¿Qué ocurre cuando se usa el correo electrónico sin tanta desproporción? ¿Y qué ocurre cuando se usa para asuntos sindicales? El pronunciamiento de la Audiencia Nacional de 6 de Febrero de 2001 intenta aclarar el supuesto.
Se había notificado a los trabajadores que el uso particular del
correo electrónico era “inapropiado y podría configurar falta laboral”.
Y advertía del uso masivo de correos que podía ser sancionable. Pero
también por la empresa se estimulaba el uso del correo electrónico,
para evitar las cartas y el teléfono, con lo que tenemos un elemento
que de alguna forma puede contrarrestar la mala fe de los empleados.
Finalmente, la sentencia reconoce a los trabajadores su derecho a
transmitir noticias de interés sindical para sus afiliados, pero
siempre dentro de los cauces de la normalidad. Precisamente porque el
uso de internet, entre otros factores, está plenamente extendido en la
empresa, y porque supone prácticamente un “coste cero” para el
empresario.
Sin embargo, cuando la mala fe en el uso del correo sindical está
acreditada, las cosas se vuelven distintas. Para muestra, la sentencia
del Juzgado de lo Social nº 25 de Madrid en sentencia de 13 de Octubre
de 2000 : “…la evolución tecnológica permite el empleo de medios más
sofisticados, rápidos, útiles y directos, que el tradicional tablón o
la no menos habitual hoja informativa expuesta en el mismo y/o
entregada en mano, de tal manera que en aras a satisfacer ese derecho,
no pueden existir impedimentos legales para utilizar otros medios que
busquen esa misma finalidad y con las características ya expuestas,
aunque, lógicamente, su empleo deba adaptarse a sus particularidades y
condiciones, en este caso el correo electrónico. Sin ánimo de ser
exhaustivo entendemos que ese uso ha de tener en cuenta los siguientes
parámetros:
1. Deben tener acceso los mismos que normalmente ejercitan tal
derecho en los tablones de anuncios, es decir los representantes
unitarios, sindicales y grupos de trabajadores que tengan cierta
cohesión. Por tanto, no puede estar limitado su ejercicio al Presidente
de la representación unitaria, como alega la empresa.
2. Respecto a la libertad de expresión y a su vez a las limitaciones que tiene ese derecho en el ámbito laboral.
3. Tampoco, en principio, pueden establecerse restricciones en orden
a su difusión, ya sea geográfica, ya de otro tipo, con la excusa de su
falta de interés para ciertos trabajadores, pues como toda información,
es el destinatario el que voluntariamente ha de discriminarla. Sin
embargo, no se debe sobrepasar el marco de lo que es la empresa, pues,
también en principio, esa información es ajena a terceros, problemas
que no se pueden dar en la empresa hoy demandada al ser interno su
correo electrónico.
4. Las comunicaciones deben salvaguardar el sigilo profesional que establece el art. 65.2 ET.
5. En aquellos supuestos en los que su utilización deba
compatibilizarse con lo que es la actividad empresarial propiamente
dicha, como es el supuesto que nos ocupa, debe subordinarse a la misma,
en situaciones especialmente conflictiva y en las que estén en juego
derechos fundamentales, como por ejemplo el de huelga, aunque han de
evitarse interpretaciones abusivas sobre tal subordinación y que en la
práctica impidan su ejercicio.
Se ha de rechazar que la utilización sindical del correo electrónico
deba configurarse como responsabilidad privativa del que
nominativamente lo insta, y más si se tiene en cuenta que el origen de
todo lo actuado es una decisión de la Sección Sindical de CC.OO., que
además tiene importante representación en el Comité de Empresa de esta
Comunidad, siendo, por tanto, el demandante mero ejecutor de lo allí
previamente acordado. En ese mismo sentido, se ha de recordar todo lo
expuesto en el anterior fundamento de derecho, sobre la posibilidad que
han de tener los representantes unitarios y/o sindicales para utilizar
ciertos medios que sirven para informar a sus representados, por lo que
se rechaza cualquier utilización patrimonial y particular de este
sistema electrónico de comunicación.
