EL GRAVE PROBLEMA EN LA ARGENTINA DE LAS COMPUTADORAS EN TIEMPO ETERNO EN EL PODER JUDICIAL Y EN LA JUSTICIA PENAL EN PARTICULAR. 

DESCARGA EN AUDIO TEXTO IMPLICA QUE LO PUEDE ESCUCHAR AL TEMA POR INTERNET O DESCARGAR ESTE CONTENIDO EN AUDIO EN SU PC. GRATUITAMENTE, COMO ASIMISMO PASARLO A UN EQUIPO DE AUDIO O CELULAR, COMO DESEE.


COMPUTADORAS EN MANOS DE LA JUSTICIA - LA JUSTICIA CON NUESTRAS COMPUTADORAS - LA JUSTICIA PENAL ALLANA LAS COMPUTADORAS - LA JUSTICIA PENAL SUS ABUSOS CON NUESTRAS COMPUTADORAS - MAIL Y ALLANAMIENTO - TIEMPO QUE LA JUSTICIA TIENE COMPUTADORAS . LAS PC

 

 Por el Doctor Juan Carlos Muse Generch.

Ver también LOS ALLANAMIENTOS Y SECUESTROS DE LAS COMPUTADORAS - MEDIDAS EXCESIVAS - ALTERNATIVAS - ABUSOS - COMPONENTES DE LA COMPUTADORA. LOS EXCESOS DEL PODER JUDICIAL Y LAS NULIDADES QUE ESTO ACARREA HACIENDO CLIC EN ESTE BOTÓN

SI ESTE TEMA NO LE INTERESA HAGA CLIC DEBAJO PARA IR A OTRO TEMA DE DERECHO DEL ÍNDICE GENERAL

 

 

1.- INTRODUCCIÓN AL PROBLEMA.

 

2.- DERECHO COMPARADO.

 

3.- LA INTIMIDAD DE LA PERSONA Y SUS DERECHOS – EL BALANCE – NORMAS INVOLUCRADAS EN EL SECUESTRO DE LAS COMPUTADORAS Y DE LA FALTA DE DEVOLUCIÓN – LEGISLACIÓN ARGENTINA Y TRATADOS.

 

4.- LA INTERCEPTACIÓN DEL MAIL SIN SECUESTRO DE LA COMPUTADORA Y EL MARCO DE RAZONABILIDAD.

 

5.- CONCLUSIONES.

 

 

 

 

 

 

 

1.- INTRODUCCIÓN AL PROBLEMA.

 

Hicimos una pequeña introducción sin demasiada fundamentación en Derecho sobre allanamiento y secuestro de computadoras. Para verlo haga clic aquí. Ampliamos las consecuencias y los derechos que se conculcan en sede judicial y el peligro que involucra la retención de computadoras personales y elementos semejantes que poseen la capacidad de almacenamiento de datos. Para verlo haga clic justo aquí.

 

No existen reglas procesales predefinidas en nuestro ordenamiento para realizar pericias en computadores. Si hay iniciativas internacionales como las del IOCE.

De su función jurídica se puede afirmar que en lo que respecta a la conformidad con las leyes y reglas de la administración de justicia: lo relacionado con la conformidad de las leyes y reglas de la administración de justicia hace referencia a los procedimientos internacionalmente aceptados para recolección, aseguramiento, análisis y reporte de la evidencia digital.

Si bien están previstas en los códigos de procedimiento civil y penal las actividades mínimas requeridas para aportar evidencia a los procesos, en medios digitales existen iniciativas internacionales como las de IOCE (International Organization of Computer Evidence), la convención de cybercrimen presentada por la Comunidad Europea, el digital forensic reseach workshop (DIGITAL FORENSIC RESEACH WORKSHOP — DFRWS 2001), entre otros, donde se establecen lineamientos de acción y parámetros que cobijan el tratamiento de la evidencia en medios electrónicos, los cuales deben ser revisados y analizados en cada uno de los contextos nacionales, para su posible incorporación.

Cuando se tiene acceso a evidencia digital por medios no autorizados, y no existen medios para probar su autenticidad, confiabilidad y suficiencia, los elementos aportados carecerán de la validez requerida y serán tachados de ilegales. Esta evidencia obtenida de esta manera, no ofrece maneras para comprobar las posibles hipótesis que sobre el caso se hayan efectuado, dadas las irregularidades que enmarcan su presentación.

