Page 1

El derecho a la intimidad y su relación con las comunicaciones electrónicas Autor: Fornari, María Julia Publicado en: LA LEY

Lavalle Cobo, 27/11/2007,

Jorge 1

SUMARIO: I. El derecho a la intimidad. — II. El descubrimiento de un principio general de derecho a la intimidad. — III. Concepto de intimidad. — IV. La protección civil del derecho a la intimidad. — V. El derecho a la intimidad frente a la tecnología actual. — VI. Afectación de la intimidad a través de comunicaciones electrónicas. El interés por los temas relacionados con el derecho a la intimidad ha renacido en nuestro medio, como consecuencia de las agresiones que el ámbito privado de las personas sufre en la actualidad, provenientes de la utilización de las más recientes técnicas electrónicas, que permiten penetrar impunemente en todos los ambientes habitualmente reservados a la privacidad. Los medios técnicos han ampliado enormemente las posibilidades de trasgresión de la intimidad de las personas y, en consecuencia, las leyes deben adaptarse para protegerla eficazmente. Esta sofisticación de las posibilidades de trasgresión hace que en la


actualidad el derecho a la intimidad deba ser estudiado en forma multidisciplinaria: constitucional, penal, administrativa, civil y procesal, pues su naturaleza participa de todas esas ramas del derecho, y requiere tanto la protección de una ley especial, en el derecho interno, como un nuevo derecho internacional en la materia, que regule la transferencia de datos entre los países, así como las restantes injerencias arbitrarias a la vida íntima de las personas que se cometen desde países extranjeros. Haremos una rápida revista de las principales cuestiones que plantea actualmente esta problemática. I. 1.

El

derecho Antecedentes

a

la

intimidad

constitucionales:

Las primeras manifestaciones del derecho de las personas a gozar de un ámbito íntimo se presentan históricamente frente al poder del Estado. Ante los allanamientos arbitrarios de domicilio, se plantea la protección del ámbito doméstico, limitando los poderes estatales con garantías jurisdiccionales. Es así que al otorgar la monarquía inglesa la Carta Magna, en el año 1215, se establece la inviolabilidad del domicilio, y es a partir de este antecedente que el constitucionalismo de los siglos XVIII y XIX establece la protección de las libertades fundamentales. En nuestro derecho constitucional originario, la protección de la intimidad de los habitantes frente a los poderes públicos se


concreta en dos direcciones: por una parte, se consagra la inviolabilidad del domicilio y de los papeles privados (CN, artículo 18); y por otra, se establece el interés público como límite a la injerencia en la vida privada de las personas (CN, artículo 19), disposición esta última que protege, aunque sin mencionarlo, el derecho de las personas a la autonomía, es decir, a conducirse libremente en todas aquellas materias que no afecten el interés social. La reforma de 1994, al incorporar al texto de la ley suprema, las disposiciones del Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos), le ha conferido al derecho a la intimidad el rango de libertad constitucionalmente garantizada. El artículo 11 de la convención establece: "1.- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad. 2.- Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3.Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques." 2.

Derecho

penal:

La protección de la intimidad de las personas pasó al derecho penal, en el cual se tipificaron diversos delitos que la afectan: la violación del domicilio; la violación de la correspondencia y la violación del secreto profesional. En materia de correspondencia, el artículo 153 del Código Penal


tipifica como delito la conducta de quien "abriera indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido". Asimismo, en el artículo 154 se pena al "empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, lo entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto". El artículo 155 incrimina a quien estando en posesión de una correspondencia no destinada a ser publicada, "la hiciere publicar indebidamente aunque haya sido dirigida a él ... si el hecho causare o pudiere causar perjuicio a terceros". Por su parte los secretos profesionales están protegidos por la disposición del artículo 156 del Código Penal, cuando la divulgación "pueda causar daño" y se los revelare "sin justa causa". En todos estos casos, la doctrina es conteste en que se afecta el derecho a la intimidad del sujeto. Lo mismo ocurre frente a la violación de los correos electrónicos y/u otras comunicaciones realizadas por medios electrónicos o digitales. Pero la tipicidad característica del derecho penal (nulla poena sine lege) impide aplicar las penas previstas a la violación de la correspondencia a estos supuestos. 3.

Códigos

procesales:

Los códigos de procedimientos penales, por su parte, reglamentan


los casos en los cuales los jueces pueden disponer allanamientos de domicilios. El artículo 224, segundo párrafo del Código Procesal Penal de la Nación prescribe a ese respecto que cuando el juez delegue la diligencia, "expedirá una orden de allanamiento escrita, que contendrá: la identificación de causa en la que se libra; la indicación concreta del lugar o lugares que habrán de ser registrados; la finalidad con que se practicará el registro y la autoridad que lo llevará a cabo." En cuanto al secuestro de correspondencia, el artículo 224 del Código Procesal Penal de la Nación establece que: "Siempre que lo considere útil para la comprobación del delito el juez podrá ordenar, mediante auto fundado, la interceptación y el secuestro de la correspondencia postal o telegráfica o de todo otro efecto remitido por el imputado o destinado a este, aunque sea bajo nombre supuesto", y en el artículo184 se dispone que "Los funcionarios de la policía y fuerzas de seguridad no podrán abrir la correspondencia que secuestren, sino que la remitirán intacta a la autoridad judicial competente, sin embargo, en los casos urgentes, podrán ocurrir a la más inmediata, la que autorizará la apertura si lo creyere oportuno." 4.

