Inviolabilidad de la correspondencia y comunicaciones electrónicas en el derecho argentino


Porjeanmattos- Postado em 02 outubro 2012

 

Artcíulo publicado en la Edición Nº 10 - Diciembre 2011 - de laRevista Digital ElDerechoInformatico.com. - Su autor es el Dr. Gonzalo Iglesias, Abogado Profesor Ordinario "Aspectos Legales y Profesionales"Facultad de Informática UNLP.

La inviolabilidad de la correspondencia implica un espacio de abstención estatal respecto de las comunicaciones interpersonales, de cuyo contenido el estado no puede interiorizarse, salvo en el caso que la misma tenga consecuencias fuera de la esfera íntima del titular, como los casos en que la misma constituya un elemento de prueba de un delito o tenga efectos respecto de terceros.

Si bien el artículo constitucional plantea una protección expresa respecto de la correspondencia epistolar, es pacifica la jurisprudencia en considerar que las misma se extiende a cualquier forma de comunicación con prescindencia del soporte utilizado, incorporando la mayoría de los códigos procesales previsiones respecto de la intercepción de llamadas telefónicas[1]

La introducción de los sistemas de información no interrumpió esta tendencia. Ya en la década pasada, la sala VI de La Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal in re Lanata, Jorge Ernesto s/desestimación[2] asimiló el e-mail a la correspondencia epistolar y por tanto comprendida dentro de los alcances del art. 18 de la Constitución Nacional. En similar sentido, y respecto al secuestro de correspondencia electrónica ordenada en el ámbito de una investigación penal el mismo cuerpo se ha pronunciado in re "Grimberg, Alfredo H. s/ sobreseimiento" estableciendo que misma resulta invalidado sin orden judicial previa atento que “El correo electrónico es sin lugar a dudas correspondencia privada que está protegida por la Constitución Nacional y otros tratados sobre derechos humanos incorporados a ella”[3].

Todo esto constituye un antecedente de la nueva redacción del art. 153 del Código Penal, que establece una pena de prisión de quince (15) días a seis (6) meses para el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido. Asimismo y en un segundo párrafo establece que en la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

Es de remarcar que, a diferencia de la jurisprudencia antes citada, la protección se otorga a todos los mecanismos de comunicación digitales con prescindencia del formato utilizado. La realidad tecnológica presenta un numeroso abanico de opciones como los programas de mensajería instantánea, la videoconferencia o la telefonía sobre IP, soluciones que no comparten con el correo electrónico mayores características que su carácter descorporizado.

El único límite que debe tenerse en cuenta es el carácter restringido de la comunicación. Así, dicha garantía no cubre aquellos mensajes destinados al público general, aun en los casos que los mismos emanen de un particular, como pueden ser los publicados en redes sociales como facebook o twitter[4].

Un caso particular es el de los archivos, logs o borradores de la correspondencia enviada o por enviar. Es habitual que estos servicios generen en los ordenadores de sus usuarios archivos temporales o registros de los mensajes enviados. Este tipo de archivos puede ser recuperado por mediante operaciones forenses, ya sea accediendo a los directorios especificados por el programa, ya mediante la utilización de programas especializados como EnCase o el Penguin Sleuth Kit[5] . Esto tiene particular importancia cuando dichos archivos se encuentran en teléfonos celulares de última generación. No resulta demasiado descabellada la hipótesis de un secuestro de uno de estos aparatos y la subsecuente discusión respecto a si la orden de secuestro es suficiente para acceder a las comunicaciones almacenadas en el mismo.

Si bien no existen antecedentes jurisprudenciales sobre el tema en nuestro ámbito, en el año 2009, la Cámara de Casación Bonaerense resolvió un recurso cuyos considerandos pueden ser pasibles de analogía. In re “G. P., J. A. s/ recurso de casación”[6], la sala segunda rechazó la impugnación de la defensa respecto del análisis de la memoria de llamadas realizadas desde un teléfono celular. En tal sentido estableció que el listado en cuestión no revestía la calidad de correspondencia toda vez que no per se no es capaz de develar de manera alguna las conversaciones entre locutor e interlocutor, ni puede asemejarse a la correspondencia epistolar cuando no se están interceptando las comunicaciones del imputado.

El fallo refleja, sin definirla como tal, una diferenciación que el derecho comparado viene realizado respecto de los datos de comunicación y los denominados datos de tráfico. Debemos entender que los primeros son aquellos que permiten determinar la información intercambiada por las partes en el mensaje, mientras que los datos de tráfico, en cambio, no están referidos a los contenidos sino solamente a la duración, fecha, origen y destino de esas comunicaciones[7].

