita en la historia de la humanidad.

A continuación el Estrado hará un pequeño estudio sobre el spam, examinaremos los elementos que deberían reunirse en una definición de spam y las controversias que giran en torno a las definiciones disponibles. Haremos una pequeña reseña histórica del spam. Argumentaremos las diferencias que existen con otras especies de marketing directo y la necesidad de restringirlo. Examinar las respuestas que es posible dar a este
fenómeno desde el punto de vista del derecho, las normas sociales, soluciones tecnológicas o de “código”, y el mercado). Resaltaremos los avances legislativos sobre el tópico en Colombia y en las Comunidades Europeas.

No existe una sola definición generalmente aceptada de spam. Definirlo como correo electrónico no deseado no elimina este problema. Al reflexionar sobre la regulación del spam no interesa, en verdad, saber si el correo es deseado o no. De lo que se trata es de decidir cuando resulta legítimo el envío de este correo no solicitado y cuando no. Tomada esa decisión, recién es posible preguntarse qué modalidades regulatorias y en qué medida pueden ser utilizadas para enfrentarlo. Aún cuando para algunos cualquier correo no solicitado es spam, las dos definiciones más aceptadas de spam son: correos electrónicos comerciales no solicitados CECNS[19] y correos electrónicos masivos no solicitados CEMNS[20] .

Lo que resulta común en ambos casos es que se trata de correo electrónico no solicitado. Generalmente se ha entendido por no solicitado un correo en aquellos casos en que: no existe relación previa entre las partes y el receptor no ha consentido explícitamente en recibir la comunicación. Puede significar también que el receptor previamente ha buscado terminar una relación existente, usualmente instruyendo a la otra parte de no enviarle más comunicaciones en el futuro. Por supuesto no basta que se trate de correo no solicitado en los términos recién expuestos. Lo que, en principio, cualifica al correo no solicitado como spam es su carácter comercial, la cantidad enviada o, desde luego, una mezcla de ambos.

Aún cuando la definición de comercial varía en las distintas legislaciones del mundo, lo que suele considerarse en el caso de las comunicaciones comerciales es la promoción de algún tipo de bienes o servicios. En este sentido, por ejemplo, laDirectiva 2000/31 de las Comunidades Europeas[21] define en su artículo 2 letra f) comunicaciones comerciales como: “todas las formas de comunicación destinadas a proporcionar directa
o indirectamente bienes, servicios o la imagen de una empresa, organización con una actividad comercial, industrial o de profesiones reguladas…”

Con respecto al carácter masivo se plantean dos interrogantes. La primera es si debe tratarse del mismo mensaje enviado en forma multitudinaria para que califique como spam o puede tratarse de mensajes substancialmente similares. La segunda es cuántos mensajes deben enviarse para que dicho envío sea considerado masivo. La principal pregunta a este respecto es si debiese fijarse un umbral -por ejemplo, 1000 correos
electrónicos- o dejar la norma abierta.

Aún suponiendo que las definiciones de comercial y masivo no sean problemáticas, un inconveniente que subsiste es si el spam debe ser definido como CECNS o como CEMNS. Existen argumentos a favor de ambas posturas. En el caso de definirlo como CECNS: ¿Por qué el traslado de costos desde el emisor hacia el receptor de los mensajes es particularmente susceptible de objeciones en el caso comercial?

¿Si se define como CEMNS entonces resultará necesario fijar un umbral a partir del cual se trate de correo masivo? Los correos no comerciales -en particular los políticos y los religiosos- pueden estar protegidos por la normativa relativa a libertad de expresión. ¿En el caso de los comerciales la protección suele ser menor? La regulación destinada a limitar mensajes comerciales posee mejores probabilidades de ser aprobada que aquella que también cubre otro tipo de discursos.

En el caso de definirlo como CEMNS: El principal argumento es que el daño que se inflige con los correos masivos es absolutamente independiente de la naturaleza del mensaje. Los costos soportados por los receptores de los mensajes y las redes intermedias no poseen así relaciones con el contenido de la comunicación. Si de lo que se trata es de cautelar ese daño, distinguir según el contenido no tiene sentido. Por supuesto una tercera alternativa es definir spam como correo comercial masivo no solicitado.

El spam es un gran negocio que invade nuestros buzones. La mejora de los accesos a Internet ha incrementado el volumen del spam tanto por parte de los emisores como destinatarios. Los emisores porque disponen de mas posibilidades de ancho de banda y uso de servidores propios. Los receptores porque debido a las tarifa planas y la consecuente reducción del costo de recoger correo ya no es tan gravoso económicamente que la recepción de spam se asumen con resignación. El spam es un simple reflejo de la actual sociedad donde la publicidad inunda todos los rincones. Los contenidos del spam son variados y difíciles de clasificar, pero es cierto que los hay de carácter fraudulento e ilegal y sobre todo molesto. La naturaleza internacional de Internet y de las direcciones IP origen inhabilita cualquier medida legal para reducir el spam.

5.1.1. Las diferencias entre el spam y otras especies de mensajes no deseados.

Resulta evidente que el envío de publicidad no deseada como mecanismo de marketing directo es un fenómeno que antecede con creces a Internet y el spam[22]. Diariamente las casas y departamentos son bombardeadas con cartas, a veces nominativas y otras no, que ofrecen servicios no solicitados. Asimismo, aunque quizás con menor frecuencia, no es extraño recibir o recuperar de la contestadora telefónica llamadas a través de las cuales, una vez más, se ofrecen servicios no solicitados. ¿Por qué entonces no tratar al spam como una más de estas prácticas?

Las respuestas son varias. Antes de examinarlas con mayor atención, una aproximación general sería responder que mientras las solicitudes comerciales no deseadas han sido un hecho de la vida por un largo tiempo, nunca antes ellas habían amenazado la viabilidad de todo un modo de comunicación. Para utilizar una imagen aproximada de lo que es el spam, para aquellos que lo toman simplemente como otra forma de comunicación directa equivaldría a tratar a un rinoceronte como si fuera un unicornio.

La economía del spam. La ventaja de los mecanismos de marketing directo es que permiten llegar a los consumidores en términos que, al menos estadísticamente, llamarán su atención con mayor intensidad que mecanismos alternativos como publicidad en las calles o avisos en televisión. Lo anterior, sin embargo, posee costos. En el caso del envío de publicidad por correo regular, por ejemplo, es el avisador quien soporta la gran mayoría -sino todos- los costos del envío de la publicidad. De esta manera se invertirá en marketing directo en la medida que la ganancia proveniente de la respuesta de los consumidores supere a los costos de alcanzar a los consumidores. En el envío de publicidad masiva por correo electrónico, sin embargo, la ecuación entre costos y beneficios difiere. En el caso del spam la mayoría de los costos del envío no son soportados por quien envía las comunicaciones. [23]. En general los costos que asume quien envía el spam son el de encontrar un proveedor de servicios de Internet suficientemente inocente, la composición del mensaje y el establecimiento de un sistema de procesamiento de pago por los bienes o servicios, en el caso que los provea el mismo, o bien la contratación de este servicio en caso contrario. El costo marginal de enviar un correo electrónico más es prácticamente inexistente, por lo tanto, los incentivos del emisor son enviar tantos mensajes como sea posible. Junto a los costos marginales prácticamente nulos, el envío masivo se justifica porque la tasa de retorno obtenida por el emisor dependerá del número de correos que envíe. Si se suman ambas cosas el resultado es que aún resulta económicamente razonable enviar 10.000.000 de correos electrónicos aún si las respuestas son muy pocas. Como ha advertido AMADITZ[24] “(U)n spammer puede enviar avisaje a través del correo electrónico a un millón de personas por la suma de cien dólares. A este precio, aún si un solo receptor entre diez mil responde, el spammer puede obtener beneficios y olvidar a los restantes 9.999 enojados receptores.”