Al respecto el autor llamado “Grupo de estudios en Internet, Comercio Electrónico & Telecomunicaciones e Informática” ( de Universidad de los Andes, Facultad de Derecho, ed. Legis, Bogotá, Mexico D.F., Buenos Aires, Caracas y Santiago ( de Chile )., primera edición, año 2003, Impreso en Colombia ha dicho y sostenido lo siguiente:

Conformidad con las leyes y reglas de la administración de justicia

Finalmente, lo relacionado con la conformidad de las leyes y reglas de la administración de justicia hace referencia a los procedimientos internacionalmente aceptados para recolección, aseguramiento, análisis y reporte de la evidencia digital. Si bien están previstas en los códigos de procedimiento civil y penal las actividades mínimas requeridas para aportar evidencia a los procesos, en medios digitales existen iniciativas internacionales como las de IOCE (International Organization of Computer Evidence), la convención de cybercrimen presen¬tada por la Comunidad Europea, el digital forensic reseach workshop (DIGITAL FORENSIC RESEACH WORKSHOP — DFRWS 2001), entre otros, donde se establecen lineamientos de acción y parámetros que cobijan el tratamiento de la evidencia en medios electrónicos, los cuales deben ser revisados y analiza-dos en cada uno de los contextos nacionales, para su posible incorporación.

Cuando se tiene acceso a evidencia digital por medios no autorizados, y no existen medios para probar su autenticidad, confiabilidad y suficiencia, los elementos aportados carecerán de la validez requerida y serán tachados de ilegales. Esta evidencia obtenida de esta manera, no ofrece maneras para comprobar las posibles hipótesis que sobre el caso se hayan efectuado, dadas la irregularidades que enmarcan su presentación.

Se ha sostenido y por perogrullesco, que los Códigos Procesales son herramientas para la defensa en juicio de los derechos, y de mantener la igualdad entre partes y frente al Estado, máxime cuando la dubitación podría encauzar la causa hacia una calificación legal diferente.

TC0005 LP 68231 25 S 02/02/2016 Juez CELESIA (SD)

Carátula: Tarrico, Alejandro Jaime s/ Recurso de Casación

Observaciones: Y sus acumuladas causas N° 70.389 y 68.233

Magistrados Votantes: Celesia-Ordoqui

Tribunal Origen: TR0200CA

Cuando se dispone el allanamiento de una propiedad, como una casa vivienda, se buscan elementos específicos a un tiempo determinado, con lo cual se logra la proporcionalidad entre la medida y sus efectos para la investigación penal. Cuando se allana una computadora, o mejor dicho, se la secuestra, se allana la misma casa o, tal vez, mas, por un tiempo que, como en el caso, es desproporcionado.

A lo dicho hay que sumar que el morador, en el caso de secuestro de computadoras, es expulsado de la posesión de ese lugar virtual. La situación con el ámbito geográfico no es igual, pero es equivalente.

Quedan pues expuestas todas sus pertenencias ( las que en el caso son informáticas ) a la autoridad.

La pregunta obligada es la siguiente: si encontramos orfandad en los métodos procesales por los cuales las pertenencias informáticas deben ser entregadas al investigado, por cuanto no hay forma de hacer un allanamiento geográfico con la sola expulsión de los sistemas de almacenamiento masivo ( como son los discos duros y las memorias flash ), y siendo que el Código Procesal sirve a los efectos tanto de la investigación de un delito, cuanto de la herramienta para salvaguarda de los derechos del imputado, al no hallarse entre las normas procesales la metodología a emplear ¿Cuál es la expectativa procesal al derecho de defensa que queda?.

Que por un tiempo determinado la libertad de expresión quede conculcado a los efectos de una investigación, suele suceder en el campo del derecho procesal penal, en la medida de la privación de la libertad. Pero la misma se encuentra regulada en el Código Procesal, mientras que la posesión de las pertenencias informáticas que implica la desposesión, no tiene en el Código Procesal ni en ley ni en tratado alguno, plazo alguno.

Correspondientemente pasado el mismo, aún, cuando como en el caso, no se halla justificado una irrazonable cantidad de tiempo, - de lo cual no tiene factor de atribución alguna el imputado -, sus pertenencias informáticas pasan a manos del Estado, - tal como si se tratara de un “decomiso”, pero que en el caso proviene de una orfandad de metodologías, con la cual el Ministerio Público Fiscal, sí se las entiende, como en el caso, con el sentido que se pueden usar y disponer libremente ya que la ley es un mecanismo ante los avances del Estado, o de funcionarios.