Hecha esta diferenciación teórica, parece claro que todo dato que permite acceder al contenido de una comunicación, debe ser protegido dentro de la letra del art. 18 de la constitución nacional, con prescindencia del soporte utilizado para su conservación, difusión o archivo. Debe tenerse en cuenta que, si bien algunos de estos documentos solo reflejan en forma parcial la correspondencia, otros, como los logs generados por programas de mensajería guardan el historial completo de las comunicaciones realizadas entre dos sujetos. De sostener la falta de necesidad de orden judicial previa sería permitir la existencia de una forma elíptica de limitar la privacidad de los sujetos de derecho, incompatible con los principios establecidos en la parte dogmática de nuestra norma fundamental

Quizás más complejo sea el tema de los oficios e intervenciones policiales con el fin de obtener las direcciones IP. Los proveedores de acceso a Internet y los administradores de redes locales pueden identificar por medios razonables a los usuarios de Internet a los que han asignado direcciones IP. Estos actores normalmente mantienen un fichero histórico con la dirección IP (fijao dinámica) asignada, así como el número de identificación del suscriptor, la fecha la hora y la duración de la asignación.

Cabe preguntarse entonces cuales son los recaudos legales tendientes a acceder a estos datos. En tal sentido, es necesario diferenciar dos cuestiones básicas: La primera es si los datos identificatorios constituyen un dato personal y, en segundo lugar, si los mismos pueden ser recabados sin orden judicial.

Respecto de la primera de las cuestiones, las opiniones se encuentran divididas. Como principio general puede sostenerse que la mayoría de las agencias de protección de datos personales europeas entiende que los mismos constituyen datos personales. En este sentido, el Grupo de Trabajo del artículo 29 (GT 29) de la Directiva 95/46/CE, que el reúne a las Autoridades de Protección de Datos de los Estados miembros de la UE, ha abordado la cuestión en su Dictamen 4/2007, adoptado el 20 de junio de dicho año, estableciendo a las direcciones IP como datos sobre una persona identificable y por lo tanto pasibles de protección jurídica[8].

En contraposición, la mayoría de los operadores norteamericanos reivindican el carácter técnico de la dirección IP. Así Peter Fleisher, representante de Google en temas de privacidad, ha sostenido que importancia de la dirección IP estiba en su posibilidad de localización geográfica más que en la identificación personal[9]. Otras empresas, como Yahoo, limitan el almacenamiento de los datos a 90 días, para luego disociarlos parcialmente[10], solución que ha sido criticada por las entidades de contralor de los datos personales

Respecto al registro y acceso a los datos de tráfico, la legislación europea ha regulado el tema mediante la directiva 2006/24/CE sobre conservación de datos de tráfico y de localización telefónicos y de comunicaciones, que establece la obligación de los prestatarios de servicios de telecomunicaciones de conservar los datos de tráfico por el término de 6 a 24 meses según lo disponga la legislación de los países miembros[11]. En Estados Unidos en cambio, la llamada Patriot Act otorgó amplios poderes tanto al FBI como a las agencias de inteligencia externa para la intercepción y monitoreo de las comunicaciones electrónicas.

Desde el punto de vista del derecho internacional público, el Convenio sobre Cibercriminalidad de Budapest establece en su art. 16 la obligación de los países miembros de prever la conservación de los datos de tráfico, así como arbitrar los medios para compelir a los particulares a su resguardo y comunicación en casos de delitos graves.

En la República Argentina la ley 25.326 de protección de datos personales no define la cuestión, aunque el trámite parlamentario dejo expresamente de lado la posibilidad de considerar el número de teléfono como un dato de acceso público[12], criterio extensible a la dirección ip. En el ámbito administrativo, y a la fecha, la autoridad de aplicación ha mantenido silencio respecto al carácter personal de los datos de tráfico.

Respecto al almacenamiento y acceso, la ley 25.873[13], que modificó la ley 19.728 incorporando dos artículos identificado como 45 bis y ter regulando la captación y derivación de comunicaciones para su observación remota por parte de organismos de seguridad, estableciendo la obligación de los proveedores de internet de mantener los datos de tráfico por el término de diez años. El decreto reglamentario, identificado con el número 1563/2004, establece un mecanismo de acceso a los mismos en el que se omite mención alguna a la necesidad de orden judicial como requisito previo.