Una segunda razón de carácter económico milita a favor del spam. En el caso de la publicidad por correo normal la tasa de conversión (conversión ratio) es entre 0,5 – 2% en el caso del marketing a través de correo electrónico, esta asciende entre 5 -15%. Igual cosa sucede entre el marketing a través de correos electrónicos y la publicidad de banners la que, en los Estados Unidos ha caído hasta un 0,65%.31 En pocas palabras,
el envío de correos electrónicos comerciales masivos no deseados es barato y produce resultados. En este sentido, constituye una práctica absolutamente inédita, “no existe otra forma de avisaje que se le pueda comparar”.

5.1.2. Métodos de captura de direcciones para spam

Las tácticas más populares para recoger direcciones de correo de forma masiva son: ·
· Compra de bases de datos selectivas. Son bases de datos de direcciones de correo-e clasificadas por temáticas de interés. Estas bases de datos son creadas por responsables Web sin escrúpulos que recogen direcciones de los usuarios que pasan por su portal. ·
· Listas Opt-In. Son servicios a los que cualquiera se puede suscribir de forma voluntaria. Muchas veces marcando la casilla que dice “No me envíe ofertas”, al final las recibe. Evidentemente la mayor parte de las listas optin son legales pero hay mucho engaño e incumplimiento de lo que ellos mismos dicen y además difícil de demostrarlo.
· Páginas Web. Son robots capaces de hacer barridos en Internet o determinadas zonas para localizar miles de direcciones de correo-e. Los spammers los usan día y noche.
· Servidores de correo-e. Son robots que extraen direcciones de correo de los servidores de correo, simulando una transacción SMTP y preguntando si tal usuario es o no correcto. Hacen barridos automáticos de nombres de usuario con diccionarios.
· Virus y códigos maliciosos. Son virus que se propagan por correo-e consistiendo su actividad en capturar los datos de la libreta de direcciones del usuario contaminado y enviarlos determinadas direcciones para su procesamiento y almacenamiento.

· Métodos de distribución de spam
Distribuir un mensaje a miles de destinatarios es una tarea sencilla y económica. Basta con conocer el diálogo de las transacciones SMTP (Simple Mail Transfer Protocol) descritas en el RFC822 (RFC2822). Los ingredientes para la distribución son:
o Programa sencillo que reproduzca un diálogo SMP, colocando los campos Remite: y
o Destino: que le vengan en gana y falsificando algunas de las cabeceras de tránsito (Received: )

· Base de datos de direcciones de correo a los que distribuirá el mensaje de spam ·
Máquina (Estafeta) con la que establecer el diálogo SMTP. En este caso puede ser: o
Máquina local con un paquete de servidor de correo-e o Máquina remota a la que se accede por el puerto 25 (SMTP).

Entendiendo como spam todo mensaje de correo electrónico no solicitado Podríamos clasificar al spam en dos categorías en función del uso de recursos (máquina, CPU, disco, ancho de banda) por parte de terceros.

Spam legal: Uso de recursos propios. Es el spam procedente de Empresas distribuido desde sus propias máquinas dentro de sus campañas de marketing y promoción. También el procedente de Proveedores de servicios Internet (ISPs) que es usado por usuarios o Empresas que no disponen de recursos propios de distribución masiva.

Spam ilegal: Uso de recursos ajenos. Es el spam que para su distribución se aprovecha de Estafetas ajenas mal configuradas openrelay[25]. Existe entre los spammers bases de datos de máquinas (IP) mal configuradas para poder ser usadas.

El spam ilegal es uno de los más extendidos y suele ser el que viene en idioma inglés. Generalmente procede de USA pero utilizan para su distribución máquinas open-relay de cualquier parte del mundo con el objeto de evitar la legislación de dicho país. El spam en idioma castellano suele ser spam legal procedente de ISPs o empresas. El protocolo SMTP que regula todas las transacciones de correo de Internet se creó allá por 1981 de forma insegura para ser usado por científicos sin pensar en ningún uso comercial. Ya existían listas de distribución (LISTSERV-1984) que eran usadas para
distribuir información de uno a muchos. La explosión de Internet en 1994 a nivel social y comercial hizo que se “descubrieran” los agujeros de SMTP para ser utilizado como el mejor y mas barato mecanismos para distribuir y hacer llegar directamente a miles de buzones cualquier tipo de información. La gran explosión del spam empezó en 1995-1996 donde cualquier máquina con un servidor de correo podía ser usada por los indeseables spammers para distribuir su información. En esos años el spam que se recibía en el buzón era muy inferior al actual del 2003. El gran problema eran los
ataques que sufría el puerto SMTP (25) para distribuir spam. Ya el Cendoj[26] en alguna oportunidad ha recibido estos ataques masivos de spam. En dicha época el servidor de correo mas extendido era Sendmail, el cual solucionó las deficiencias de SMTP con sus reglas de configuración y se empezaron a solucionar muchos de los problemas, los de servidores con otro tipo de sistema operativo llegaron mas tarde. Aún así estos problemas de configuración no están erradicados en el 100% de las máquinas de Internet por lo que siguen existiendo máquinas open-relay.

5.1.3. Efectos del spam

Algunos los efectos negativos y problemas del spam:

1 Inunda los buzones saturando la capacidad máxima de los mismos y por tanto provocando la pérdida de correo deseado y útil.

2 Reduce la efectividad del correo-e al ser molesto u ofensivo al receptor.

3 Afecta a los recursos de la Estafeta de correo-e ya que mientras está procesando spam ralentiza el procesamiento del correo normal.

4 Afecta al ancho de banda congestionando las infraestructuras de comunicaciones

5 Afecta el tiempo de los usuarios empleado en borrar, denunciar, filtrar etc. y al de los responsables del correo.

6 Afecta la imagen de la Empresa que distribuye spam. Por poner un ejemplo un servicio clásico en Internet como las News de Usenet está siendo bastante afectado en su funcionalidad por el incesante uso que se le está dando para distribuir spam a través de muchos de sus grupos. Otros ejemplos graves de efectos del spam en cualquier empresa son:

§ Tamaño del mensaje. La distribución masiva de spam incluyendo ficheros grandes puede perjudicar gravemente a las Estafetas de una empresa o inhabilitar el correo de algún usuario. De aquí la necesidad de limitar el tamaño del correo entrante.

§ Direcciones falsificadas. Este es un efecto difícil de explicar en pocas líneas. Básicamente consiste en atacar una Estafeta openrelay[27] (E1) para ser la distribuidora del correo. El truco está en que el mensaje de spam lleva como dirección de correo emisora la de cualquier dominio. La Estafeta de este dominio será la atacada. ¿cómo?

Dicho dominio es quien recibirá los mensajes de error de las miles de direcciones inyectadas en la Estafeta (E1). Estos errores serán los producidos en las transacciones SMTP desde la máquina open-relay a los diferentes destinos. La máquina atacada (E2) recibirá miles de mensajes destinados a direcciones de su dominio con el agravante que la parte local de la dirección no existe generándose un nuevo error y una nueva transacción SMTP produciendo el colapso de los servidores de correo.

Todos estos problemas nos pueden llevar a pensar en la fragilidad del correo-e en Internet y la pérdida de confianza en este útil servicio. Si al spam habitual, se le añaden sus efectos colaterales mas allá de la simple recepción de correo no deseado, los virus y la generación mensajes y confusión producida por los Antivirus en las Estafetas, la falsificación de mensajes etc. podemos llegar a la conclusión que el Servicio de Correo electrónico en Internet es inútil. Actualmente los virus es el problema mas grave del correo-e pero éstos tienen sus patrones y por tanto son interceptables con los actuales Antivirus. El spam es un problema del correo-e por la dificultad de evitarlo.

Un problema colateral del incesante aumento del spam es la regulación legislativa que puede llegar a encubrir la regulación de otros aspectos de Internet. Es claro que la legislación en Internet ya comenzó y mucha de ella está relacionada con la protección de datos, el correo-e y el spam.