No obstante lo anterior, ello no es óbice para que se reconozca que,
con todas las atenuantes que se quiera, la actuación del actor es
ilícita desde el punto de vista laboral, ya que una vez que solicita
permiso para utilizar el correo electrónico y mientras no le sea dado,
lo lógico sería esperar a una contestación definitiva, o extender su
reivindicación a niveles más altos, y, en último caso, utilizar los
medios legales que a su alcance tiene, aunque en este último supuesto
tampoco se ha de olvidar que existe cierta premura a la hora de
informar de algunos temas a los trabajadores. Pero, con todo, lo que no
tiene justificación es que engañe a dos subencargados para conseguir
ésta finalidad, aunque en principio sea lícita y esto es lo que aquí
exclusivamente se debe sancionar.
En consecuencia y utilizando el cauce disciplinario que la propia
empresa enuncia, se ha de considerar que su actuación no puede ir más
allá de una falta leve, vistas las circunstancias reiteradamente
invocadas, de tal manera que en consonancia al art. 68.1, la suspensión
de empleo que se autoriza a imponerle no puede superar los tres días”.
Seguridad en el correo electrónico
El correo electrónico tiene una imagen sumamente moderna, pero ya
cumplió 30 años. En efecto, este sistema de comunicación nació allá por
1971. A diferencia de Edison, su “progenitor” Ray Tomlison no recuerda
cuál fue el primer mensaje que se envió o cuál fue su destinatario.
“Solo recuerdo que estaba en mayúsculas”, dijo Tomlison. Este ingeniero
de BBN Technologies diseñó un programa con 200 líneas de código que
perfeccionó el software existente creando los buzones electrónicos que
conocemos en la actualidad. Otro de los inventos de Tomlison fue la
famosa “@”, que concibió a fin de asegurarse de que el mensaje llegaría
a su destinatario. Para enviar el mensaje se utilizó ARPA Net, la red
militar que precedió al Internet que conocemos en la actualidad
Los programas que gestionan el correo se suelen llamar “clientes”
porque interactúan directamente con el usuario, permitiendo mandar
correo electrónico, pero también leerlo, crearlo, imprimirlo y mucho
más, a través de su interfaz gráfico. Los mejores tienen un equilibrio
entre potencia y facilidad de uso.
-Las partes de un mensaje
Es de sobra conocido por todos que un correo electrónico se compone
principalmente de la dirección del remitente, un asunto o “subject” y
el cuerpo del mismo. Este mensaje discurre desde el ordenador cliente
hasta su destinatario usando distintos protocolos de comunicación, y
“saltando” de máquina en máquina. Jurídicamente, no es lo mismo entrar
en el contenido del mensaje que quedarnos en la simple presentación,
que realizan los programas clientes (o los correos de tipo webmail)
sobre el envío, o recepción (o “cola de envío”) de los mensajes.
Consecuentemente, para comprobar si un mensaje es idóneo dentro del fin
social del empresario, bastaría, en la mayoría de las ocasiones, con
mirar el destinatario o el asunto del correo. Obviamente, la entrada en
el cuerpo del mensaje es alcanzar un límite que quizás no se debería
sobrepasar, si ya se tienen pruebas suficientes sobre el destino del
correo en cuestión. Lo contrario, podría suponer una vulneración de los
Derechos antes explicados, sobre todo si no se hacen con las garantías
suficientes. Desgraciadamente, no demasiados de los pronunciamientos
jurisprudenciales que repasaré posteriormente, tienen en cuenta este
aspecto
-Dominio de la empresa o dominio genérico
Tema capital, que también determinará un diferente grado de
gravedad. Podemos distinguir dos situaciones: si la empresa ha
contratado un dominio propio, y ésta permite que sus empleados se
valgan de dicho dominio, o si se utiliza uno gratuito o, igualmente, no
tiene un nombre relacionado con la entidad. En el primer caso, la
gravedad es mayor, porque se puede poner en entredicho a la entidad a
la cual el trabajador presta sus servicios. En el segundo, al
utilizarse un correo propio -contratado por el trabajador- quien se
compromete es la persona en cuestión. En general, si el trabajador
tiene una dirección de correo electrónico cuyo nombre de dominio se
parezca, o acaso sea, idéntica a la empresa a la que presta sus
servicios y ha hecho un mal uso de el, tiene un ámbito de gravedad mas
amplio que aquel que ha usado un correo gratuito (tipo hotmail). En
primer lugar, el trabajador en el primer caso está usando mas
infraestructura empresarial que en el segundo: la contratación de un
dominio de Internet es algo que no es gratuito, por contra en el
segundo caso si lo es. En segundo lugar, el nombre de la empresa
aparece en el primer caso, no así en el segundo. La consecuencia es
clara: el trabajador puede incluso contratar productos con cargo a la
empresa con fines ilegales o al menos no apropiados. Otro elemento mas
a ponderar para determinar la gravedad de los hechos.