Que, si bien es cierto que s los actos de los funcionarios, se los presume legítimos, nada impide la demostración en contrario.

No se trata que en el caso, se tenga una personal desconfianza a funcionario público, policial o no policial alguno, pero si se debe tener en cuenta hechos reales, que son innegables por cuanto ocurrieron, y no me refiero exclusivamente a los episodios vividos en nuestro país en la década comprendida entre 1976 y 1983 sino a todos aquellos excesos de la autoridad, como por ejemplo la policial, donde se encuentran en poder las computadoras con las pertenencias informáticas de las que, en más de una vez,  el imputado ha sido privado, sino de la corrupción policial que son noticia con bastante frecuencia.

Pero donde queda expuesta no solamente la  libertad de comunicación con el mundo, a través de internet, sino todo aquello que obra como dato propio en las computadoras, especialmente cuando el peritaje ya ha sido realizado.

En consecuencia, la prolongación en el tiempo, una vez realizada la pericia, como en muchos casos, ya produce por sí mismo el peligro del uso de información que puede redundar en un grave perjuicio a la persona a la que el Código Procesal, huérfano de normas de procedimiento para las pericias y de plazos, pone en riesgo este derecho, que está vinculado con la persona del  defendido, quien sólo quiere hacer uso de sus pertenencias informáticas, ya culminada la pericia pedida por el señor Fiscal.

Y siendo que, si la misma se ajusta o no a los parámetros que corresponden o no al caso, también es ajeno al imputado.

Ciertamente el Estado tiene el monopolio de la violencia, por cuanto sólo así, resulta posible una sociedad justa y organizada, pero de ello no se desprende una relación de necesariedad y ya lo hemos vivido, claro, que, en un grado, de perversión nunca antes visto, pero que demuestra, como la misma corrupción policial, del que tomamos conocimiento con bastante frecuencia, el uso indebido de documentos o el abuso de autoridad, como tantos otros delitos.

 Y aun cuando no se produzcan, no veo el motivo por el cual, tenga que exponer derechos vinculados a la persona del imputado por un periodo de tiempo excesivo e irrazonable, máxime cuanto las pericias ya han sido cumplidas.

El Código Procesal en lo Penal, constituye, de la misma manera que la organización judicial, un vallado frente al avance del Estado, ello es propio de un sistema democrático y republicano de gobierno, donde el prínceps, está por debajo de la ley.

Bien, dicha ley aquí no existe, sino el mero criterio personal de quien tiene la facultad de devolver los elementos o pertenencias informáticas.

Cabe preguntarse ante tal situación que norma pretendemos utilizar como parámetro ante disposiciones constitucionales   en   cierne,  tales   como  los  artículos   de jerarquía de orden constitucional que citaré y tratados celebrados.

La Directiva 95/46/CE constituye el texto de referencia, a escala europea, en materia de protección de datos personales. Crea un marco regulador destinado a establecer un equilibrio entre un nivel elevado de protección de la vida privada de las personas y la libre circulación de datos personales dentro de la Unión Europea (UE). Con ese objeto, la Directiva fija límites estrictos para la recogida y utilización de los datos personales y solicita la creación, en cada Estado miembro, de un organismo nacional independiente encargado de la supervisión de cualquier actividad relacionada con el tratamiento de los datos personales. Citado por Marcelo Alfredo Riquert en “Protección Penal de la intimidad en el espacio virtual”, de editorial “Ediar”, Bs. As., Argentina, página 157.

 

2.- DERECHO COMPARADO.

 

Si solamente tomamos la legislación procesal penal colombiana, ya tenemos pautas.

Efectivamente se señala en el Código Procesal Penal de Colombia, respecto al allanamiento y secuestro de computadoras personales, lo siguiente:

LEY 906 - 31/08/2004 - por la cual se expide el Código de Procedimiento Penal.

Artículo 14. Intimidad. Toda persona tiene derecho al respeto de su intimidad. Nadie podrá ser molestado en su vida privada.

No podrán hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nación o su delegado, con arreglo de las formalidades y motivos previamente definidos en este código. Se entienden excluidas las situaciones de flagrancia y demás contempladas por la ley.

De la misma manera deberá procederse cuando resulte necesaria la búsqueda selectiva en las bases de datos computarizadas, mecánicas o de cualquier otra índole, que no sean de libre acceso, o cuando fuere necesario interceptar comunicaciones.