5.1.4. Medidas contra el spam

Qué es lo que se quiere solucionar:¿ el correo basura en los buzones de los usuarios? o ¿reducir el impacto en los servidores de correo y líneas de comunicaciones? O por el contrario se quiere combatir el spam en general por ser un tormento en la Internet.

En función de cuales sean nuestros objetivos, debemos enfocar las posibles alternativas al problema. No son iguales las soluciones o medidas a adoptar para una Empresa que para un Proveedor de servicios Internet que para una comunidad amplia como puede ser la Comunidad científica Colombiana o latinoamericana Alfa-Redi o mejor la mejor comunidad española RedIRIS. En función de cómo queremos reducir los efectos del spam podemos clasificar las soluciones en:

Precavidas: Medidas que colaboran a evitar recibir o distribuir spam en o desde Empresa o Proveedores. En este bloque se englobaría: eliminación del tag html “malito:” en las páginas Web, Políticas de Uso Aceptable en Empresas y Proveedores, Formación, cumplimiento de la LOPD y registro de ficheros etc.

Reactivas: Medidas que se toman después que el correo (spam) haya llegado a los servidores y buzones. Son medidas del tipo Filtros de contenidos (Content-Filter) tanto para servidores como clientes de correo. Filtros como los existentes en nuestras cuentas oficiales suministradas por el cendoj[28] para evitar el acceso de éstos.

Proactivas: Medidas que se toman antes que el correo (spam) llegue a los servidores. Son medidas del tipo listas negras , denuncias y Legislación.

Es necesario dejar claro que no hay solución ni exacta ni infalible ni global, la aplicación de todas si reducirá el impacto del spam. Esto no implica que no se deban tomar medidas porque las que se tomen siempre reducirán en mayor o menor grado el impacto del spam. Las técnicas de los spammers cambian continuamente a medida que aparecen nuevas técnicas para evitarlo.

Estas medidas son necesarias para prevenir la captura de nuestras direcciones de correo. La distribución de spam sólo es posible si se dispone de muchas de estas direcciones. La captura de direcciones escaneando páginas Web es una técnica habitual para la distribución de spam. Existen numerosos programas de manejo sencillo y distribución pública que permiten este tipo de técnicas. Un diseño de páginas donde se tenga en cuenta evitar utilizar el tag mailto: será un primer paso para evitar capturar direcciones que acaben alimentando estas bases de datos y reducir el spam. La mejor alternativa al uso de estos tag es la implementación de formularios Web cuya información sea enviada por correo al buzón correspondiente para lectura.

Otra de las medidas preventivas que debería ser adoptada es la disponibilidad de un documento que defina la Política de Uso Aceptable del correo-e en la Empresa o en Proveedores. Básicamente este tipo de documentos deben definir los derechos y obligaciones del uso del servicio con recursos de la empresa o Proveedor. El uso del correo electrónico e Internet en las empresas ha abierto un nuevo capítulo en el debate sobre los límites de la privacidad y el control. Es claro que se minimizan los conflictos en una empresa por aspectos relacionados con el correo-e cuando las empresas
disponen de Políticas de Uso sencillas, claras y conocidas por todos. En dicho documento la Empresa debería aceptar que las técnicas de spam no forma parte de su mecanismo de marketing y publicidad. Un tema muy importante a tener en cuenta es la labor de formación e información continua de los empleados en todos los aspectos relacionados con el correo: lo qué es, uso correcto, tipos de abuso, legislación relacionada y descripción del spam.

Evidentemente estas políticas de uso en un proveedor de servicios Internet (ISP) tendrían enfoques diferentes ya que no hay empleados sino usuarios/clientes que usarán los servicios. Los Servicios de los ISP son los que usan las empresas para distribuir spam por lo que deberían de disponer de una reglamentación contundente especificando claramente los tipos de abuso en el correo-e como la distribución masiva de correo así como sus penalizaciones. Este es un buen ejemplo de un extracto de la Política de Uso de Aceptable de un proveedor[29] :

“Por esta razón, se entenderá que los clientes han infringido la política de usos aceptables de VERIO y el Contrato de servicios cuando los clientes realicen las siguientes acciones consideradas como prohibidas: Spamming – Enviar correo no solicitado y/o mensajes comerciales no solicitados a través de Internet (llamado “spamming”).

No es solamente por el impacto negativo que pueda crear en el consumidor hacia VERIO, además puede sobrecargar la red de VERIO haciendo que el servicio que se ofrece al cliente no pueda ofrecerse en condiciones plenas de calidad. De la misma forma, el mantener una pasarela SMTP abierta está prohibido. Cuando una queja es recibida VERIO tiene la potestad de determinar si cumple o no las características que infringen las normas o determinan que se ha realizado Spamming.”

Los ISP que ofrecen servicios de conectividad también deberían especificar en los contratos las condiciones de uso dejando claro que como responsables de las direcciones IP no se acepta la distribución de spam por sus líneas y por tanto cualquier denuncia recibida será canalizada convenientemente.

5.1.5. Regulando el spam.

La forma en que regulan las normas jurídicas según el sistema de precios sombra postulado por autores como POSNER[30] . De acuerdo a este modelo, las sanciones que se adjuntan a determinadas conductas representarían el costo -o precio sombra- de esas conductas. Se trata de sanciones aplicadas al sujeto en forma centralizada por un órgano que posee el monopolio de la fuerza.

Junto a las normas jurídicas existen un segundo conjunto de normas que constriñen la conducta de las personas. Estas son las normas sociales. Coinciden con las jurídicas en que los incentivos de la conducta quedan determinados por sanciones ex post. Difieren, sin embargo, en el hecho que dichas sanciones son aplicadas descentralizadamente.

Estas cuatro modalidades regulan la conducta de los sujetos independientemente de si esta tiene lugar en el espacio real o en el ciberespacio. De esta manera existen leyes que sancionan el robo con violencia e intimidación en las personas y leyes que sancionan violaciones a la propiedad intelectual en las plataformas digitales. Existen normas sociales que regulan qué decir en una reunión y normas sociales que regulan qué escribir en un grupo de discusión. Los precios constriñen nuestras posibilidades de viajar a la costa una vez al año en primera clase y limitan nuestra posibilidad de
disponer de una conexión a Internet por cable para cada uno de los miembros de la familia. Finalmente, la arquitectura de una ciudad favorece la interacción social si posee amplios espacios verdes accesibles a todos sus habitantes, la lesiona si los espacios verdes son reemplazados por plazas cercadas. Asimismo la arquitectura -o el código en el caso de las plataformas digitales- regula la conducta en el ciberespacio, determinando a qué lugares se puede ingresar y a cuáles no, a dónde se recolecta información y en cuales se respeta el derecho a la privacidad del sujeto, etc.

En el caso de la transmisión de los sistemas de comunicación de información, este rango incluye encriptación, detección de duplicación de mensajes, secuenciamiento de mensajes, entrega garantizada de mensajes, detección de fallas de anfitrión, y recibos de envíos. En un contexto más amplio, el argumento parece aplicarse a muchas otras funciones del sistema operativo de un computador, incluyendo su sistema de archivos.

5.1.6. Utilizando el derecho para regular el spam.

Actualmente existe un nutrido conjunto de normas legales que regulan el tratamiento de datos personales y, con diversidad de enfoques y mayor o menor intensidad, el spam[31] . Aún cuando no es posible examinar detalladamente aquí la fisonomía de las distintas regulaciones, un rápido examen de algunas proposiciones para regular el spam puede dar noticia acerca de los contornos entre los cuales se mueven los cuerpos normativos. Según Maza Gazmuri pueden considerarse cinco opciones al momento de regular el spam:
(1) la opción prohibitiva,
(2) (2) el “etiquetamiento” de spam como spam,
(3) la opción anti-fraude,
(4) La utilización de bienes muebles sin autorización (trespass to chattels), y
(5) la opción “opt. out.”