Leyes

especiales:

En cuanto a las comunicaciones telefónicas, la ley de Telecomunicaciones N° 19.798, establece la inviolabilidad de las mismas, salvo su interceptación por orden de juez competente. Al respecto, en el artículo 236 del Código Procesal Penal de la Nación, se dispone que "El juez podrá ordenar, mediante auto fundado, la


intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del imputado, para impedirlas o conocerlas. Bajo las mismas condiciones, el juez podrá ordenar también la obtención de los registros que hubiese de las comunicaciones del imputado o de quienes se comunicaran con él". Por su parte, la ley de Inteligencia Nacional establece en su artículo 5° que "Las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario." En el art. 18 de la misma ley se establecen los recaudos para la interceptación: "Cuando en el desarrollo de las actividades de inteligencia o contrainteligencia sea necesario realizar interceptaciones o captaciones de comunicaciones privadas de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la pertinente autorización judicial. Tal autorización deberá formularse por escrito y estar fundada indicando con precisión el o los números telefónicos o direcciones electrónicas o de cualquier otro medio, cuyas comunicaciones se pretenda interceptar o captar." Asimismo, la intimidad puede ser violada por la actuación de agentes encubiertos, la cual está prevista en la ley de Estupefacientes 23.737 (Adla, XLIX-D, 3692), por cuya razón la misma solamente puede realizarse por resolución fundada del juez interviniente (artículo 31 bis).


Y finalmente, la ley 25.873 (Adla, LXIV-A, 151) dispone en su artículo 1°: Incorpórase el artículo 45 bis a la Ley 19.798 (Adla, XXXII-C, 3422) con el siguiente texto: "Todo prestador de servicios de telecomunicaciones deberá disponer de los recursos humanos y tecnológicos necesarios para la captación y derivación de las comunicaciones que transmiten, para su observación remota a requerimiento del Poder Judicial o el Ministerio Público de conformidad con la legislación vigente." 5.

Derecho

Internacional:

En lo que al Derecho Internacional se refiere, la Declaración Universal de Derechos del Hombre, de 1948, estableció en su artículo 12 que "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques". También se protege el derecho a la intimidad en la Convención para la Protección de los Derechos Humanos y de las Libertades Fundamentales de Roma, 1950, artículos 6 y 8, siendo similares las enunciaciones que al respecto contiene el Pacto Internacional de Derechos Civiles y Políticos de 1966, artículo 14 (Adla, XLVI-B, 1107). Y entre los estados americanos rige el Tratado de San José de Costa Rica, arriba mencionado.


II. El descubrimiento de un principio general de derecho a la intimidad La protección de la intimidad de las personas evolucionó siempre en base a casos especiales, cada vez más diversos y aparentemente heterogéneos. No fue sino hasta fines del siglo XIX en que se publicó el famoso artículo de Warren y Brandeis en la Harvard Law Revue (1), en el cual estos jueces de la Corte Suprema de Justicia de los Estados Unidos delinearon el perfil genérico del derecho a la intimidad, derivándolo del reconocimiento del derecho de los individuos a "ser dejados solos", es decir, a la necesidad de protegerlos de la injerencia indebida de la prensa. A la mayor potencia de los medios periodísticos, le oponen los autores la necesidad de preservar la privacidad de los individuos, que se considera esencial para su pleno desarrollo. El enfoque de Warren y Brandeis permitió calificar a los atentados a la intimidad como actos ilícitos (torts), que debían ser objeto de resarcimiento pecuniario. A partir de ese artículo, comenzaron a ser reconocidas diversas manifestaciones del derecho a la intimidad, conceptualizado como el derecho "a ser dejado solo" que tiene todo individuo, como complemento necesario de su personalidad dictándose numerosas leyes al respecto en los Estados americanos. De esa manera, y sin perjuicio de la protección constitucional y penal de diversas especies, el derecho a la intimidad pasó a la esfera de las leyes civiles, mediante acciones tendientes a obtener


el resarcimiento de los daños morales producidos por múltiples formas de intromisiones, públicas y privadas, en la vida de las personas. III.