En estos casos, dentro de las treinta y seis (36) horas siguientes deberá adelantarse la respectiva audiencia ante el juez de control de garantías, con el fin de determinar la legalidad formal y material de la actuación.

Marcelo Alfredo Riquert en su “Protección Penal de la Intimidad en el Espacio Virtual” de editorial Ediar (Análisis del Derecho Nacional  Comparado ) – Bs. As. 2003 - desde página 41 a 58 ha manifestado:

 

3.- LA INTIMIDAD DE LA PERSONA Y SUS DERECHOS – EL BALANCE – NORMAS INVOLUCRADAS EN EL SECUESTRO DE LAS COMPUTADORAS Y DE LA FALTA DE DEVOLUCIÓN – LEGISLACIÓN ARGENTINA Y TRATADOS.

 

Intimidad, privacidad e información desde la perspectiva constitucional

El autor mexicano Fabio Rubén Troncozo Auld plantea como interrogante si el derecho a la intimidad y el derecho a la información resultan ser garantías constitucionales encontradas. En su consideración, si bien la información es un demento indispensable para la toma de decisiones y el nombre nace con la garantía de acceso a las noticias y demás acontecimientos, también lo es que nace con la plena facultad le decidir con quien compartir sus ideas, sentimientos o -lechos de su vida personal o simplemente reservados para sí mismo.

En México, el derecho a la información es una garantía :constitucional con expreso reconocimiento en el artículo 6° le la Constitución Política de los Estados Unidos Mexicanos "...el derecho a la información será garantizado por el Estado..."), que presenta una doble vertiente: a) el deber de informar (que conecta con la garantía constitucional de libertad de expresión), y b) el derecho a ser informado (estar comunicado respecto de sucesos o acontecimientos que puedan afectar su vida personal en tanto la información permite realizar con mayor eficacia las relaciones sociales y laborales).

Cuanto al derecho a la intimidad, se lo considera un derecho de tercera generación que se infiere del contenido limitado del artículo 6°, pero particularmente desde 1981 en que 'léxico signó, ratificó y adhirió al Pacto Internacional de Derechos Civiles y Políticos de Naciones Unidas, deriva en mina manifiesta de su art. 17 ("Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio, su correspondencia, ni ataques ilegales a su honra y reputación").

En opinión de Troncozo Auld, el derecho a la intimidad se encuentra en conflicto con la información automatizada pero no con el derecho a estar informado, pues el derecho a la información no comprende los datos de una persona o empresa que no son susceptibles de publicar. En este sentido, ha de primar el derecho a la intimidad entendido como la facultad que le reconoce el Estado al hombre de mantener reservada la información que considere no comunicable: es el hombre quien decide cuáles son los datos que debe limitar a su saber y el derecho debe encargarse de fijar las leyes que eviten la intromisión de terceros a dicha información. Este enfoque parece apropiado y si bien no tenemos en nuestro derecho una disposición constitucional expresa como el art. 6° referido de la mexicana, sí podemos encontrar normas análogas y, por otra parte, el PIDCyP desde la reforma de 1994 goza de jerarquía constitucional.

En Argentina, el derecho a la información es reconocido a nivel constitucional a partir de las siguientes normas:

•           Constitución Nacional: arts. 14 (pub. ideas sin censura previa),  32 (libertad de expresión), 43 (habeas data) y 75 inc. 22 (jerarquización constitucional del sistema inter¬nacional tutelar de los derechos humanos del que se rescatan las previsiones que siguen).

•           Declaración Americana de los Derechos y Deberes del Hombre (1948): art. IV (libertad de expresión y difusión).

•           Declaración Universal de los Derechos Humanos (1948): art. 19 (libertad de expresión, incluye el de recibir informaciones y opiniones y el de difundirlas por cualquier medio de expresión).

•           Pacto Internacional de Derechos Civiles y Políticos (ratif. ley 23.313, de 1986): art. 19.1 (libertad de expresión, que comprende la libertad de buscar, recibir y difundir informaciones e ideas ae toda índole por cualquier procedimiento).

•           Convención Americana sobre Derechos Humanos (Pacto de San José de Costa Rica, ratif. ley 23.054, de 1984): art. 13.1 (libertad de expresión, comprende la de buscar, recibir y difundir informaciones e ideas de toda índole por cualquier procedimiento).