(1) En su versión extrema, la opción prohibitiva consiste en proscribir todo tipo de publicidad comercial no consentida. Una versión más popular consiste en prohibir únicamente el envío de publicidad por correo electrónico cuando esta no haya sido solicitada -es decir el receptor haya prestado su consentimiento sobre la recepción de correos- o bien exista una relación anterior entre el emisor y el receptor. La ventaja de este enfoque es evidente, por una parte reduce significativamente el número de correos enviados, y por otra, solo reciben correos quienes lo desean.

(2) El etiquetamiento de los correos comerciales consiste en indicar en el “asunto”(subject) del mensaje su carácter comercial. De esta manera, solo serían permitidos aquellos correos que identificaran con suficiente elocuencia su contenido Etiquetar correos posee dos ventajas, de una parte permite a los usuarios disminuir el tiempo y recursos que utilizan bajando correos, de otra facilita el funcionamiento de los filtros que utilicen los usuarios para evitar el ingreso de publicidad a sus respectivas casillas.

(3) El enfoque anti-fraude consiste en sancionar aquellos correos electrónicos masivos cuando

(1) utilizan el nombre de dominio de una tercera parte sin su autorización o, de otra manera, disfrazan el verdadero punto de origen del correo electrónico o

(2) contienen información falsa o engañosa en la línea del “asunto” del correo electrónico.

La importancia de ambos mecanismos es que endosan dos de los problemas más frecuentes en el envío de correos no deseados, a saber la introducción de nombres de dominio falsos o información de enrutamiento (routing) y el despliegue de información engañosa en la línea de asunto del correo electrónico. Ambas prácticas son utilizadas por spammers más avanzados para engañar a los servidores y a los usuarios sobre la fuente de los correos electrónicos.

(4) Utilización de bienes muebles sin autorización[32] . Cierta legislación basada en un nutrido contingente de casos resueltos por tribunales norteamericanos en los últimos años, ha utilizado esta figura para enfrentar el spam. Para que el spammer sea imputable de la utilización no consentida de bienes muebles, quien la alega debe acreditar algún tipo de interferencia sustancial al ejercicio de su dominio. En el caso del spam, quizás el precedente más famoso sea el sentado a partir de Compuserve Inc, v. Cyberpromotions, en el cual Compuserve alegó que el envío masivo de correos electrónicos por parte de Cyberpromotions había producido daño físico al equipo del demandante y, además, había dañado su reputación y buenas relaciones con sus clientes

(5) Opt-out. Las legislaciones que funcionan con esquemas de opt-out permiten el envío de correos masivos no solicitados a menos que el receptor le haya informado al spammer que no desea seguir recibiendo correos (opt-out específico) o bien el receptor se haya incluido en una lista o registro (registros de opt-out) a través de la cual se informa a los spammers que esa persona no desea recibir publicidad. Aunque el opt-out es una de las opciones preferidas al momento de legislar sobre spam presenta en sus dos versiones bastantes problemas. En el caso del opt-out específico, existe alguna
evidencia que un número relevante de spammers utiliza las cláusulas de remoción para verificar la dirección de correo electrónico del receptor y no lo remueve de sus registros aún cuando este ha utilizado la cláusula de remoción según las instrucciones del spammer. de los registros de opt-out, una de las principales críticas es que los mismos registros pueden ser utilizados para recolectar direcciones. En adición a lo anterior, un segundo problema -la Directiva 2000/31 reside en la administración de las listas o registros de exclusión, si existe una gran cantidad de ellos es muy improbable que los spammers asuman el costo de revisar cada una de ellas antes de enviar sus correos.

La legitimidad de la legislación y su notificación. Desde Rousseau al menos afirmamos que la última fuente de legitimidad de la ley reside en el hecho que ella plasma la voluntad de los sujetos imperados por ella. Esta legitimidad se fractura al desvanecerse los límites territoriales en que habitan dichos sujetos. Respecto a la noticia, las fronteras físicas entre países constituyen recordatorios para quienes las traspasan del hecho que están ingresando a un espacio regido por leyes determinadas. En el ciberespacio no existe una diferencia relevante a estos efectos en el acceso a un sitio Web ubicado en Nueva Delhi, Tokio, La Paz o Santiago de Chile[33] .

Una defensa frente a la “aterritorialidad” de Internet consiste en sostener que esta puede ser corregida a través de tratados internacionales. Esto, sin embargo, supone uniformidad entre las diversas legislaciones sobre spam que, como se ha advertido, a la fecha no existe, sólo conocemos la ya referenciada española y el proyecto de ley colombiano. Junto al problema de la aterritorialidad de Internet, aún es posible registrar tres inconvenientes más al momento de utilizar la legislación para regular el envío masivo de correos no solicitados. El primero es el dinamismo de la tecnología, el segundo es la legitimación de ciertas formas de correo no deseado al prohibir otras Finalmente, el tercero, tiene que ver con la especial protección que suele recibir la libertad de expresión.

Las normas sociales constituyen una modalidad de regulación privada caracterizada por un acuerdo tácito sobre la validez de un cierto esquema normativo. En el caso de Internet este tipo de acuerdos tácitos constituyeron, en los comienzos, la forma más común de regular la interacción social. Aproximadamente hasta 1996 la presión social fue el enfoque predominantemente utilizado para combatir el spam. Particularmente en las primeras etapas de Internet, las reglas informales de netiqueta (netiquette) y algunas políticas de uso aceptables perdidas por ahí, prohibían o al menos desincentivaban la mayoría de los usos comerciales de Internet. El spam, y en menor grado toda la actividad comercial, poseía un estigma suficiente para disuadir a la mayoría de los usuarios de Internet de incurrir en ella. El problema con este tipo de regulación, es que únicamente parece funcionar en comunidades pequeñas que presentan escasos cambios en el tiempo en la composición de sus miembros. Tanto la internalización de las normas sociales como la sanción por su incumplimiento se ven perjudicadas en comunidades demasiado extensas, particularmente cuando la composición de estas presenta altos grados de dinamismo. En el caso de Internet, la comunidad original estaba compuesta por un grupo pequeño y homogéneo de programadores y hackers que compartían una cierta visión de la Red. El grupo, sin embargo, ha crecido, actualmente la “comunidad Internet” cuenta con alrededor de 500 millones de miembros distribuidos alrededor de todo el mundo. En este escenario resulta difícil pensar en la internalización de normas sociales o en una sanción por su incumplimiento. Esta característica distingue a las normas sociales de otros esquemas de regulación privada como la regulación horizontal a través de contratos. El problema del spam, sin embargo, es que los costos de transacción involucrados dificultan la utilización de esquemas contractuales para regular privadamente el spam.

En la medida que el tamaño de un grupo aumenta resulta menos probable que todos sus miembros sigan compartiendo una comunidad de intereses. Los miembros comienzan a sentirse anónimos y, por lo tanto, a sentir menos presión social sobre sus acciones. Alguien podría sentirse avergonzado de transgredir una barrera moral en frente de personas que conoce, pero deseoso de hacerlo en frente de extraños. Respecto de esto último, a diferencia de los mecanismos de regulación legales, la sanción del incumplimiento de normas sociales carece de un ente centralizado que la aplique. Aún cuando exista un cierto consenso respecto a la reprochabilidad de una práctica, la aplicación de la sanción se encuentra distribuida al interior de la comunidad.

En el caso del spam, la sanción suele estar de cargo de tres actores: los proveedores de servicios de Internet, algunas asociaciones empresariales, generalmente relacionadas con servicios de marketing y los “vigilantes”.

Proveedores de servicios de Internet. Un gran número de proveedores de servicios de Internet contempla entre sus términos de servicios la prohibición a sus suscriptores de incurrir en envío masivo de correo no deseado. Sin embargo, algunas de las prohibiciones son equívocas, de manera que la prohibición puede referirse únicamente al envío de correos no deseados a suscriptores de ese proveedor. Otro problema es que los mismos proveedores pueden obtener ganancias vendiendo a spammers las direcciones de sus propios suscriptores o enviar ellos mismos correos no deseados a sus suscriptores.

