Puedes encontrar una versión actualizada de este artículo acá.
La intimidad en nuestro país está amparada constitucionalmente en los numerales 4° y 5° del artículo 19 de la Constitución, además de ciertas normas legales específicas sobre la materia, entre ellas: i) la Ley N°19.628 y sus modificaciones posteriores, que regula el tratamiento de datos personales; ii) la Ley N°19.223 sobre delitos informáticos que en su artículo 2° tipifica como delito la interferencia, intercepción o acceso no autorizado a un sistema de tratamiento de información, hecho con el ánimo de apoderarse, usar o conocer indebidamente los datos contenidos. Asimismo, el artículo 4° penaliza la difusión o revelación maliciosa de los datos contenidos en un sistema de información; iii) los artículos 144 y 146 del Código Penal que tipifican los delitos de violación de morada y apertura de correspondencia, respectivamente; y, iv) la norma del artículo 36 b) de la Ley General de Telecomunicaciones, que tipifica como delito la interferencia, intercepción, o interrupción de un servicio de telecomunicaciones.
Resulta de particular importancia analizar el alcance de la garantía constitucional a la inviolabilidad de las comunicaciones, establecida en el numeral 5° del artículo 19 de Ley Fundamental. Esta garantía tiene por objeto impedir cualquier forma de registro, interceptación o apoderamiento de comunicaciones personales o privadas.
Como se estableció en las actas de la Comisión de Estudios de la Nueva Constitución “(..,)la redacción del texto tiende a cubrir toda forma de correspondencia, o sea, toda forma de comunicación espiritual y material entre dos individuos proyectado el uno hacia el otro, por cualquier medio que esté dentro de las posibilidades técnicas del país y de la sociedad de que se trata”. Los redactores de la Constitución, al referirse al alcance del término “privada” establecen que una comunicación tiene este carácter cuando “el remitente escoge singularizadamente a la persona que la recibe” lo cual ha sido interpretado de manera extensiva, aplicando la garantía constitucional aún cuando el destinatario no sea determinado individualmente, pero sea determinable por otros medios.
Es específicamente este punto, el de la singularización del destinatario de correo, el que nos lleva a desestimar completamente aquellos argumentos que sostienen que el correo electrónico debería asimilarse más bien a una postal que a una carta contenida en sobre cerrado, toda vez que si bien los medios técnicos efectivamente permiten en los hechos la intromisión al correo electrónico no cifrado enviado por una persona, ello no aminora la responsabilidad de quien se encuentra de esta forma violando la privacidad de las comunicaciones. Sostener el argumento contrario nos llevaría al absurdo de señalar que las comunicaciones telefónicas (que también son técnicamente posible de interferir o interceptar) no son privadas, cuestión que nadie se atrevería a sostener ni mucho menos defender.
En nuestra opinión, se debe concluir, con base en la interpretación extensiva que debe darse a los garantías fundamentales, que el correo electrónico está protegido constitucionalmente, de manera tal que su registro, interceptación o apoderamiento de su contenido, son ilícitos constitucionales y constituye una flagrante violación de los derechos humanos, siendo -en el caso de los funcionarios del MOP- causal para recurrir a los organismos del sistema internacional o interamericano de protección de dichos derechos.
Lo anterior resulta de vital importancia si consideramos que la intimidad es una de las principales garantías que protegen al individuo frente a intromisiones ilegítimas del Estado o incluso de otros particulares. Además, como apunta Castells, el uso intensivo de las nuevas tecnologías trae aparejado el fin de la intimidad en el ambiente social más importante de nuestras vidas: el lugar de trabajo.
En efecto, el ejercicio indiscriminado de las facultades de control que otorga la legislación laboral al empresario, en ambientes de trabajo donde el uso de herramientas informáticas es fundamental para la prestación de los servicios, puede ocasionar importantes lesiones a la garantía constitucional antes mencionada.
Esto ocurre, por ejemplo, en el control de la correspondencia electrónica de los trabajadores por parte de su empleador. Al respecto, en nuestro país la Dirección del Trabajo emitió un Dictamen donde establece que un empleador podrá regular y controlar legítimamente el uso que hagan del correo electrónico sus dependientes pero en ningún caso podrá tener acceso a la correspondencia electrónica privada enviada y recibida por el trabajador. En nuestra opinión, esta posición se encuentra fundamentada no sólo por las normas constitucionales que amparan las comunicaciones privadas sino que también por los tipos penales que establecen los delitos intercepción, interferencia e interrupción de servicios de telecomunicaciones contenidas en el artículo 36 B de la Ley General de Telecomunicaciones, por cuanto, como hemos dicho, el correo electrónico es una herramienta que se sustenta en un servicio complementario de telecomunicaciones.
Es más, la propia Dirección del Trabajo ha asimilado la utilización del correo electrónico por parte del trabajador dependiente a otras herramientas de trabajo que también son suministradas por el empleador para el desarrollo de las labores encomendadas, tal es el caso del teléfono, respecto del cual pocos tendrían ya la osadía de sostener que su uso se pueda ver limitado y menos aún intervenido so pretexto del ejercicio de las facultades que emanan del poder de dirección del empleador.
Resulta indudable que se le deben franquear los medios suficientes al empleador para contar con herramientas suficientes para prevenir y
limitar los excesos y abusos que en la utilización de estos medios de trabajo y comunicación se puedan cometer por parte del trabajador.
Para ello no son necesarias ni modificaciones legales ni abusos soterrados de garantías constitucionales, tan sólo bastaría con implementar Reglamentos Internos adecuados dentro de las empresas y servicios públicos, en lo que se contengan claramente las reglas de un juego limpio y transparente para todas las partes involucradas, antes de que se transformen estas en “partes afectadas”.
Reporte jurídico elaborado por Paula Jaramillo Gajardo y Daniel Álvarez Valenzuela, del equipo jurídico de Derechos Digitales.