•           Constitución Provincial de Buenos Aires: art. 12 (Todas las personas en la Provincia gozan, entre otros, de los siguientes derechos: 4°) A la información y a la comunicación), 20.3, primer párrafo (Habeas Data. Acceso a los datos propios en registros, archivos o bancos de datos públicos o privados).

A su vez el derecho a la intimidad, es constitucionalmente garantizado mediante las siguientes normas:

•           Constitución Nacional: arts. 18 (inviolabilidad de domi¬cilio, correspondencia epistolar y papeles privados) y 19 (acciones privadas reservadas a Dios y exentas de ma¬gistrados, nadie está obligado...) y el ya citado art. 75 inc. 22.

•           DADyDH ( 1948 ): art. V (protección de la vida privada), IX (inviolabilidad del domicilio), X (inviolabilidad y circulación de la correspondencia).

•           DUDHn ( 1948 ): art. 12 (nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia).

•           PIDCyP (ley 23.313 de 1986): art. 17 (1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia... 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques).

•           CADH (ley 23.054 de 1984): art. 11 (2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia... 3. Toda persona tiene derecho a la protección de la ley contras esas injerencias o esos ataques).

•           Constitución Provincial de Buenos Aires: art. 12 (Todas las personas en la Provincia gozan, entre otros, de los siguientes derechos: 5°) A la inviolabilidad de los documentos privados y cualquier otra forma de comunicación personal. La ley establecerá los casos de excepción en que por resolución judicial fundada podrá procederse al examen, interferencia o interceptación de los mismos o de la correspondencia epistolar), 20.3, segundo párrafo (Habeas Data. Ningún dato podrá registrarse con fines discriminatorios ni será proporcionado a terceros, salvo que tengan un interés legítimo. El uso de la informática no podrá vulnerar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos), 23 (inviolabilidad de la correspondencia epistolar), 24 (inviolabilidad del domicilio), 26 (intimidad: las acciones privadas...).

Como se puede advertir del detalle que precede, si bien en nuestra Constitución nacional histórica (1853/1860) no se encontraba mencionado expresamente el derecho a la intimidad, los aspectos parciales de este derecho que eran contemplados en los arts. 18 y 19 han sido adecuadamente complementados por las normas de jerarquía constitucional que se individualizaran, dotando así de mayor precisión a tal garantía constitucional. Incluso, no puede soslayarse como de particular interés en lo atinente al tema particular abordado en este trabajo la especificidad de la cláusula incorporada también por la reforma de 1994 a la Constitución bonaerense que reza textualmente que: El uso de la informática no podrá vulnerar el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos. No obstante, el déficit histórico mencionado, debe aclararse que los alcances del derecho a las intimidades habían sido desarrollados dogmáticamente por la doctrina y la jurisprudencia.

El eminente constitucionalista profesor Miguel A. Ekmekdjian, lo ubicaba como uno de los contenidos del derecho a la dignidad, aunque aceptando que pueda ser tratado como un derecho independiente, pero derivado del anterior y lo definió como la facultad que tiene cada persona de disponer de una esfera, ámbito privativo o reducto infranqueable de libertad individual, el cual no puede ser invadido por terceros, ya sean particulares o el propio Estado, mediante cualquier tipo de intromisiones, las cuales pueden asumir diversos signos.

En el derecho norteamericano se encuentra contenido dentro del concepto de privacy que, como se sabe, fue evolucionando progresivamente por impulso de los tribunales ampliando su contenido (las cartas y las encomiendas, los mensajes telefónicos y electrónicos, el derecho al silencio, la protección contra los registros públicos o privados y otros). Por ello, el right of privacy norteamericano no tiene su correlato exacto con el concepto dentro de nuestra tradición de los actos privados contenidos en el art. 19 de la C.N., sino más bien con la intimidad como un derecho que debe interpretarse con la suficiente amplitud para no abarcar los actos exteriores de un individuo que lo relacionan con sus semejantes y los interiores que no trascienden a la sociedad que -según algunos autores- sí se encontrarían contemplados en dicha norma. En este sentido la célebre frase que definiera a la privacidad como right to be alone (el derecho a que a uno lo dejen en paz) realizada por el juez Cooley en 1888 y que luego fuera tomada por Warren y Brandeis en un artículo que se anticipara a su tiempo, El derecho a la Intimidad (The Right to Privacy) publicado en el Harvard Law Review en 1890 es, como ya mencionara, tomada por el derecho norteamericano con su posterior evolución poseyendo un concepto más abarcativo. Al decir de Pinto, es en Boyd vs. United States, fallo de la Corte Suprema estadounidense de 1886 (116 US 616), donde comienza a vislumbrarse el concepto que luego se enunciará como to be left alone (derecho a no sufrir interferencias), mientras que la íntima relación entre el derecho a la privacidad (a no sufrir interferencias por parte del Estado) y la garantía contra la autoincriminación fue posteriormente analizada por la Corte en el fallo Olmstead del año 1928 (277 US 478).