Los vigilantes. Se trata en este caso de personas privadas que actúan en la Red sancionando a quienes incurren en actividades relacionadas con spam. De esta manera, alguna de las técnicas empleadas para sancionar son poner a los spammers en listas negras, “llamear” (flaming) al spammer o bien utilizar programas llamados Cancelbots que borran automáticamente los avisos múltiples puestos en grupos de discusión. Si no es posible identificar al spammer, entonces se sanciona al proveedor de servicios desde donde se enviaron los correos.

El caso de los vigilantes ilustra aquello de tomar la justicia en las propias manos, con todas sus ventajas y riesgos. Por una parte, el vigilantismo contribuye a solucionar la falta de posibilidades sancionatorias a quienes violan una norma social comúnmente aceptada. Sin embargo su falta de institucionalización transforma el vigilantismo en una práctica con escasos niveles de predictibilidad y amplios márgenes de error y arbitrariedad.

El resultado de la aplicación de normas sociales como mecanismos reguladores del spam no es parejo. En Estados Unidos, por ejemplo, los miembros de la Asociación de Marketing Directo (DMA) han intentado enfrentar el problema del spam con mecanismos autorregulatorios. Estos mecanismos, sin embargo, han tenido escaso éxito. La explicación de lo anterior tiene que ver con dos razones, la primera es que el spam siempre ha sido una actividad que ha operado al margen de las convenciones sociales, por lo mismo, es poco lo que la presión social puede hacer sobre ella. La segunda es que este tipo de mecanismos carece, por lo general, de métodos suficientes
para llevar adelante las sanciones.

5.1.7 Cómo actuar frente al spam:

o No responder nunca un mensaje no solicitado. Lo único que hará es confirmar que su dirección está activa.
o No responda uno de estos mensajes con insultos y cosas por el estilo.Puede volverse en su contra.
o Quejarse al postmaster de la persona que realiza el spam.
o Configurar filtros o reglas de mensaje en el programa de correo para no recibir más mensajes de una dirección determinada.
o No dejar la dirección de mail en cualquier formulario o foro de Internet.

Si está recibiendo demasiado correo basura, tal vez lo mejor sea cambiar la dirección de correo.

6.2. Los Derechos Fundamentales Vulnerados

6.2.1 La sensibilidad del dato electrónico, la autodeterminación informática, el derecho a la intimidad y habeas data.

Actualmente, todos los individuos – voluntariamente – proporcionan sus datos personales a distintas instituciones públicas o privadas, por distintas razones. El apropiado tratamiento de los datos, permite convertirlos en información útil para el logro de determinados objetivos. Pero esos datos pueden amenazar la dignidad de los hombres por el uso arbitrario y malicioso de la informática. El peligro se concreta con la capacidad de almacenamiento en la memoria de los ordenadores, la celeridad de todo el proceso, el desarrollo de las disímiles técnicas reservadas para el manejo de volúmenes de información, etc.

El ordenador puede verificar los datos sobre un individuo introducidos en su memoria y cotejar la imagen real de los datos del individuo en cuestión. Todos esos datos deben ser protegidos contra el acceso de quienes no estén autorizados. Esta necesaria protección es un límite al manejo de la informática ante el temor de que pueda atentar la intimidad de los ciudadanos y que pueda restringir el ejercicio de sus derechos.

Una base de datos, esta compuesta por todo tipo de información aportados por las personas para determinados fines. Pero también existe una gran variedad de medios a través de los cuales se compila información de las personas sin su consentimiento, tal como sucede en algunos sitios de Internet que cruzan datos de las personas que lasvisitan y conforman un perfil del interesado.

La existencia de enormes bases de datos que contienen gran cantidad de información referida a las personas, es una consecuencia de la informática y sin la cual seria imposible su existencia.

Lo importante es la finalidad para el cual se usara la información allí almacenada para evitar que seamos discriminados debido a un uso desatinado de sus datos.

La cuestión es aun mas grave si especulamos que esas bases de datos pueden ser atacadas por crackers que son aquellos aficionados a la computación que obtienen accesos no autorizados a los sistemas de computación, robando o destruyendo datos, y que buscan información para si o para terceros.

La ambición para conseguir datos no es el mismo que para actualizarlos, rectificarlos, suprimirlos o modificarlos.

La doctrina especialista en el tema, se refiere al amparo debido a los ciudadanos contra la posible utilización por terceros de sus datos personales susceptibles de tratamiento automatizado para confeccionar una información que afecte a su entorno personal, social o profesional en los límites de su intimidad.

La protección de datos esta prevista por las innovadoras legislaciones mediante el derecho a la intimidad y su transmisión telemática cuando aparece una nueva relación entre datos y personas que necesitan ser protegidos mas allá de las normas referentes a la intimidad.

Lo primordial es que los datos no generen situaciones de segregación por cuestiones de salud, raza, ideas, costumbres y datos que pudieran llegar a limitar nuestras posibilidades.

Son base de datos privadas los datos que tienen regulados situaciones o circunstancias en que la persona se ve obligada a darlos o ponerlos en conocimiento de un tercero, debiendo impedir su difusión y respetar la voluntad de secreto sobre ellos, de su titular. A su vez, dentro de los privados encontramos los datos personales íntimos, que son aquellos que el individuo puede proteger su difusión frente a cualquiera y que, de acuerdo con un fin determinado, esta obligado a dar, salvo algunas excepciones. Estos datos secretos son los denominados datos sensibles, definidos por la Constitución Nacional en su artículo 15 que en su tenor literal dice: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer a actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”

Y como datos personales que requieren una protección especial, tales como ideas políticas, creencias religiosas, salud física o mental, comportamiento sexual de los individuos y la autodeterminación informática. Este es el derecho conocido como habeas data, considerado hoy como uno de los más importantes derechos fundamentales, especialmente dado el desarrollo de la cibernética, la informática y la telemática y en general de la información y las comunicaciones[34] en la actualidad.

En forma errada el demandado constitucional alega que el derecho de habeas data sólo es viable para cuando se refiere a datos financieros, precisamente sobre el tópico el Dr. Nelson Remolina[35] en conferencia ofrecida en el Hotel Ambalá, en la ciudad de Ibagué, se refería que el habeas data se establece el manejo de cualquier dato sensible, de ahí el porque se torna viable una acción de tutela para cuando, v/gratia en un centro asistencial se le diagnostica a un paciente erradamente una enfermedad terminal y se publican sus datos. Compartimos la tesis del Dr. Remolina, porque no puede ser excluida en ninguna ley, la viabilidad de la acción de amparo para cuando se manejan datos diferentes a los financieros como los que usualmente manipulan la mayoría de las empresas que conservan bases de este tipo.

Podríamos decir que una de las mas frecuentes violaciones de los derechos humanos en el presente la constituyen las actuaciones de entidades particulares o públicas que tienen por objeto recopilar información confidencial o personal de los individuos, sin que el dato sea verificado, ni conocido por la persona afectada por el mismo o ilegalmente manipulado. Igualmente este manejo informático del dato impide la actualización y el olvido con que la persona está sujeta irredimiblemente a soportar la carga de su pasado o de un uso impropio de la información confidencial o de sus registros informáticos, para ser utilizada como medio de presión para alcanzar fines desleales o propósitos ilícitos.

Para una mayor ilustración analizaremos el término de Intimidad: según el diccionario Jurídico Espasa[36] es un derecho constitucionalmente reconocido y protegido, es objeto de tutela en la diversas ramas del ordenamiento jurídico, entre ellas la penal, según el Diccionario de la Academia de la Lengua Española, es la zona espiritual y reservada de un grupo de personas; esta definición coincide con la llamada “doctrina de la autodeterminación informativa”, creada por el Tribunal Constitucional Alemán en un fallo del 15 de diciembre de 1983, donde se instituye que es titular de los datos personales la propia persona y debe ser requerido su consentimiento por parte de terceros que deseen almacenarlos, cederlos o publicarlos; el Diccionario Jurídico de Ossorio y Gallardo, define al derecho a la intimidad como el derecho que tienen las personas a que su vida intima sea respetada, que nadie se entrometa en la existencia ajena publicando retratos, divulgando secretos, difundiendo correspondencia, mortificando a otros en sus costumbres y perturbando de cualquier otro modo su intimidad.