Concepto

de

intimidad

En la actualidad, el derecho a la intimidad se incluye entre los derechos llamados personalísimos, es decir, todos aquellos que el ser humano tiene por el hecho mismo de existir. Se incluyen como tales: el derecho de nacer, derecho de vivir, derecho al cuerpo, derecho a la libertad, derecho al nombre, derecho al honor, derecho a la propia imagen, derecho a la intimidad. Creado por inducción de múltiples situaciones especiales, de origen más pretoriano que legislativo, el derecho a la intimidad es de difícil síntesis conceptual, ya que deben protegerse mediante el mismo múltiples situaciones. En general, podemos decir que la intimidad es todo aquello que el individuo tiene derecho de sustraer al conocimiento público. Es un área protegida en torno a su persona física, a su círculo familiar, a su tranquilidad personal y a su autonomía de acción, que le confiere acciones para evitar toda intromisión en la misma. Incluye, además, el derecho de controlar la información que se ha puesto en poder de terceros, el cual es protegido mediante el habeas data. Es el "derecho personalísimo que permite sustraer a la persona de


la publicidad o de otras turbaciones ala vida privada, el cual está limitado por las necesidades sociales y los intereses públicos" (2). Su característica multifacética hace que, además de encerrar a la intimidad en un concepto definitorio, sea interesante establecer las acciones u omisiones que constituyen atentados contra la intimidad de las personas, estableciendo de esa forma el perfil concreto de este derecho. Los atentados a la intimidad son de diversos tipos. Entre otros, podemos mencionar: a) Violación del domicilio; b) Violación de la correspondencia y de los papeles personales; c) Violación de secretos profesionales; d) Violación de la autonomía individual; e) Publicación de imágenes, voces u otras manifestaciones de los individuos (pertenencia a cultos o sectas; ideas políticas; números de teléfono; direcciones de correo electrónico, bases de datos, etc.); f) La intromisión mediante dispositivos electrónicos. El derecho a la intimidad cede o se atenúa en diversos casos: si media un interés superior en resguardo de la libertad de los demás, la defensa de la sociedad, las buenas costumbres o la persecución del crimen, o si el propio interesado consiente en levantar o atenuar su protección, y la intromisión en la vida privada solamente puede ser realizada con base en una autorización legal (3). Y existen personas que por sus actividades están sometidas a la difusión de éstas por la prensa: funcionarios públicos, políticos, economistas, deportistas, actores, etc., respecto de los cuales se debe presumir que por desempeñarse en las mismas, han


declinado IV.

La

voluntariamente protección

civil

parte del

de

derecho

su a

intimidad. la

intimidad

Como resultado de la evolución reseñada, en nuestro país se produce el reconocimiento de la existencia de un derecho a la intimidad, como especie dentro de los derechos personalísimos, que se plasma en la sanción del artículo 1071 bis del Código Civil, por la ley 21.173 (Adla, XXXV-D, 3594). De acuerdo con lo establecido en el mencionado artículo, "El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a los otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá este, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación". La exigencia de "arbitrariedad" en la intromisión en la vida ajena indica que, o bien se trata de actos ilícitos —delitos o cuasidelitos civiles— o bien se ha ejercido en forma irregular un determinado derecho, siendo el caso más frecuente el abuso cometido por los medios de prensa en sus funciones informativas. La exclusión de los delitos penales ha sido motivo de varias


interpretaciones. Por nuestra parte, entendemos que esa mención no excluye la protección civil en los casos en que la conducta constituye un delito penal, sino que dicha protección existe en todos los casos, teniendo los afectados por estas conductas ilícitas una opción por una vía —civil o penal— para la defensa de sus derechos, cuando la ilicitud constituya delito penal. Interpretamos nuestra ley conforme el texto del segundo párrafo del art. 1° de la ley española de 1982: "Cuando la intromisión sea constitutiva de delito, se estará a lo dispuesto en el Código penal. No obstante, serán aplicables los criterios de esta ley para la determinación de la responsabilidad civil derivada de delito". La protección civil se complementa, en el caso de la información incluida en bases de datos, con las acciones previstas en la ley 25.326 de Hábeas Data (Adla, LX-E, 5426), cuyas disposiciones no se aplican solamente a las bases de datos públicas, sino también a las privadas. V. El derecho a la intimidad frente a la tecnología actual La evolución constante de las tecnologías dirigidas a la comunicación, la telefonía, las cámaras de vigilancia, los dispositivos de escucha, la computación, los correos electrónicos, la Internet, las bases de datos públicas y privadas y la posibilidad de su comercialización, ha obligado a establecer nuevos medios de protección de la intimidad de las personas. No cabe hoy día la menor duda que los medios electrónicos actualmente disponibles permiten todo tipo de intromisiones en la


vida íntima de las personas, a punto tal que debemos reconocer que, de una forma u otra, se ha restringido el ámbito concreto en que se puede gozar de intimidad. Por ello, no puede limitarse la investigación del fenómeno únicamente a las comunicaciones electrónicas, pues el ámbito en que las nuevas tecnologías permiten invadir las áreas de intimidad es mucho mayor, y por ello, las personas deben contar con adecuada protección de la misma frente a todas las tecnologías actualmente disponibles. VI. Afectación de la intimidad a través de comunicaciones electrónicas Podríamos limitar el alcance del término comunicaciones electrónicas a su forma más corriente y masiva de trascender en la sociedad, es decir, a los correos electrónicos. Pero

las

comunicaciones

electrónicas

son

mucho

más.