-Estructura de red corporativa
Las estructuras de redes empresariales suelen ser bastante complejas, según el siguiente esquema:
Los ordenadores “clientes” se conectan mediante la red entre ellos,
y obtienen las aplicaciones necesarias de servidores de ficheros, se
conectan a Internet mediante un router, usan servicios web mediante el
servidor y se protegen con diversos firewalls. Pero todo esto está
controlado desde la posición del administrador, que es una persona con
unos privilegios exclusivos para el mantenimiento de toda la red. La
consecuencia es que un ordenador cliente envía el correo electrónico
desde su máquina y pasa al servidor, para enlazar, mediante el router,
con la red de redes. El administrador es consciente, o puede ser
consciente, del contenido del correo en cualquier momento: da igual que
el correo no se haya mandado, o que se encuentre en el servidor. Y es
la persona que tiene mas facilidades -además de formación técnica- para
que esto se produzca. Además, los correos mandados siempre dejan
rastros, en forma de archivos “logs” que se pueden encontrar en los
ordenadores clientes y en el servidor. La intimidad aquí también puede
verse empañada, y ahora no estamos hablando del empresario, si no de
los exorbitantes poderes que puede tener esta figura, a la que no se le
ha dado la suficiente importancia. No he encontrado referencias
jurisprudenciales que aborden esta problemática. En mi opinión, puede
no haber vulneración si el administrador hace un trabajo equitativo y
los datos a los que accede son estrictamente necesarios para la
consecución de su trabajo.
-Cifrado
La función inmediata del cifrado es el suministro del servicio de
confidencialidad sea de los datos o del flujo de tráfico, pero además
es una pieza fundamental para el logro de otros varios servicios. Este
mecanismo supone procedimientos y técnicas de gestión de claves,
capaces de generarlas y distribuirlas de manera segura a lo largo de la
red.
Resulta curioso comprobar como toda la problemática que se plantea
podría verse reducida a la nada si el trabajador en cuestión usara
herramientas de encriptación (cifrado) para que resultara imposible la
lectura de los correos electrónicos que el envía. Con los algoritmos
que se usan hoy en día (hasta 512 bits), resultaría virtualmente
imposible acceder a un determinado tipo de información con el simple
uso de un software, como PGP (http://www.pgp.com).
Básicamente hablando, PGP funciona como un algoritmo del tipo de
clave pública o asimétrica. En un sistema de clave pública, cada
usuario crea una privada y otra pública. Se puede cifrar un mensaje con
la pública y descifrarlo con la privada (no se puede cifrar y descifrar
con la misma clave). El usuario difunde la pública, poniéndola a
disposición de cualquiera que quiera enviarle un mensaje. Una vez que
el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con
su clave privada. Es evidente que la privada debe ser mantenida en
secreto por el propietario.
El esquema se puede considerar como si fuese un buzón con dos
llaves, una para abrir y otra para cerrar. Cualquiera puede introducir
un mensaje en el buzón y cerrarlo, pero solamente el propietario podrá
abrirlo. Una gran ventaja de éste esquema criptográfico es que, al
contrario que los sistemas tradicionales donde la clave de cifrado y
descifrado coinciden, no es necesario encontrar un procedimiento seguro
para enviarla al recipiente del mensaje.
También permite la opción de “firmar” un mensaje con una firma
digital que nadie, ni siquiera el receptor, puede falsificar. Esto
resulta especialmente útil, aunque no se cifre el mensaje en sí, porque
actúa como certificación de autenticidad, ya que permite comprobar si
el mensaje ha sido alterado durante la transmisión. También permite al
receptor confirmar que el mensaje ha sido enviado realmente por el
remitente (resulta demasiado fácil trucar los encabezamientos de los
mensajes de correo electrónico).
PGP es un software gratuito, y la obtención de claves para su uso
también. Significa eso que cualquiera tiene acceso a el, y significa
también que la “inviolabilidad de hecho” para los mensajes de correo
electrónico de los trabajadores es muy fácil de conseguir. La falta de
información sobre el correcto funcionamiento del correo electrónico
provoca el poco uso de este y otros programas parecidos. En la
actualidad, no hay ningún pronunciamiento sobre la legalidad o no del
uso por parte de un trabajador de mecanismos de cifrado en sus mensajes
de correo electrónico.