Por su parte nuestra Corte Constitucional ya se ha referido al respecto sobre el derecho de la intimidad afirmando que: “Es un derecho entonces, personalísimo, según inspiración constitucional relativa a la dignidad humana, que debe ser tutelado cuando, por la acción de terceros, se produce una intromisión indebida en el ámbito personal o familiar del sujeto que conlleva la revelación de asuntos privados, el empleo de su imagen o de su nombre, o la perturbación de sus afectos o asuntos más particulares e íntimos relativos a su sexualidad o salud, con o sin divulgación en los medios de
comunicación.

Se ha considerado doctrinariamente, que constituyen aspectos de la órbita privada, los asuntos circunscritos a las relaciones familiares de la persona, sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general todo “comportamiento del sujeto que no es conocido por los extraños y que de ser conocido originaría críticas o desmejoraría la apreciación” que éstos tienen de aquel. [37]

El avance de este derecho no es reciente, ya que podemos remontarnos al año 1890 donde una publicación en el diario “Harward Law Review” salvaguardaba la propiedad de cada individuo sobre la propia privacidad, como el derecho de estar solo (to be let alone); pero en el siglo XX, el derecho a la intimidad adquiere un predominio especial ya que actualmente cubre un cúmulo de relaciones que el individuo mantiene sobre otros y que deben ser preservados como de su reserva personal. El derecho a la intimidad es el derecho de toda persona a que se le respete en su vida privada y familiar, y a evitar injerencias arbitrarias en la zona espiritual íntima y reservada de una persona.

El nuevo derecho a la intimidad posee una faz preventiva y una faz reparadora:
preventiva por la facultad de conocer los datos personales que constan en registros automatizados, de exigir la rectificación, actualización y cancelación de la información; y reparadora por la posibilidad de resarcimiento de daños y perjuicios por parte de quien lo padece.

En nuestro derecho positivo, que posee un rango constitucional, la evolución de este derecho puede resumirse desde el “secreto” al “control” de la información que se tiene de uno mismo en los bancos de datos.

Este derecho a la intimidad se encuentra por estos días seriamente amenazado por la capacidad que posee tanto el sector público como el privado, de acumular gran cantidad de información sobre los individuos en forma digital. Con el desarrollo constante e ininterrumpido de la informática y las telecomunicaciones, se permite a tales entidades a manipular, alterar e intercambiar datos personales a gran velocidad y bajo costo. Así obtenemos sociedades altamente informatizadas en la que nuestras conductas y acciones son observadas y registradas y será imposible evitar la estigmatización y encasillamiento.

No se trata aquí de agotar el problema de la definición, sino nada más de dar noticias sobre las dificultades que existen al momento de determinar los elementos que la componen. Como no es difícil advertirlo, estas dificultades son uno de los escollos que deben ser superados al momento de legislar sobre el tema o aplicar la legislación vigente.

En Colombia se tramita el proyecto de Ley nº 16638 de 2003, el que ” Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” y en lo que se refiere al spam los legisladores consignaron el siguiente tipo: “Articulo 5. Queda prohibido el envío de comunicaciones publicitarias o promociónales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”. Igualmente se consagró una sanción dentro del parágrafo único del artículo
3°, que reza: “Parágrafo: Cuando por el mal uso del Internet o Fax se atente contra el patrimonio moral de las personas, se ponga en riesgo su vida o atente contra la seguridad y la estabilidad económica de las empresas, cualquiera que fuese su actividad, las autoridades competentes pueden, con fundamento en los libros de registro, aplicar a los responsables el rigor de las leyes preexistentes en materia civil, comercial o penal para castigar a dichas personas”.

Esteremos atentos del futuro legislativo que atañe la atención de este Despacho en el día de hoy, por lo pronto resulta oportuno acotar que España es de los pocos estados que prohíbe absolutamente esta técnica gracias a dos leyes: LSSICE y LORTAD (la primera regularía la utilización del spam y la 2º el origen de los datos ilícitos sin autorización del propietario), que imponen en ambos casos severas sanciones a los responsables.

6.2.2. La vulneración de los derechos fundamentales

Alega el demandado JAIME LEONARDO ** GONZÁLEZ, que se le vulneró el derecho al debido proceso, en razón a la distancia no se practicaron las pruebas que se deberían hacer en la ciudad de Bogotá, y poder probar que no había vulnerado ningún derecho constitucional. Consideramos que dichas pruebas no eran necesarias precisamente por la confesión que el mismo ciudadano demandado hace en su libelo, porque reconoce que sí le ha enviado correspondencia no solicitada al actor del que conservaba la dirección de su correo electrónico en su base de datos.

Extrañamente no refiere el ciudadano ** tener vinculación alguna con su compañero de demanda, esto es, el señor HÉCTOR **, pese a qué éste en el traslado de la demanda constitucional acepta haber contratado los servicios del señor ** GONZALEZ en el manejo de su e-marketing.

El señor ** GONZÁLEZ, en toda la extensión de su escrito de traslado, ha intentado derrumbar por todos los medios la competencia del Estrado, pero se despreocupó de desvirtuar los cargos; no aportó prueba alguna que nos indicará que los argumentos del actor no eran verdad, esto es, que desvirtuara los cargos de haber vulnerado los derechos constitucionales del señor **, como hubiera sido a guisa de ejemplo, que nos hubiera aportado algún contrato virtual que nos enseñara que contaba con la anuencia de éste para recibir mensajes comerciales, como también de manipular su dirección electrónica, lo que en el medio se llama, e-marketing de permiso, en donde se invita al presunto o potencial cliente a recibir los catálogos de productos o servicios ofertados virtualmente, de esta manera una vez contando con la aprobación del futuro cliente, se le remitiría hasta cuando el quiera recibir, los mensajes comerciales[39] . Así es como se debe manejar el mercado virtual, con principios éticos[40] .

Aquella consigna que se agrega a todo spam de que si no quiere recibir más mensajes comerciales, sólo es remitir al postmaster su deseo de no querer recibirlos, es inconstitucional, puesto que se le pide una exclamación sobre un hecho no consentido.

Sabemos que el Spam es el envío indiscriminado de mails no solicitados. Si yo recibo un mail que no solicité de una persona que no conozco, y que al mismo tiempo es enviada a una cantidad de personas que tampoco lo solicitaron, eso es spam. No debería tener necesidad de enviar un mail para que me borren de una lista ya que no deberían agregar mi dirección a ninguna de ellas, puesto que no he autorizado a estar incluido, es ahí en donde se me vulnera mi derecho constitucional y continúa la vulneración cuando comienzan a comercializar mi dirección electrónica, que tampoco he autorizado. Esta advertencia sólo se torna viable si el titular de la cuenta de correo electrónico ha autorizado recibir dichos mensajes, como cuando aceptamos recibir noticias o catálogos al cargar un software en nuestros equipos que ha sido bajado de la Internet.

Además, la mayoría de las veces, al responder el mail pidiendo ser removidos de la lista, lo único que estamos haciendo es confirmar que nuestra dirección existe, con lo cual, en lugar de dejar de recibir mensajes, comenzamos a recibir más.

Recibir spam, es como cuando encuentro a un mismo vendedor golpeando insistentemente en mi casa, para ofertarme sus productos que vende, de los cuales no necesito, yo le replico no quiero nada suyo y le suplico a su vez no insistir ya que no me interesa su genero de productos. Nuevamente el mismo señor u otro personaje, me vuelven a ofrecer los mismos productos, los que no me interesan.