Los correos electrónicos resultan sólo una especie dentro del género "mensajes de datos" entendidos como toda información generada, enviada, recibida, archivada o comunicada por medios electrónicos, ópticos o similares (4). Frente a los avances tecnológicos se abre un vasto e inasible abanico de posibilidades que permiten intromisiones en la vida íntima de las personas, que obligan a establecer nuevos y adecuados sistemas de protección, tanto técnicos como jurídicos.


Así y conforme adelantamos, la privacidad de los individuos puede verse afectada tanto por: a) la violación de sus correos electrónicos; b) el almacenamiento de sus datos personales en bases públicas o privadas; c) la transmisión de tales datos personales; d) la captación y derivación de comunicaciones remotas; e) la publicación en Internet de información vinculada a su esfera íntima, o la aparición de fotografías reales o adulteradas por procesos técnicos, entre otros. El ordenamiento jurídico debe adecuarse a estos desafíos y regular las conductas disvaliosas que estos avances tecnológicos conllevan, lo que no siempre es posible. Analizaremos en particular diferentes formas de lesión del derecho a la intimidad a través de las comunicaciones electrónicas y las soluciones que ofrece nuestro plexo normativo. 1. Correo electrónico: su equiparación al correo tradicional Nuestra Constitución Nacional dispone en el artículo 18 la inviolabilidad de la correspondencia epistolar y de los papeles privados. La cláusula constitucional es muy clara: la correspondencia y los papeles privados son inviolables, salvo que una ley determine lo contrario. Con la inclusión de los Tratados Internacionales, a partir de la última reforma constitucional, la protección de los derechos personalísimos se ha jerarquizado. La Convención Americana sobre


Derechos Humanos aprobada por Ley nacional 23.054 (Adla, XLIV-B, 1250) dispone, en su artículo 11 inciso 2, que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia o en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. Consideramos que estos principios constitucionales resultan operativos y de aplicación a las nuevas formas que adquiere la correspondencia epistolar, a partir de las nuevas tecnologías: los correos electrónicos. En ese sentido ha dicho nuestra jurisprudencia: "... que la Constitución no puede aparecer como un obstáculo para eludir la resolución de conflictos provocados por la irrupción de las nuevas tecnologías de la información cuando puede estar comprometida una garantía por aquella protegida. Si bien la letra del artículo 18 de la Carta Magna, al consagrar la inviolabilidad de la correspondencia epistolar y de los papeles privados, no pudo referirse a las comunicaciones telefónicas -ni tampoco electrónicas- es evidente que analógicamente cabe extender a éstas la inviolabilidad prevista para aquéllas..." (5). "Corresponde declarar la nulidad de la introducción al proceso de las impresiones de correos electrónicos...si no ha mediado orden judicial que autorice la adquisición de tales elementos probatorios, ya que el término "correspondencia" previsto en el art. 18 de la Constitución Nacional resulta abarcativo del correo electrónico, a cuyo respecto es aplicable la garantía de la inviolabilidad..." (6).


Por su parte, el artículo 1071 bis del Código Civil dispone que el que arbitrariamente se entrometiere en la vida ajena, difundiendo correspondencia o perturbando de cualquier modo su intimidad, será obligado a cesar en sus actividades y a pagar una indemnización que equitativamente fijarán los jueces. Este precepto incluido por ley 21.173 en el Código Civil, resulta palmaria protección a la privacidad y dentro de ella a la correspondencia: vehículo de pensamiento humano y máxima expresión de los propios sentimientos y emociones. No dudamos que el marco de protección brindado por esta normativa, resulta lo suficientemente versátil para adecuarse tanto a los cambios tecnológicos producidos, como a los inimaginados por venir. Nada impide elongar el concepto de "correspondencia" utilizado por el reformador, para amparar las nuevas formas de comunicación humana, en las que la correspondencia epistolar ha sido reemplazada por el envío de correos electrónicos, resultando equiparable un e-mail a una carta misiva. Así lo ha entendido nuestra jurisprudencia: "...el denominado 'correo electrónico' es equiparable a la correspondencia epistolar y por ello merece una igual protección constitucional..." (7). Y aun la jurisprudencia laboral ha hecho prevalecer, en su propio ámbito, el derecho personalísimo de la intimidad al disponer que: "...El empleador que proveyó a su dependiente de correo


electrónico concediéndole una clave personal de acceso no puede justificar su despido por el hecho de su uso para fines personales, agraviándose por el volumen del material y su contenido pornográfico, si procedió a revisar la cuenta sin que el empleado estuviese presente, ni brindar su consentimiento, ni se le hubiera comunicado el propósito y la necesidad de la apertura o existiera algún peligro grave e inminente en relación al sistema informático..." (8). Por su parte, como quedara expuesto, el Código Penal en sus artículos 153 a 156 protege este ámbito del derecho a la intimidad. En esa materia la cuestión presenta aristas particulares, toda vez que el principio de legalidad prohíbe la analogía "in malam parten" y se plantea el interrogante entonces, de si el tipo penal previsto en las citadas normas puede aplicarse a los correos electrónicos. Para un sector de la doctrina la respuesta debe ser la negativa, requiriéndose una adecuación de la legislación penal que recepte esta necesidad, a través de la incorporación de un específico tipo penal. Se ha resuelto en ese sentido que: "El indebido acceso a una cuenta de correo electrónico, mediante la utilización de un mecanismo tendiente a sortear la clave, y la posterior presentación en juicio civil de información que se encontraba archivada en esa cuenta, no encuadra en el delito de violación de correspondencia consignado en el art. 153 del Código Penal, pues lo violado no fue una correspondencia sino simplemente datos almacenados en una casilla de correo...