-Firma electrónica y certificados digitales
Este mecanismo comprende dos procesos: primero la firma del mensaje
y segundo la verificación de la misma. La primera se consigue a partir
del propio mensaje, o una transformación precisa del mismo, a firmar,
de modo que si éste cambia también lo hace la firma, y de una
información privada sólo conocida por el signatario.
El segundo proceso se consigue aplicando a la firma a comprobar una
información pública, que aunque es una función matemática de la citada
información privada es computacionalmente imposible de obtener de ésta
última. Finalmente, el resultado de este proceso se coteja con el
mensaje, o la transformación citada del mismo.
Pero para proporcionar plena seguridad jurídica a este mecanismo se
precisa hacer intervenir en la comunicación una tercera parte confiable
entre los sistemas terminales, la cual garantiza que las claves usadas
en la firma digital son efectivamente de aquel que se dice su
propietario. Este tercero de confianza se denomina “Autoridad de
certificación”
El uso de la firma electrónica, conjuntamente con certificados
digitales expedidos por autoridades de certificación competentes,
consiguen un alto grado de autentificación en los mensajes de correo
electrónico. Recordemos que “La firma electrónica avanzada, siempre que
esté basada en un certificado reconocido y que haya sido producida por
un dispositivo seguro de creación de firma, tendrá, respecto de los
datos consignados en forma electrónica, el mismo valor jurídico que la
firma manuscrita en relación con los consignados en papel y los
documentos que la incorporen serán admisibles como prueba en juicio,
valorándose éstos, según los criterios de apreciación establecidos en
las normas procesales”
En el seno de una empresa, puede estar asentado perfectamente el uso
de esta tecnología. Sin embargo, en el ámbito que nos interesa ahora
mismo, debemos contemplarlo como un elemento de prueba a la hora de
identificar al emisor de mensajes. Los programas-cliente de correo
actuales, o las cuentas web-mail ya proporcionan suficiente información
al respecto para averiguar el destino, uso, fecha, y muchos mas
detalles como para razonar el debido o indebido uso de una persona de
los medios informáticos de una empresa, sin la necesidad de usar
mecanismos como el que estamos contemplando ahora mismo. Aunque por
supuesto, ello provocaría un refuerzo cuasi inapelable sobre la autoría
del envío de los e-mails. De nuevo, no tenemos constancia de
pronunciamientos en sentencias sobre el caso planteado, y es que, a
pesar de su gratuidad, se trata de técnicas bastante desconocidas para
un usuario medio de la red de redes.
-Soluciones que vulneran la intimidad
Paralelamente a las aplicaciones que protegen la intimidad de un
usuario, la parcela contraria contiene programas que la vulneran.
Programas como “spector” por ejemplo, generan automáticamente decenas
de “snapshots” (imágenes) del pc del empleado para “vislumbrar” cómo
trabaja. Por supuesto, permite la lectura de los correos desde la
empresa, pero no sólo éso: prácticamente cualquier cosa queda al
descubierto. Ideal para “jefes sin escrúpulos”. Resulta curioso
comprobar como la licencia de uso de éste software queda constreñida a
que el adquiriente avise a todas las personas que van a ser
“observadas” mientras trabajan. Estamos ante el número 1 en ventas en
Estados Unidos, país donde derechos como la intimidad están,
francamente, por los suelos.
Y es que son las empresas norteamericanas las que más a menudo
recurren a este tipo de soluciones informáticas para asegurar el
correcto uso de los medios que ponen a disposición de sus empleados.
Hasta un 55% de las mismas , según los últimos estudios, tienen
instalados sistemas de rastreo del correo electrónico, capaces de
interceptar y eliminar mensajes que contengan determinadas palabras o
expresiones “prohibidas “; marcas competidoras, nombres de directivos
de otras compañías, términos escatológicos, sexistas u obscenos, etc.
Las empresas son conscientes de que la utilización del e-mail y de
Internet, trae consigo grandes beneficios, que repercuten en un aumento
de la productividad, pero que utilizados de forma descontrolada o
indebida producen un efecto contrario, no deseado.
Una vez más se manifiesta el choque entre los intereses de las
empresas y el derecho a la intimidad en sus comunicaciones de los
empleados a su cargo.
De igual forma, hay que señalar que en una red privada
-configuración usual en el seno de una empresa de tamaño medio- la
privacidad también se ve atenuada por la propia estructura de la red.