Por su parte, según Roig Torres, en la doctrina alemana se suelen diferenciar varias esferas dentro de la privacidad en función del número de personas a las que se desvela un concreto aspecto personal, citando en tal sentido a Henkel, quien distinguió entre la Privatsphdre (en la que incluyó aquellas parcelas de la privacidad que el sujeto desea trasciendan al dominio público, como el derecho a la propia imagen), la Vertrauensphdre (que comprende determinados datos cuyo titular desvela a personas de particular confianza, como el médico o el destinatario de una carta) y la Geheimsphdre (en la que situaba aquellos eventos que una persona excluye del conocimiento de todos los demás individuos, como los secretos). Sobre el punto ilustra con mayor extensión Fermín Morales Prats, quien reconoce el origen continental europeo, aunque principalmente en Alemania, de la teoría de las esferas (Sphdrentheorie), en la que se establecen dos polos referenciales, el individuo y la sociedad, a partir de los cuales se traza un tejido de ondas concéntricas de soledad de mayor a menor radio de extensión, configurándose así la esfera privada o esfera de la soledad (Privatsphdre) y la esfera individual o parcela individual de sociabilidad Individual.

Dejando por un momento de lado la perspectiva teórica, entiendo de importancia resaltar que el derecho a la intimidad, ante la complejidad ya no sólo en las comunicaciones sino en el desarrollo individual de cada persona dentro de la aldea social, no puede ser tomado como un tema más o una cuestión menor. Más allá del desarrollo dogmático, es lo que debemos proteger para que, a partir del resguardo de nuestra individualidad, podamos reconocernos primero a nosotros mismos y, a partir de allí, al prójimo. Y esta individualidad, este respeto a lo íntimo, a lo privado, a lo propio, a nuestras fortunas y miserias, no debe ser invadida, ya sea por el poder estatal -lo que estábamos medianamente acostumbrados a individualizar como objetivo de lucha-, o por otra fuente diversa dentro de este mundo globalizado.

Esta sociedad nunca tan de masas como ahora, en la que todo es mensurable, susceptible de etiquetarse, de poder ser censado y monitoreado, hace en definitiva que cada vez nos encontremos más atrapados en la sociedad global. En este contexto, se suele verificar la creación de falsos estándares que hacen que, por lo menos en lo que se denomina la civilización o mundo de occidente, exista o se tienda a una única forma de ser. Es precisamente a partir de la protección de la vida privada que en nuestra parte pública se nos permite diferenciarnos del resto, ejercitar nuestra forma de ser. Ernst Benda refiere que nadie puede satisfacer ininterrumpidamente las exigencias que le planteen su profesión y su entorno sin disponer por lo menos de la oportunidad de retirarse e, incluso, de dejarse ir.

Reflexiona en igual sentido A. F. Westin en su obra "Privacy and Freedom" citado por Benda que: Como los actores en la escena dramática ... los individuos pueden mantener papeles sólo por un razonable período de tiempo, y ningún individuo puede actuar indefinidamente, sin descanso, la varie¬dad de papeles que demanda la vida. Tiene que haber momentos fuera de la escena en que el individuo pueda ser él mismo: sensible, enojado, irritable, lujurioso o pletórico de sueños ... Estar siempre en escena destruiría el organismo humano.

La Comisión Calcutt (Informe de la Comisión Calcutt sobre la Intimidad y Cuestiones Afines) refiere que, si bien reconoce que no se puede dar una definición exacta o satisfactoria del derecho a la intimidad, trata de definirla a los fines prácticos como "El derecho del individuo a que se le proteja de la intromisión, ya sea mediante medios físicos o mediante la publicación de una información, en su vida personal o en sus asuntos personales o en la vida o asuntos personales de su familia". A su vez considera el informe que el derecho a la intimidad sirva para que se lo proteja de:

•           la intromisión física;

•           la publicación de un material personal que se pudiese considerar perjudicial o embarazoso (ya sea verdadero o no);

•           la publicación de un material inexacto o engañoso, y

•           la publicación de fotografías o grabaciones de un indivi¬duo que hayan sido realizadas sin su consentimiento.