El Habeas Data brinda el derecho a toda persona de conocer qué datos propios han sido incluidos en registros y bancos de datos o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación.

Los riesgos a los cuáles esta expuesta la vida privada de las personas en la sociedad de la información, en particular, aquellos derivados del tratamiento de datos personales a consecuencia de la utilización de las nuevas tecnologías de la información y de la comunicación, nos hacen cuestionar cual debe ser el rol del derecho ante la referida problemática.

En relación con el derecho a la intimidad, este hace referencia al ámbito personalísimo de cada individuo o familia, es decir, a aquellos fenómenos, comportamientos, datos y situaciones que normalmente están sustraídos a la injerencia o al conocimiento de extraños. Lo íntimo, lo realmente privado y personalísimo de las personas es, como lo ha señalado en múltiples oportunidades la Corte, un derecho fundamental del ser humano, y debe mantener esa condición, es decir, pertenecer a una esfera o a un ámbito reservado, no conocido, no sabido, no promulgado, a menos que los hechos o circunstancias relevantes concernientes a dicha intimidad sean conocidos por terceros por voluntad del titular del derecho a por que han trascendido al dominio de la opinión pública.

El derecho a la información expresa la propensión innata del hombre hacia el conocimiento de los seres humanos con los cuales se interrelaciona y de su entorno físico, social, cultural y económico, lo cual le permite reflexionar, razonar sobre la realidad, adquirir experiencias, e incluso transmitir a terceros la información y el conocimiento recibidos.

La Libertad Informática o Autodeterminación Informativa, ha sido denominada por la doctrina española y colombiana[41] como “un nuevo derecho fundamental que tiene por objeto garantizar la facultad de las personas, para conocer y acceder a las informaciones que les conciernen, archivadas en bancos de datos y controlar su calidad, lo que implica la posibilidad de corregir o cancelar datos indebidamente procesados y disponer sobre su transmisión”. Esta facultad, es lo que se conoce como Habeas Data que constituye, en suma, un cauce procesal para salvaguardar la libertad de la persona en la esfera informática.

La Libertad Informática forma parte del núcleo de derechos denominados de tercera generación, debido a que el derecho a la intimidad adquiere una nueva dimensión al verse amenazado por el uso abusivo de la informática. El mismo, bajo la forma de libertad informática, aúna la noción clásica de los derechos de primera generación, la libertad, en cuanto define las posibilidades reales de autonomía y de participación en la sociedad contemporánea, que pueden verse amenazadas por el mal uso que se haga de determinados datos personales; la igualdad, valor guía de los derechos de segunda generación, en cuanto en informática se concibe como un instrumento de control que puede introducir asimetrías entre quien controla ese poder y quienes no tiene acceso a él. A éstos dos valores han de sumársele al hablar de derechos de tercera generación, el de la solidaridad ya que éstos derechos tienen una incidencia universal en la vida de los hombres, y con ella se apunta a garantizar su pleno disfrute, mediante un esfuerzo no egoísta de toda la comunidad.

En el art. 20 de la Constitución Política se garantiza a toda persona la libertad de expresar y difundir sus pensamientos y opiniones, la de informar y recibir información veraz e imparcial, es decir, se trata de una libertad que opera en doble vía, porque de un lado se reconoce la facultad de la libre expresión y difusión de las ideas, conocimientos, juicios u opiniones y de otro se proclama el derecho de acceder o recepcionar una información ajustada a la verdad objetiva y desprovista de toda deformación.

En corolario de lo anterior, el Estrado tutelará los derechos de habeas data, autodeterminación informática y el de intimidad al ciudadano JUAN CARLOS ** **, por habérsele violado en las circunstancias que arriba se anotaron.

Por lo anteriormente expuesto, el Juzgado Segundo Promiscuo Municipal de Rovira Tolima, administrando Justicia en nombre de la República de Colombia y por autoridad de la Ley,

F A L L A

PRIMERO: TUTELAR como en efecto se hace los derechos a: HABEAS DATA, AUTODETERMINACIÓN INFORMÁTICA y a la INTIMIDAD, del ciudadano JUAN CARLOS ** **.

SEGUNDO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ representante de la firma VIRTUAL CARD y HÉCTOR **, una vez en firme esta providencia no remitir mas correo no solicitado (spam o ace) al señor JUAN CARLOS **** a su cuenta de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio i-network.com.

TERCERO: ORDENAR a los señores JAIME LEONARDO ** GONZALEZ y HÉCTOR ** una vez en firme esta decisión, borrar la dirección de correo electrónico jc**@network.com y todos los demás correos creados bajo el nombre de dominio inetwork. com, cuyo titular es el ciudadano JUAN CARLOS ** **, de sus respectivas bases de datos para el manejo de e-marketing en sus empresas.

CUARTO: Se procede a notificar a los demandados en sus corroeos electrónicos (*******) surtiéndose la fórmula señalada en el artículo 29 de la Ley 794 de 2003, que modificó el artículo 315 del Código de Procedimiento Civil. El presente documento electrónico está amparado en los preceptos de los artículos 6°,7° y 8° de la Ley 527/99 que se refiere al mensaje de datos.

QUINTO : Contra la presente decisión procede el recurso de impugnación consagrado en el art. 31 Decreto 2591 de noviembre 19 de 1991.

COPIESE, NOTIFÍQUESE Y CÚMPLASE

ALEXÁNDER DÍAZ GARCÍA
Juez
—————————————————————————————————

[1]Acción de Nulidad Decreto 1382 de 2000. Diciembre 18 de 2002. Consejo de Estado. Sala de lo Contencioso Administrativo CP. Dr. CAMILO ARCINIEGAS ANDRADE. Actor. Franky Urrego Ortiz y otros. Radicación 11001-03-24-000-2000-6414-01. Mayor ilustración en la web site del Consejo de Estado www.ramajudicial.gov.co

[2] Ley 270 de 1996

[3] CENDOJ. Centro de documentación Judicial de la Rama Judicial de Colombia, adscrito al Consejo Superior de la Judicatura y encargada de todo lo relacionado con los recursos informáticos.

[4] Conferencia del Dr. Santiago Muñoz Medina, director del CENDOJ dictada en el Hotel Ámbala de Ibagué Tolima, a los estudiantes de tercer año de derecho de la Universidad Cooperativa de Colombia Seccional Ibagué. Memorias reposan en la Biblioteca del Claustro.

[5] NUÑEZ PONCE, Julio. Abogado, Magíster en Derecho Empresarial, Catedrático de Derecho Informático en la Universidad de Lima. Mayores detalles puede encontrarlos en la Revista Electrónica de Derecho Informático en www.alfa-redi.org

[6] Art. 315 Código de Procedimiento Civil, modificado por la Ley 794, de 2003

[7] POP Postal Office Protocol: Servidor de correo entrante. SMTP Simple Mail Transfer Protocol: Servidor de correo saliente.

[8] Ley 527 de Agosto 18 de 1999, por medio de la cual se define y reglamente el acceso y uso de los mensajes de datos, comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

[9] Ley 794, de Enero 8 de 2003. Reforma al Código de Procedimiento Civil.

[10] Law and Borders-The Rise of Law in Cyberspace. Para una mejor comprensión visite http://www.cli.org/X0025_LBFIN.html

[11] RAGONI. Rodolfo P. E-money, la importancia de definir el medio de pago en el e-commerce, Ed. Prentice Hall, pag.242. 1ª. Edición Buenos Aires Argentina.

[12] A.C.E. Abuso del correo electrónico. Mayor información podrá encontrar en www.cauce.org

[13] Iñigo de la Maza Gazmuri Profesor Facultad de Derecho Universidad Diego Portales.