En ella, la figura del administrador de la red, puede poseer facultades
exorbitantes e incluso desconocidas para los trabajadores. Entre ellas,
puede estar el acceso a los cuerpos de los mensajes del correo
electrónico, si no están protegidos con contraseñas o por cualquier
otro mecanismo.
Protección de datos
Con relación a la normativa de protección de datos (tanto la ley
como el reglamento de seguridad), el correo electrónico puede plantear
una gran cantidad de cuestiones diversas. El empresario es susceptible
de realizar ficheros que contengan la dirección electrónica de sus
trabajadores, puede venderlos o cederlos. Una empresa recibe una gran
cantidad de correos electrónicos con currículums solicitando establecer
una relación de trabajo con el empresario. ¿Qué ocurre en este caso?
Precisamente, una de las consultas mas interesantes que se realizó a
la Agencia de Protección de datos se refería a si la venta o cesión de
un fichero que contenía direcciones de correo electrónico debía ser
considerada cesión de datos a los efectos de la ley, lo que exigía
analizar si dichas direcciones tenían la consideración de datos de
carácter personal.
Apreció la Agencia que la dirección de correo electrónico se forma
por un conjunto de signos o palabras libremente elegidos generalmente
por su titular, con la única limitación de que dicha dirección no
coincida con la de otra persona. Esta combinación puede tener
significado en sí misma o carecer de él pudiendo incluso, en principio,
coincidir con el nombre de otra persona distinta al titular.
Por lo anterior, la Agencia analizó distintos supuestos atendiendo
al grado de identificación de la dirección del correo con el titular de
la cuenta de dicho correo. Si la dirección contiene información acerca
de su titular, pudiendo esta información referirse a su nombre,
apellidos, empresa…aparezcan o no estos extremos en la denominación
utilizada, la dirección identifica al titular por lo que debe
considerarse dato de carácter personal. Si la dirección no parece
mostrar datos relacionados con la persona titular de la cuenta (por
referirse, por ejemplo, el código de la cuenta de correo a una
dirección abstracta o a una simple combinación alfanumérica sin
significado alguno), en principio, no sería un dato de carácter
personal. Sin embargo, incluso en este supuesto, la dirección de correo
electrónico aparecerá necesariamente referenciada a un dominio concreto
de tal forma que podrá procederse a la identificación de su titular
mediante la consulta del servidor en que se gestione dicho dominio sin
necesidad de un esfuerzo desproporcionado por parte de quien lleve a
cabo dicha identificación. Concluye la Agencia que también en este caso
la dirección se encuentra amparada en el régimen de la ley. Se concluye
que la cesión de un listado de direcciones está sujeta al artículo 11
en materia de cesiones, sin que la mera publicación en Internet de un
directorio de correo electrónico puede ser considerada como
circunstancia que convierte los datos en accesibles al público toda vez
que dicha inclusión supone un tratamiento que deba haber sido efectuado
recabando el consentimiento de los afectados.
La conclusión final es que se considera a todos los efectos una
dirección de correo electrónico como “dato” dentro de la L.O.P.D., lo
que implica que, si existe un fichero que contengan dichos datos, el
empresario está obligado a realizar muchas tareas: debe darlo de alta,
debe establecer las medidas de seguridad oportunas según el reglamento
de medidas de seguridad, a la vez que respetar los principios de la ley.
Contenido del derecho al honor, intimidad y propia imagen
Nuestra Carta Magna habla de tres derechos distintos. Vamos a
intentar ahondar en ellos, a través de la doctrina mas autorizada al
efecto: la del Tribunal Constitucional.
En la sentencia 231/1988, caso Paquirri, se afirma que “Los derechos
a la imagen y a la intimidad personal y familiar reconocidos en el art.
18 de la C.E. aparecen como derechos fundamentales estrictamente
vinculados a la propia personalidad, derivados sin duda de la “dignidad
de la persona”, que reconoce el art. 10 de la C.E., y que implican la
existencia de un ámbito propio y reservado frente a la acción y
conocimiento de los demás, necesario -según las pautas de nuestra
cultura- para mantener una calidad mínima de la vida humana. Se
muestran así esos derechos como personalísimos y ligados a la misma
existencia del individuo.”
La Constitución Española garantiza en su Título I éste derecho junto
a los de intimidad personal y familiar hacia todos los ciudadanos sin
excepción.