 

Informe de la Comisión Calcutt.

 

El Informe de la Comisión Calcutt sobre la Intimidad y Cuestiones Afines. Edit. Consejo General del Poder Judicial, 1990, Londres, pp. 29/30.

Por su parte, Humberto Quiroga Lavié piensa que en el concepto de intimidad palpita la idea de exclusión de los demás del ámbito de lo estrictamente personal, aclarando que sólo en caso de hipótesis de delito se podrá ingresar válidamente en el ámbito de la privacidad personal y lo define como el respeto a la personalidad humana, del aislamiento del hombre, de lo íntimo de cada uno, de la vida privada, de la persona física, innata, inherente y necesaria para desarrollar su vida sin entorpecimientos, perturbaciones y publicidades indeseadas. Y continúa: Es un derecho personalísimo que permite sustraer a las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado por las necesidades sociales y los intereses públicos61.

En tren de distinciones, resulta dato de interés que en España, la actualmente derogada LORTAD de 1992, en su Exposición de Motivos, daba ya un concepto de "privacidad" más amplio que el de "intimidad", apuntando que la primera constituye un conjunto más amplio, más global, de facetas de la personalidad que, aisladamente consideradas, pueden carecer de significación intrínseca pero que, coherentemente enlazadas entre sí, arrojan como precipitado un retrato de la personalidad del individuo que éste tiene derecho a mantener reservado. Si no se alerta y percibe la necesidad de dimensionar los conceptos tradicionales al momento social actual, es claro que las consecuencias pueden ser altamente dañosas.

Bien dice Chirino Sánchez que las posibilidades tecnológicas de conseguir un ciudadano de cristal son cada vez más grandes, no sólo en el ámbito del manejo de datos sensibles de carácter tradicional, sino ahora también...mediante la digitalización de la información genética de los ciudadanos, la que permitirá dentro de poco crear un cuadro completo y sin secretos de hasta los aspectos más íntimos de la constitución física, hereditaria y hasta psicológica de un ciudadano... Por esta razón es que algunos autores incluso sugieren que nos encontramos en camino de la construcción de un verdadero estado de Vigilancia... . En función de este orden de ideas coincido que en este contexto de transformaciones tecnológicas tan aceleradas el bien jurídico intimidad ha sufrido un cambio: no se trata ahora de observarlo como un simple reconocimiento de un derecho de exclusión de otros de un área de secreto y de reserva, sino que ante el advenimiento de las nuevas tecnologías su concepto ahora se llena también con el reconocimiento de otras manifestaciones de la intimidad en la faceta de interacción del hombre con sus semejantes, donde éste realiza su plan de vida, donde actualiza continuamente los presupuestos básicos de su autodeterminación.

Entiendo que tesis del orden de la sostenida por el nombrado son las que deben ir abriéndose paulatinamente paso y obteniendo cierto consenso: el concepto de intimidad tradicional debe ampliarse a fin de incorporar una nueva tutela del ciudadano, que podría llamarse tutela al derecho de auto determinarse en una sociedad de información. Se trata del concepto de autodeterminación informativa, incorporado por la doctrina y jurisprudencia alemana a partir de la sentencia sobre la Ley de Censos de 1983 del Tribunal Constitucional Federal Alemán". En lo personal, considero que podría discutirse si se trata de una efectiva ampliación del concepto tradicional o que el antes mencionado opera como un complemento de aquél, pero a todo evento, es clara la imposibilidad de quedarse atado a una concepción cristalizada en un momento anterior a la sociedad informatizada.”

 

4.- LA INTERCEPTACIÓN DEL MAIL SIN SECUESTRO DE LA COMPUTADORA Y EL MARCO DE RAZONABILIDAD.

 

Por su parte, la ley 25.520 establece en su artículo 5° que las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesibles al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario. A su vez, el artículo 18 estatuye que cuando en el desarrollo de las actividades de inteligencia o contrainteligencia sea necesario realizar interceptaciones o captaciones de comunicaciones privadas de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la pertinente autorización judicial. Tal autorización deberá formularse por escrito y estar fundada, indicando con precisión el o los números telefónicos o direcciones electrónicas o de cualquier otro medio cuyas comunicaciones se pretendan interceptar o captar.      El mismo ordenamiento prevé la posibilidad de que la Secretaría de Inteligencia pueda apelar de la denegatoria para cumplir esta tarea (art. 19).