Esto llevó a la impugnación de la constitucionalidad de dichas normas in re “Halabi c/PEN s/Amparo[14], fallo que acogió por primera vez una acción colectiva en la jurisprudencia argentina. Respecto al tema de la constitucionalidad de la regulación del secreto de las comunicaciones, el supremo tribunal resuelve en contra de la validez de la norma argumentando que la recolección de datos de conexión invade los derechos consagrados en el art. 18 de la constitución.

El fallo ha sido objeto de críticas por parte de la doctrina especializada. Tanto Horacio Fernadez Delpech[15] como Pablo Palazzi[16], ambos en ocasión del fallo de cámara finalmente ratificado por el superior tribunal, criticaron el criterio adoptado, por entender que ponía en riesgo herramientas fundamentales para la investigación de delitos cometidos mediante medios informáticos.

Sin embargo es necesario diferenciar los verdaderos alcances del fallo. En particular, la redacción de la modificación así como muchas de las soluciones adoptadas resultan particularmente deficientes, tanto en los plazos establecidos como por la falta de diferenciación entre datos de tráfico y comunicación, elementos que, en opinión de autor de la presente, dan fundamento al fallo. Dicho de otro modo: el fallo declara inconstitucional un sistema particular mas que la mera idea de almacenar datos de tráfico.

Debemos tener en cuenta que en otros medios de comunicación el almacenamiento de los datos de tráfico resulta normal: Las empresas telefónicas almacenan los datos relativos a las llamadas realizadas desde un número determinado para su facturación e inclusive ofrecen dicha información al titular de la línea como servicio adicional. El correo oficial, por razones de servicio, se queda con información de envío de correspondencia postal y lo mismo hace el correo privado.

Si tal como sostenemos, la recolección de datos de tráfico no viola el derecho a la inviolabilidad de la correspondencia cabe preguntarse cuáles son los requisitos necesarios para su requerimiento. En general las unidades de investigación de la provincia de Buenos Aires han interpretado la conveniencia de solicitar orden judicial para su requerimiento. Debe tenerse en cuenta asimismo que el propio código permite al fiscal en casos de urgencia obviar la orden judicial y solicitar su convalidación posterior, lo que permitiría solución el problema del apremio de una investigación.

Si bien esta interpretación ofrece un nivel de protección ante la hipótesis de un pedido de nulidad de la defensa, es opinión del autor de la presente que la misma no resulta legalmente necesaria. En los casos de pedidos de identificación de IP, los datos solicitados no afectan en forma directa el derecho a la inviolabilidad de la correspondencia, por ser simplemente datos de tráfico, normalmente utilizados para identificar una computadora en la red o abonado a un servicio. Atento ello, no parecería existir diferencia con cualquier otra constancia obrante en los registros de un tercero, por lo que debería bastar la facultad del fiscal de requerir informes a los organismos públicos y privados mediante oficios, sin necesidad de intervención del juez de garantías, sin que ello implique la nulidad de la prueba colectada.

Autor: Dr. Gonzalo Iglesias

[1] Vg. el Código de Procedimiento Penal de la Provincia de Buenos Aires exige en el art. 229 una orden judicial expresa del juez competente con el fin de autorizar la intervención telefónica

[3] CNCrim. y Correc. de la Capital Federal, Sala I, 11/02/2003

[4] Conf. Pablo A. Palazzi, Los delitos informáticos en el código penal, pags. 80 y sigs. Abeledo Perrot, BsAs 2009

[5] Maria Elena Darahuge, Luis Arellano Gonzalez Manual de Informática Forense, ed Errepar, pags 105 y sigs

[6] TC0002 LP 10953 RSD-1130-9 S 27-10-2009

[7] Ver Fernandez Delpech , Nueva Directiva de la Unión Europea sobre Conservación de Datos de Tráfico, Revista Electrónica de Derecho Informático,

[9] Intervención de Peter Fleisher en el Seminario Publico de Privacidad en Internet del

Parlamento Europeo, 21 de enero del 2008 Disponible en

http://www.google.com/events/docs/policyblog_peter_fleischer_statement.pdf

[10] Fuente www.epic.org

[11] En tal sentido

[12] Gils Carbó, Alejandra M, “Régimen Legal de las Bases de Datos y Hábeas Data”,

Editorial LA LEY, 2001.

[14] Sentencia de la Suprema Corte de la Nación de fecha 24 de febrero de 2009. Dispobible enhttp://www.habeasdata.org/wp/2009/02/24/fallo-corte-datos-de-trafico/

[15] Horacio Fernandez Delpech, “La conservación de los datos de tráfico en la lucha contra la delincuencia informática”, Universidad Autónoma de Mexico