[14] Ver Cyberangels. http://www.cyberangels.com/law/spam/

[15] Ver KHONG W. K., “Spam Law for the Internet” Refereed article, 2001 (3) The Journal of Information, Law and Technology (JILT). http://elj.warwick.ac.uk/jilt/01-3/khong.html/ ; SORKIN, David. Technical and Legal Approaches to Unsolicited Electronic Mail. U.S.F. L. REV. 325

[16] Es el acrónimo de multi-used shared hallucination

[17] Mayo ilustración si visita http://www.matisse.net/files/glossary.html#M

[18] Glossary of Internet Terms. http://www.matisse.net/files/glossary.html#U

[19] El acrónimo de unsolicited comercial e-mail [UCE] [20] El acrónimo de unsolicited bulk email [UBE])

[21] Ver http://www.rediris.es/mail/abuso/ace.html

[22] Ver Michael W. CARROLL, Garbage In: Emerging Media and Regulation of Unsolicited Commercial Solicitations, 11 BERKELEY TECH. L. J. (1996). Disponible en http://256.com/gray/spam/law.html

[23] Ver SINROD, Eric & JOLISH, Barak: Controlling Chaos: The Emrging Law of Privacy and Speech in Cyberspace. 1999 STAN. TECH. L. REV. 1. Parag 49. Disponible en http://stlr.stanford.edu/STLR/Articles/99_STLRV_1/

[24] AMADITZ, Keneth: Canning “Spam” in Virginia: Model Legislation to Control Junk E-mail. VA. J.L. & TECH. 4, 1999. Disponible en http://vjolt.student.virginia.edu/graphics/vol4/home_art4.html

[25] Estafeta open-relay: Son Servidores de correo mal configurados que permiten encaminar correo desde cualquier dirección IP. Esto permite un uso indebido de recursos de la empresa por parte de personas ajena a la misma. Estas Estafetas son las preferidas por los spammers para inyectar mensajes de spam y destinado a miles o millones de destinatarios.

[26] Centro de Documentación Judicial de la Rama Judicial de Colombia, mas información en www.ramajudicial.gov.co

[27] Ob cit

[28] Centro de documentación Judicial del Consejo Superior de la Judicatura en Colombia. Mayor información www.ramajudicial.gov.co

[29] Tomado del trabajo denominado Evaluación de alternativas para reducir el spam, del profesor Jesús Sanz de las Heras (Coordinador del servicio de correo electrónico en la comunidad académica española, RedIRIS) Mayor ilustración en www.rediris.es

[30] Ver, POSNER: Richard EL ANÁLISIS ECONÓMICO DEL DERECHO. Fondo de Cultura Económica.México D.F.: 1998.

[31] En el caso europeo pueden citarse las Directivas 95/46 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Diario Oficial de las Comunidades Europeas nº L 281 de 23/11/1995 P. 0031 – 0050); la 97/7 relativa a la protección de los consumidores en materia de contratos a distancia (Diario oficial de las Comunidades Europeas nº L 272 de 08/10/1998 P. 0022 – 0022; la 97/66 relativa al tratamiento de los datos personales y a la protección de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones (Diario Oficial de las Comunidades Europeas nº L 024 de 30/01/1998 P. 0001 -0008); y la Directiva 2000/31 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico). (Diario Oficial de las Comunidades Europeas nº L 178 de 17/07/2000 P. 0001 – 0016). Las directivas pueden ser consultadas en http://europa.eu.int/eur-lex/es/. Visitado 15/03/2002. Una buena selección sobre legislación nacional a nivel europeo puede encontrarse en Unsolicited Commercial Communications and Data Protection. (cit. Pp. 131-138). Una selección sobre regulación a nivel nacional puede encontrarse en DAVARA , Miguel Angel: LA PROTECCIÓN DE DATOS EN EUROPA. Grupo Asnef Equifax, Universidad Pontificia Comillas ICAI – ICADE. Madrid 1998. En el caso estadounidense, más de una docena de estados han promulgado legislación antispam, entre ellos California, Illinois, Louisiana, Nevada, Tennesse, Virginia, Washington, Connecticut, Delaware, Missouri, Oklahoma, Pennsylvania) (Ver Technical and Legal Approaches to Unsolicited Electronic Mail. Ob cit. Supra nota 212). Finalmente, para el caso latinoamericano puede consultarse PUCCINELLI, Oscar: EL HABEAS DATA EN NDOIBEROAMÉRICA . Editorial Temis S.A. Santa Fe de Bogotá. 1999. Sobre la situación de algunos otros países -Australia, Canadá, Checoslovaquia, India, Rusia y Yugoslavia- puede consultarse Spam Laws. Disponible en http://www.spamlaws.com/world.html

[32] 58 Esta figura -el trespass to chattels- es un “tort” que proviene de la práctica jurisprudencial anglosajona del siglo XIX y que se configura cada vez que una persona usa, interfiere o de alguna manera desposee al dueño de un bien mueble tangible (para un análisis crítico del trespass to chattels respecto al spam ver BURKE, Dan: The Trouble With Trespass. Disponible en http://papers.ssrn.com/papepr.taf?abstract_id=223513

[33] Como afirman JOHNSON y POST : El ciberespacio no tiene fronteras basadas en el territorio ya que el costo y velocidad de envío de la transmisión de un mensaje en la Red es casi completamente independiente de la ubicación física: los mensajes pueden ser transmitidos desde cualquier ubicación a cualquier ubicación sin arruinarse degradarse o demorarse sustancialmente más y sin que ninguna barrera física o que pueda mantener lugares y personas remotamente alejados separados unos de otros.
La Red permite transacciones entre gente que no se conoce, y en muchos casos , entre gente que no puede conocer la ubicación física de la otra parte. La ubicación continua siendo importante, pero solo la ubicación dentro de un espacio virtual compuesto por las “direcciones” de las máquinas entre las cuales los mensajes y la información es ruteada (Law and Borders-The Rise of Law in Cyberspace. Ob. cit. ).

[34] Módulo sobre la Acción de Tutela. Escuela Judicial Rodrigo Lara Bonilla Pág. 46

[35] Nelson Remolina Angarita. Abogado y especialista en Derecho Comercial de la Universidad de los Andes. Master en Leyes the London School of Economics and Political Sciences, con énfasis en derecho informático y económico (information Technology Law; Electronic Bancking Law; International Economic Law; International Trade Low). Director de Pregrado y profesor de la Facultad de Derecho de la Universidad de los Andes. Profesor de postgrados de las Facultades de Ingeniería y Administración de la Universidad de los Andes. Autor de los temas DATA PROTECTION E INFORMATICA EL DOCUMENTO ELECTRÓNICO y DATA PROTECTION Panorama nacional e internacional, publicado en el libro INTERNET COMERCIO ELECTRÓNICO & TELECOMUNICACIONES por la Universidad de los Andes en asocio con Legis. 2002

[36] Diccionario Jurídico ESPASA. Espasa Siglo XXI. Edi.1998. Pág. 534

[37] Sentencia SU 089 de 1995 del Dr. Jorge Arango Mejía. Sentencia citada por la Corte Constitucional en la T-411 de 13 de Septiembre de 1995. MP. Alejandro Martínez Caballero. 13 de Septiembre de 1995 S. U – 089 de 1995.

[38] PROYECTO DE LEY nº 166-02 “Por el cual se regulan las comunicaciones Vía Internet y mediante el uso de Fax ” Ponente ALVARO ASHTON GIRALDO Representante a la Cámara Departamento del Atlántico

[39] Mayor ilustración en www.comovender.com

[40] Mayor ilustración en www.ispo.cec.be/Ecommerce/legal.html#legal

[41] Entre otras sentencia del CONSEJO DE ESTADO SALA DE LO CONTENCIOSO ADMINISTRATIVO SECCIÓN TERCERA Consejera ponente: MARIA ELENA GIRALDO GÓMEZ Bogotá D. C., treinta y uno (31) de octubre de dos mil uno (2001) Radicación número: 25000-23-24-000-2001-1338-01(AC-1529) Actor: Amparo Barajas García Referencia: Acción de Tutela. Y de la Corte Constitucional las siguientes, entre otras: T-157/94, T-164/94, T-094/95, T-096A/95, T-
097/95, T-199/95)