tampoco puede alcanzar la protección de los papeles privados porque en ningún momento, y por el mecanismo propio de esa clase de información, los datos informáticos dejaron de encontrarse bajo el ámbito de vigilancia de su creados..." (9). Para otros la redacción del actual artículo 153 del Código Penal se adapta lisa y llanamente a los delitos cometidos con correos electrónicos, por referir " ...violación de despachos de cualquier naturaleza" entre los que éstos quedarían incluidos (10). "...Corresponde equiparar —a los fines de la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 del Cód. Penal— al correo electrónico —"e-mail"— con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse..." (11). Sin perjuicio de aceptar o no la necesidad de actualizar la legislación penal, el derecho debe dar respuesta punitiva a este tipo de conductas (12). Lo contrario importaría reconocer la presencia omnímoda de los medios de difusión masivos y la tecnología sin control, invadiendo nuestra vida cotidiana, nuestros propios domicilios, afectando deliberada y flagrantemente distintos planos existenciales en nuestra vida (13). 2. Las nuevas figuras de la era informática: Hackers, crackers,


phreakers La era informática ha generado nuevas figuras en materia de delitos contra la intimidad, la libertad, la propiedad y la fe pública: los hackers, crakers y phreakers. Se denomina hacker a la persona que, valiéndose de medios informáticos y de telecomunicaciones, accede remotamente y en forma no autorizada a sistemas de información cuyo acceso le está vedado. Su motivación es el simple deseo de quebrantar el sistema y ve en ello un desafío a su intelecto. Realiza esta actividad sin intención de provocar daño en las cosas, aunque ocasionalmente y de manera accidental puede destruir información o dañar los sistemas. Por el contrario, se utiliza el término cracker para denominar a la persona que, por idénticos medios, accede a sistemas de información que le son vedados, pero con la intención de provocar un daño o apoderarse indebidamente de información. Por último, phreacker es la persona que, para llevar a cabo la actividad de hacker o de cracker, utiliza indebidamente líneas telefónicas puesto que, más allá del valor de los pulsos telefónicos utilizados, su motivación es evitar ser rastreado por el software específico diseñado al efecto. Uno de los problemas fundamentales relacionados con estas actividades es la casi imposibilidad de probar que el sistema ha sido vulnerado y de identificar al autor (14).


Tampoco existe en nuestra legislación previsiones al respecto, si bien en el Congreso de la Nación se encuentran en consideración proyectos de ley relacionados con la materia. Existen legislaciones específicas que contemplan este tipo de actividad en otros países, aunque, por el momento, no han demostrado ser suficientemente efectivas en el control de este tipo de actividades ilícitas. 3. El almacenamiento de datos personales: el habeas data a)

Antecedentes

del

Hábeas

Data.

Fue la Constitución de Portugal de 1976 la que introdujo en el derecho constitucional la novedad que luego sería conocida como "Hábeas Data" estableciendo que: "1. Todos los ciudadanos tendrán derecho a tomar conocimiento de lo que conste en forma de registros mecanografiados acerca de ellos y de la finalidad a que se destinan las informaciones y podrán exigir la rectificación de los datos, así como su actualización; 2. No se podrá utilizar la informática para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, salvo cuando se trate de la elaboración de datos no identificables para fines estadísticos". La esencia de la norma portuguesa fue recibida por la Constitución de Brasil de 1988 que le incorporó la vía procesal sumaria y la denominación de hábeas data, en tanto que en el ámbito europeo la Constitución de España de 1978 mantuvo la idea de considerar


en una sola norma todos los aspectos de la intimidad. La reforma constitucional Argentina de 1994 adoptó una forma ecléctica entre el objeto de la norma de Portugal ("tomar conocimiento de los instrumento procesal proveniente de Brasil ("Hábeas Data (15). La ley 25.326 de Protección de Datos Personales que regula su ejercicio, define en el artículo 1 su objeto, estableciendo la protección integral de los datos personales asentados en archivos, registros, bancos de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. b) El derecho a la intimidad como objeto del hábeas data. El derecho a la intimidad constituye entonces, el objeto propio de la acción de Hábeas Data. Encuentra su fundamento en el referido artículo 18 de la Carta Magna en cuanto recoge la tradición inglesa de "la casa de un hombre es su castillo", al consagrar que el domicilio es inviolable, como también la correspondencia epistolar y los papeles privados. c) Transmisión de datos: obligatoriedad de registro de las bases de datos.


