263 Derechos y progreso tecnológico: pasado, presente y futuro Su concreta interpretación debe tener en cuenta los usos sociales (lo que se liga a las pautas culturales) y los comportamientos personales. En este orden de cosas, el mundo tecnológico actual ha potenciado las conductas irreflexivas de los usuarios, que exponen su privacidad de manera a veces pueril. Ello hace que, por esta razón fáctica, la garantía de la vida privada también mengüe. Difícil solución jurídica a ello pues es preciso mantener el consentimiento como un supuesto de renuncia parcial a estos derechos. Otra cosa sería una renuncia absoluta, que habría que reputar ilegítima ya que los derechos fundamentales son irrenunciables en ese sentido. Sea como fuere, desde hace décadas la doctrina ha evidenciado la especial vulnerabilidad de la intimidad en Internet (ROSENOER, 1997, p. 141; FERNÁNDEZ ESTEBAN, 1998, p. 142). De este modo, el progreso tecnológico ha generado nuevas agresiones a la privacidad. Nos referimos, entre otras, a entradas en el disco duro de un ordenador sin consentimiento, elaboración de perfiles de navegantes, interceptación de correos electrónicos, suplantación de la personalidad, hostigamiento electrónico, acumulación o transferencia de datos sin consentimiento, alteración o destrucción de tales datos, o impedimento de acceso. Estas agresiones se producen en gran parte gracias a una serie de mecanismos y técnicas específicos que también nacen del mundo digital. Aludimos a códigos maliciosos, como sniffers , trojan horses , worms , virus o logic bombs , entre otros. Básicamente esos mecanismos se emplean para hacer cuatro tipos de ataques: interrupción, interceptación, modificación y fabricación (de nuevos elementos). No obstante, y de nuevo producto del carácter contradictorio de la tecnología, también encontramos recursos para defendernos de estos ataques, como los antivirus, los firewalls , las claves o el uso de la criptografía. Esta última genera debates sobre si su uso puede provocar un problema de seguridad pública al dar cobertura también a los delincuentes, si bien también se ve como una panacea casi universal (BERTRAND; PIETTE-COUDOL, 2000, p. 93). A partir de la criptografía se elabora la firma y el certificado digital, con aquélla se garantiza el contenido del mensaje (el receptor sabrá si se ha alterado o no), y con éste se protege la identidad del origen (se sabrá si el emisor es quién realmente hace la comunicación). La principal respuesta a toda esta problemática es la necesidad de actualizar la interpretación de la intimidad para mantener su protección operativa. Especialmente con relación a derechos conectados
RkJQdWJsaXNoZXIy MjEzNzYz