Posteriormente, la ley 25.873, y su decreto reglamentario 1563/2004, incorporó a la Ley Nacional de Telecomunicaciones 19.798 —Capítulo I del Título III— los artículos 45 bis, 45 ter y 45 quáter, que se refieren, básicamente, a la obligación impuesta a los prestadores de servicios de telecomunicaciones de captar y derivar las comunicaciones que transmiten para su observación remota a requerimiento del Poder Judicial o del Ministerio Público.

Gastón s/Hábeas corpus", Fallos: 318:1894, en especial voto concurrente de los jueces Fayt, Petracchi y Boggiano; GELLI, María A., Constitución de la Nación Argentina. Comentada y concordada, 2' ed., La Ley, Buenos Aires, 2007, ps. 176/178). 15 B. O. del 6-12-2001.

Esta ley reguló tres aspectos diferentes de la cuestión: 1°) la obligación de toda empresa de telecomunicaciones de colaborar con una investigación en la justicia y en concreto con los pedidos de informe! 2°) dispuso que todo prestador de servicios de telecomunicaciones debía tener los recursos necesarios para registrar y sistematizar lo datos filiatorios y domiciliarios de sus usuarios y clientes y los registros de tráfico de comunicaciones cursadas, por los mismos para su consulta sin cargo por parte del Poder Judicial o del Ministerio Público, y 3°) la obligación de conservar esta información por el plazo de diez años.

Sin embargo, con posterioridad, el Poder Ejecutivo nacional a fu de evitar las consecuencias de una medida netamente inconstitucional dictó el decreto 357/2005 (B. O. del 25-4-2005), sobre la base de considerar razones "de público conocimiento", suspendiendo sine die la aplicación del decreto 1563/2004 a los fines de permitir un nuevo análisis del tema y de las consecuencias que su dictado implicaba.

No obstante lo cual, nuestra Corte Suprema de Justicia de la Nación, en el histórico caso "Halabi c/PEN s/Ley 25.873, decreto 1563/04", resolvió el 24 de febrero de 2009 declarar inconstitucionales las normas mencionadas, haciendo hincapié en el hecho de que "las comunicaciones a las que se refiere la ley 25.873 y todo lo que los individuos transmiten por las vías pertinentes integran la esfera de intimidad personal" y recordó que "la utilización del registro de comunicaciones telefónicas a los fines de la investigación penal debe ser dispuesta por un juez competente mediante auto fundado".

 

SIN EMBARGO, NINGUNA ORFANDAD LEGAL, PUEDE INTERPRETARSE EN CONTRA DEL CIUDADANO ADMINISTRADO. PUES LA FUNCIÓN REPRESENTATIVA EN EL ORDEN DEMOCRÁTICO ES INDEPENDIENTE DE LA FORMA DE NOMBRAMIENTO ( de arriba o de abajo que sean nombrados los funcionarios representan o deben representar a los ciudadanos ).  

Para el máximo tribunal, la nueva ley es tan vaga que no respeta ninguna de las garantías de jerarquía constitucional que involucra la correspondencia privada y, tal como está redactada, "existe el riesgo de que los datos sean utilizados para fines distintos de aquellos en ella previstos".

Pues bien, ya el auto fundado ha sido dictado y cumplido su cometido, pero el Poder Judicial continúa con las computadoras en su poder.

 

5.- CONCLUSIONES.

 

Ya si desde el punto de vista del mail o correo electrónico se tiene una afectación en cierta forma a la libertad individual EN LA SOLA INTERCEPTACIÓN, tal como si fuera lo mismo que un allanamiento, con la diferencia que existe expulsión del morador de los datos almacenados en los discos duros, y memorias flash, obvio es decir, que la prolongación en el tiempo conculca hasta el derecho de propiedad y no solo el de intimidad protegido directamente por la Constitución Nacional.

Pero además por otro lado, hay una vinculación directa entre el resultado generalmente magro de las  pericias, por cuanto el mail es generalmente lanzado desde una plataforma web, y no desde un servidor POP o IMAP,  nada tienen que hacer ni los discos rígidos tampoco en manos de la Policía, por cuanto en el caso, es lo mismo que secuestrar el teléfono por una amenaza telefónica. LAS COMPUTADORAS SUELEN SER AJENAS A LOS MAILS.