Conforme lo antedicho, la Ley de Protección de Datos Personales es una norma de orden público que regula la actividad de las bases de datos que almacenan información de carácter personal y garantiza al titular de esos datos la posibilidad de controlar su uso. Para el cumplimiento de tal cometido establece en el artículo 3 que la formación de los archivos de datos sólo se considerará lícita cuando: 1) se encuentren debidamente inscriptos en el Registro Nacional de Base de Datos, previsto en el artículo 21; 2) observen en su operación los principios de la ley; y 3) no tenga una finalidad contraria a las leyes o a la moral pública. Consideramos que el primero de los requisitos legalmente exigidos, la obligatoriedad de registro de toda base de datos, resulta una efectiva herramienta en la protección del derecho a la intimidad. Debe entenderse como banco de datos destinado a proveer informes -conforme reza el artículo 1 de la normativa- a aquél archivo que permita obtener información de las personas, se trasmita o no a terceros tal información. Si consideramos que se define la palabra "informe" como la descripción oral o escrita de las características o circunstancias de un suceso o asunto (16), los bancos de datos destinados a dar informes equivalen a los bancos de datos destinados a describir características o circunstancias de personas. De esta manera cuando se accede a una base que interrelaciona datos o produce informaciones acerca de una persona


determinada, se configura la acción requerida por el legislador de "brindar informe". Tampoco es un requisito legal que el destino de la base de datos sea brindar informes exclusivamente. Por resultar el derecho protegido un derecho personalísimo como la intimidad, la interpretación de la norma debe resultar amplia, en favor del titular de los datos. En consecuencia colegimos que cualquier base de datos que permita obtener descripción o informe de una persona determinada o determinable se encuentra alcanzada por la disposición que exige su registro. Basta con considerar que la totalidad de las personas se encuentran registradas en algún banco de datos, para comprender la importancia de este requisito de obligatoriedad de registro. La inclusión en un archivo de datos la mayoría de las veces opera sin el previo y expreso conocimiento ni consentimiento de la parte, lo que puede dar lugar a la afectación de su privacidad y aun de su honor. Las empresas que manejan tales archivos, transmiten las bases de datos -por lo general onerosamente- sin que el titular siquiera tome conocimiento. Y la transmisión de los datos almacenados en estas bases, puede


lesionar el derecho a la intimidad, bajo otro matiz aún más sutil: cuando ciertos datos aisladamente considerados, conforman una base pública y fueron autorizados por sus titulares, pero son agrupados según criterios distintos, en otros archivos informáticos. Por ejemplo, nadie consideraría violentada su intimidad frente a la inclusión de su nombre, domicilio y teléfono impresos en una base pública, como una guía telefónica. Sin embargo, la lesión se configuraría si junto a tales datos, se agregaran otros de igual naturaleza e igualmente públicos como su estado civil, el nombre de sus hijos, su número de licencia de conducir, su fecha de nacimiento, las sociedades que integra, la titularidad registral de inmuebles o automotores, los estudios cursados y/o sus fotografías. No son esos datos públicos u obrantes en registros públicos, aquellos que, aisladamente considerados unos de otros, podrían significar una violación al derecho a la intimidad, sino su agrupamiento y relación en bancos o archivos de un modo tal que, al acceder a ellos se tiene una imagen muy precisa de una persona, su ámbito familiar y en definitiva su vida privada (17). Debe mediar consentimiento de la persona para la creación de bancos de datos sobre sus aspectos íntimos y, en particular, a aquellos que se elaborasen a partir de relacionar los consumos domésticos que podrían realizarse habitualmente y que la informática actual permitiría determinar a partir, por ejemplo, de las compras en el supermercado, pero cuya potencialidad discriminatoria conlleva a interpretarlos amparados en el derecho a


la

intimidad

de

las

personas.

Otra circunstancia que resultó especialmente tenida en cuenta tanto por la legislación extranjera (18) como por el constituyente argentino de 1994, con relación al manejo de datos personales, fue su "exactitud", toda vez que una mínima distorsión de ellos es susceptible de generar desmesuradas consecuencias para su titular.

4. Captación y derivación de comunicaciones para su observación remota La mencionada ley 25.873, sancionada el 17 de diciembre de 2003, modificatoria de la ley 19.798, en relación a la prestación de servicios de telecomunicaciones, también importa una flagrante lesión al derecho a la intimidad. La referida normativa exige a los prestadores de servicios de telecomunicaciones, disponer de los recursos humanos y tecnológicos necesarios para la captación y derivación de las comunicaciones que transmiten, para su observación remota a requerimiento del Poder Judicial o el Ministerio Público. Asimismo dispone la registración y sistematización de los datos filiatorios y domiciliarios de usuarios y clientes, y el registro del tráfico de comunicaciones cursadas por los mismos, para su consulta por parte del Poder Judicial o el Ministerio Público, de conformidad con la legislación vigente, debiendo conservarse dicha información por el plazo de diez años.