El honor es aquel derecho que tiene toda persona a su buena imagen,
nombre y reputación, de tal forma que todos tenemos derecho a que se
nos respete, dentro de nuestra esfera personal cualquiera que sea
nuestra trayectoria vital, siendo un derecho único e irrenunciable
propio de todo ser humano.
Sobre el contenido al derecho a la intimidad, en cuanto derivación
de la dignidad de la persona, implica “la existencia de un ámbito
propio y reservado frente a la acción y el conocimiento de los demás,
necesario, según las pautas de nuestra cultura, para mantener una
calidad mínima de la vida humana “. Además, el derecho a la intimidad
no es absoluto, “como no lo es ninguno de los derechos fundamentales,
pudiendo ceder ante intereses constitucionalmente relevantes, siempre
que el recorte que aquél haya de experimentar se revele como necesario
para lograr el fin legítimo previsto, proporcionado para alcanzarlo y,
en todo caso, sea respetuoso con el contenido esencial del derecho “.
La intimidad es la esfera personal de cada uno, en donde residen los
valores humanos y personales, siendo un derecho fundamental para el
desarrollo de la persona y de la familia además de ser un ámbito
reservado a la curiosidad de los demás contra intromisiones e
indiscreciones ajenas. La intimidad se ha protegido siempre de forma
limitada. Por ejemplo, la violación de la intimidad domiciliaria, se
centrará en aquellos casos en los que se produzcan registros no
permitidos y vejaciones injustas ocasionados por los mismos. No sólo se
centrará dentro de este ámbito sino que además también afecta a otros
campos como son las violaciones de la correspondencia y comunicaciones
personales, intimidad laboral, obtención de datos relativos a la
intimidad personal, familiar, o de terceros pertenecientes a la esfera
de la familia. De tal forma que la intimidad es aquella esfera personal
y privada que contienen comportamientos, acciones y expresiones que el
sujeto desea que no lleguen al conocimiento público. Todo lo expuesto
anteriormente requiere una protección jurídica con el fin de que se
respete la vida privada y familiar garantizando a la persona esa esfera
o zona reservada en donde transcurren las circunstancias de la vida
personal, nacimiento de hijos, embarazos, enfermedades, desengaños
amorosos, aspectos profesionales, en definitiva, cosas que ocurren en
la vida de toda persona. En el caso de los personajes públicos, esta
intimidad debe de estar mayormente protegida, al estar dentro del
panorama de personajes conocidos mas o menos por el resto de la
sociedad, porque comentarios o noticias realizadas de forma injuriosa
pueden gravemente perjudicar su imagen pública creando una imagen
irreal y distorsionada de la realidad reflejada desde un punto de vista
subjetivo. Puede ocurrir que lo publicado sea totalmente verídico pero
no por ello se puede permitir la intromisión de cualquier persona pues
violaría la intimidad que todo ser humano tiene y necesita que respeten
los demás.
Por último, el derecho a la propia imagen, consagrado en el art.
18.1 CE junto con los derechos a la intimidad personal y familiar y al
honor, contribuye a preservar la dignidad de la persona (art. 10.1 CE),
salvaguardando una esfera de propia reserva personal, frente a
intromisiones ilegítimas provenientes de terceros. Sólo adquiere así su
pleno sentido cuando se le enmarca en la salvaguardia de “un ámbito
propio y reservado frente a la acción y conocimiento de los demás,
necesario, según las pautas de nuestra cultura, para mantener una
calidad mínima de la vida humana “. Y en esta línea, la Ley Orgánica
1/1982 (art. 2 en conexión con el 7, aps. 5 y 6, y art. 8.2) estructura
los límites del derecho a la propia imagen en torno a dos ejes: la
esfera reservada que la propia persona haya salvaguardado para sí y su
familia conforme a los usos sociales; y, de otra parte, la relevancia o
el interés público de la persona cuya imagen se reproduce o de los
hechos en que ésta participa, como protagonista o como elemento
accesorio, siendo ésta una excepción a la regla general citada en
primer lugar, que hace correr paralelo el derecho a la propia imagen
con la esfera privada guardada para sí por su titular.
Autor: Alfonso Villahermosa Iglesias
Especialista en Economía y Derecho de la Tecnología Digital
Master en Derecho de las Telecomunicaciones y Tecnologías de la información por la Universidad Carlos III
Extraido de Delitos Informáticos