Obviamente la captación, derivación y observación de llamadas y/o mensajes de texto y/o correos electrónicos enviados/recibidos desde teléfonos celulares o fijos, quedan abarcados por esta normativa. Y es la propia ley la que reconoce a priori que, frente a cualquier investigación, la privacidad de terceros no investigados por el Poder Judicial requirente se verá seriamente vulnerada. Su artículo tercero —que incorpora el artículo 45 quáter a la ley 19.798— refiere que el Estado Nacional asume la responsabilidad por los eventuales daños y perjuicios que pudieran derivarse para terceros, tanto de la observación remota de sus comunicaciones, como de la utilización de la información de los datos filiatorios y domiciliarios y tráfico de comunicaciones de clientes y usuarios, provista por los prestadores de servicios de telecomunicaciones. Nuevamente el personalísimo derecho a la intimidad, cede ante las comunicaciones electrónicas, desde dos ángulos diferentes, aunque igualmente lesivos: la intervención estatal en las comunicaciones privadas de los individuos y la manipulación de bases de datos personales, privados y aún sensibles. 5.

Internet

y

el

derecho

a

la

intimidad

Internet se presenta en la actualidad no sólo como un nuevo paradigma de la comunicación humana, sino también como una nueva forma de expresión artística y cultural. Sin pretender desconocer las innumerables ventajas que presenta en materia de comunicaciones y de búsqueda de información, a lo largo de estos


últimos años han surgido ciertas complicaciones motivadas por la falta de control de sus contenidos (19). Estos problemas fueron consecuencia de una apertura anárquica que permitió la propagación no sólo de información útil y enriquecedora, sino también de imágenes y contenidos discriminatorios, propagandas terroristas, difamación de personajes públicos, que en muchos casos importan una manifiesta violación a ciertos derechos personalísimos tales como la intimidad, el honor y la propia imagen. Uno de los problemas que genera Internet con relación al contenido de la información que circula por la red es la reproducción de información sensible, la inclusión de videos o grabaciones, los tocamientos de imágenes por métodos digitales, que menoscaban la privacidad y el honor de personas famosas y de gran popularidad, pero que podría también afectar a personas ignotas, víctimas de éstos u otros actos lesivos. No existe en nuestro medio una normativa específica relativa a Internet. En consecuencia, ante una situación de este tipo, y de conformidad con las disposiciones del artículo 16 del Código Civil, habría que indagar en los principios de leyes análogas, adquiriendo nuevamente virtualidad el hábeas data, herramienta constitucionalmente incorporada a nuestra legislación y ampliamente desarrollada por la ley 25.236.


Cifuentes considera que frente a la lesión a la privacidad ocurrida en Internet, existen además otros mecanismos alternativos tales como la protección a través de medidas precautorias, acciones de cese o abstención y acciones inhibitorias comunes (20). 6. La publicación de padrones electorales en Internet Al respecto ocurrió en nuestra jurisprudencia un caso para analizar: la Cámara Nacional Electoral con fecha 9 de setiembre de 2002 resolvió disponer la publicación de las listas provisionales de los padrones electorales, en un sitio web de Internet provisto al tribunal por el Poder Judicial de la Nación. Asimismo dispuso que la medida referida tenía por "fin de garantizar la mayor difusión de esa información -que incluye a los afiliados de las agrupaciones políticas y a los electores no afiliados- con el objeto de que la ciudadanía pueda formular las correcciones que correspondan en los plazos fijados a ese efecto, esto es, desde el 15 de setiembre, y por quince días, y requerir al Poder ejecutivo Nacional que -por intermedio de las dependencias que pudieran corresponderextreme los medios necesarios a su alcance para facilitar el acceso gratuito a esa información. Con idéntico objeto, los juzgados electorales y esta Cámara evacuarán las consultas que los ciudadanos formulen ante sus estrados". La acordada de la Cámara Nacional Electoral decidió abrir el juego de la información sobre las listas de electores -tanto de afiliados a las diversas agrupaciones políticas como a los electores no afiliados o independientes- y ponerla a disposición de toda la ciudadanía a través de Internet, solicitando al Poder Ejecutivo que extreme las


medidas

para

posibilitar

su

acceso

gratuito.

Esta resolución fue cuestionada por considerarla una invasión a la privacidad de los ciudadanos. En un recurso de amparo presentado por una diputada nacional, se dictó una medida cautelar limitando el acceso a Internet por parte de la ciudadanía, con el presunto objetivo de resguardar los datos sensibles referidos a la afiliación política. El ciudadano a partir de entonces pudo constatar en la página web, previa introducción del número de su documento, si su nombre figuraba en los padrones provisorios electorales. Si el nombre aparecía en pantalla, era un elector independiente y podía votar en las siguientes elecciones internas; por el contrario, si no figuraba, podía obedecer a dos circunstancias que no le era posible constatar a través de Internet: o tenía un problema en el listado de los padrones o se encontraba afiliado a un partido político. En ambos casos debía acercarse a la Secretaría Electoral para conocer exactamente su situación; y si así lo decidía, solicitaba la desafiliación. Es decir, del sistema implementado por la Cámara Electoral, de fácil acceso por Internet a la información, se pasó a otro, mucho más limitado, con el objetivo de resguardar aquellos datos, que si bien eran provisorios, estaban referidos a la presunta afiliación a un determinado partido político. Desde estos datos de la realidad, cabe el interrogante acerca de si la exhibición por Internet de las listas de electores afiliados a las


agrupaciones políticas invade la esfera de privacidad, de tal manera que el uso de la informática pueda lesionar el honor o la intimidad de las personas que en esas listas figuren. Creemos que no, por entender que la afiliación a un partido político no constituye un "dato sensible" que por ello quede bajo la protección especial establecida en el art. 7° de la ley de Hábeas Data. Quizás el concepto "opiniones políticas" contenido en la norma puede provocar confusiones, pero ello no se compadece con el espíritu de la ley, porque está claro que cuando un ciudadano toma la decisión de incorporarse a un partido político como afiliado autodetermina su zona de reserva abandonando de manera libre y voluntaria la privacidad que le es propia respecto sus ideas políticas. Pertenecer como afiliado a un partido político y figurar en el registro de electores partidarios es un derecho de carácter político a tomar parte activa en la vida de las agrupaciones y está resguardado por la Constitución Nacional, en especial en el art. 37: "Esta Constitución garantiza el pleno ejercicio de los derechos políticos con arreglo al principio de la soberanía popular y de las leyes que se dicten en consecuencia..."; de allí que la exhibición de los padrones de electores partidarios por los medios reglados en la ley, e inclusive por Internet como lo había dispuesto la Cámara Nacional Electoral, de ninguna manera está reñido con el derecho a la privacidad de los ciudadanos que allí figuren. La apretada reseña precedente demuestra que el derecho a la intimidad no puede ser protegido únicamente por la ley civil, sino


que requiere protección constitucional, así como del derecho penal, administrativo, comercial, civil y procesal; y por ello su adecuada comprensión requiere un tratamiento multidisciplinario, que permita coordinar las normas legales de las diferentes ramas del Derecho. (1) Vol. IV, n° 5, diciembre 15 de 1890. (2) CIFUENTES, Santos, "Derechos Personalísimos", Buenos Aires, 1995, página 544. (3) CSN, in re "Ponzetti de Balbín, Indalia c. Editorial Atlántida S.A.", LA LEY, 1986-C, 411. (4) Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, art. 2 1996. (5) CNCom., Sala D, 18/05/1989, "Sananes José F. c. Unifarma S.A." LA LEY, 1989-D, 329. (6) CNCrim yCorr., Sala IV, 15/11/2004, "Redruello Fabián", JA, 2005 III 706. (7) JuzNacPrimera Inst Com 18, "G, D.E. c. C.S.A." con nota de Federico Vibes 23/10/2001 LA LEY, 2002-B, 3. (8) CN Trabajo, Sala X, 17/11/2003, "Villarruel Roxana c. Vestiditos S.A.", LA LEY, 2004-C, 455. (9) CNCrimCorrec., Sala I, "Calleja, Martha H. y otra", 18/05/2005, La Ley online; "Redruello, Fabián L. y otros", 15/11/2004, LA LEY, 03/05/2005, 44737-S. (10) WEGBRAIT, Pablo, "Privacidad del correo electrónico en el ordenamiento jurídico argentino", LA LEY, 2001-D, 1302. (11) CNCrim y Correc., Sala VI, marzo 4 1999, "Lanata Jorge", LA LEY, 1999-C, 458 con nota de Marcelo A. Riquert. (12) Han existido diversos proyectos de reforma que propugnan


esta solución, como el proyecto de la diputada Martha Carmen Alarcia. (13) LELLO SANCHEZ, Sergio E., "El derecho a la intimidad de la propia imagen y las conversaciones telefónicas e informáticas como bienes jurídicos penalmente protegidos. Propuesta de incorporación al Código Penal". LLNOA, 2003-317. (14) SARRA, Andrea Viviana, "Comercio electrónico y derecho", pág. 167, Editorial Astrea 2001. (15) EGÜES, Alberto, "The right to privacy y el habeas data comercial", LA LEY, 2000-C, 1272. (16) Conforme Diccionario de la Real Academia española. (17) DIAZ SOLIMINE, Omar y MASCIOTRAS, Mario, "Comentario al Hábeas data", LA LEY, 2004-A, 1526. (18) Caso Rogan, en los EE.UU. que se incurrió en un error al incluir en el Registro de antecedentes penales (19) VIBES, Federico "Internet y privacidad" LA LEY, 2000-D, 1013. (20) CIFUENTES, Santos, "Acciones procesales del artículo 43 de la Constitución Nacional", LA LEY, 1999-A, 258.

El derecho a la intimidad y su relación con las comunicaciones electrónicas  
Read more
Read more
Similar to
Popular now
Just for you