consideraciones preliminares

Anuncio
Garantías constitucionales en el proceso penal.
“La ciberpersecucion procesal sobre los correos electrónicos. Su validez
constitucional”
Autores
Maya, Agustín Mariano
Cortelezzi, Celina
Jóvenes Graduados UBA
Introducción.
Ante todo, cabrá adelantar que la presente ponencia abordará el tema de
las garantías constitucionales desde la perspectiva del proceso penal reglado por el
Código Procesal Penal de la Nación (Ley 23.984 y sus mod.) dentro del ámbito de su
aplicación.Partiendo de la base que todo proceso penal debe respetar los derechos
fundamentales, principios y garantías amparados por nuestra Constitución Nacional, y
cada caso en concreto ser analizado a la luz de los mismos, acotaremos el amplio
margen de actuación procesal que regula el código citado, al estudio de un aspecto de
especial vigencia en la actualidad: la investigación penal a través del acceso a las
comunicaciones privadas de los individuos mediante el correo electrónico.Sin duda, y como se señalará mas adelante en detalle, ya por pertenecer
al ámbito de la privacidad de los habitantes de nuestra Nación, cualquiera sea la forma
utilizada para establecer las comunicaciones que elijan los individuos, éstas gozarán de
protección constitucional contra las injerencias arbitrarias o abusivas que desde el
ámbito de la investigación penal puedan llegar a tener lugar.Se plantea entonces desde un principio tratar de alcanzar un equilibrio
que haga factible compatibilizar el respeto de las garantías constitucionales que
protegen a los individuos sometidos a un proceso penal frente a la búsqueda de la
verdad en la investigación de hechos delictivos, que tienen como fin último proteger el
interés de la sociedad y los bienes jurídicos que se pudieran haber afectado.-
Surge en consecuencia, y conforme lo establece el mismo art. 18 de
nuestra Constitución Nacional al consagrar la inviolabilidad del domicilio, los papeles
privados y la correspondencia, que, sólo mediante una ley que establezca bajo qué
justificativos, se podrá acceder a los ámbitos de intimidad de los individuos para
escuchar, leer, registrar, etc. sus comunicaciones privadas.Es aquí entonces donde se advierte que en el marco del proceso penal, y
frente a los avances tecnológicos ocurridos en los últimos años, y con posterioridad a la
sanción del Código Procesal Penal de la Nación, que para llevar a cabo las
intervenciones judiciales de correo electrónico y otros tipos de transferencia de datos, se
están realizando distintas interpretaciones de los textos legales que habilitan su
disposición, debiendo en algunos casos recurrir a analogías debido al vacío legal
existente en relación a una legislación que instrumente con claridad y precisión los
límites, alcances, medios, y demás requisitos que justifiquen la adopción de este tipo de
medidas.-
Consideraciones preliminares.
Para poder analizar las garantías constitucionales afectadas por la
“Ciberpersecusión procesal” en el ámbito de la investigación penal es importante tener
en cuenta los intereses que hay en juego.Por un lado se encuentran los derechos fundamentales y las garantías
consagradas en la Carta Magna y en los tratados internacionales incorporados a la
misma, que dan protección, entre otros, a los derechos de defensa de la propia opinión
sin interferencia, el derecho a la libertad de expresión, el derecho a la libertad de
comunicación, el derecho a la libertad de buscar, obtener y comunicar información e
ideas de toda índole, sin consideración de fronteras y el derecho a la privacidad.La otra cara se da a conocer al momento de entender que para proteger
efectivamente los derechos arriba mencionados, es necesario garantizar la tipificación
legal de los actos que ponen en peligro su confidencialidad, integridad y disponibilidad,
como así también el abuso de los mismos, obedeciendo así al principio de legalidad –en
este sentido el actual art. 153 del Código Penal- y asimismo garantizar un
procedimiento de investigación y juzgamiento eficaz.Para ello serían necesarias una serie de herramientas a los efectos de
descubrir e investigar, en el ámbito nacional e internacional, de forma rápida y eficiente,
pero que sea compatible con el resguardo de las garantías que ampara nuestra
Constitución Nacional, a fin de asegurar que la libertad de comunicación y su secreto
sólo se vean afectados en la medida en que sea estrictamente necesario para la
investigación de un delito y conforme a los principios democráticos de un Estado de
derecho.Así, resulta ineludible analizar en cada caso en concreto el equilibrio que
hay y debería haber entre el respeto de las garantías constitucionales y las posibles
herramientas de las que se pueda valer el Estado a los fines arriba mencionados,
considerando que su ausencia pronostica posibles e inevitables fracasos en al ámbito
jurisdiccional debido a la desprotección de los bienes jurídicos protegidos por la
Constitución Nacional.En éste último aspecto es de destacar que, como punto de partida, es
fundamental tener en cuenta que el principal problema que existe al respecto es la falta
de legislación procesal actualizada referida a la materia. Este límite profundiza el
conflicto de equilibrios ya que ha generado que algunos Tribunales hayan acudido a la
experiencia de otras naciones y a las herramientas que se pueden sustraer de las normas
existentes, provocando así diferentes inconvenientes en lo que hace a la legalidad y
constitucionalidad de su actuar, dando como resultado, en la mayoría de los casos,
investigaciones que duraron muchos años, pudiendo en algunos casos dar con los
autores, pero en su gran mayoría y casi en su totalidad dando como resultado final la
impunidad.En fin, nadie podría negar hoy en día la importancia en la vida social,
cultural, económica y política, que ofrece Internet y demás servicios que surgen día a
día del mismo, habiéndose convertido en una necesidad básica y un recurso
indispensable para la sociedad actual. Al principio fueron los BBS1, luego la Internet
para pocos y actualmente un sistema que se ha insertado en todo tipo de actividad
humana como son la comunicación, el comercio, la industria, la seguridad, las
transacciones bancarias, la construcción, la medicina, siendo infinita la lista, debiendo
entonces protegerse su uso, como así también protegerla de su abuso.-
1
Un BBS o Bulletin Board System (Sistema de Tablón de Anuncios) es un software para redes de computadoras que
permite a los usuarios conectarse al sistema (a través de internet o a través de una línea telefónica) y utilizando un
programa terminal (o telnet si es a través de internet), realizar funciones tales como descargar software y datos, leer
noticias, intercambiar mensajes con otros usuarios, disfrutar de juegos en línea, leer los boletines, etc. Es
considerado uno de los precursores de Internet y tuvo su auge en las décadas del 80 y 90.
Resulta conveniente a esta altura, precisar ciertos conceptos que se
consideran de utilidad para una mejor comprensión de los temas bajo estudio y así
también para ofrecer una mayor claridad al momento de establecer los alcances y
límites que se deberán respetar al momento de decidir judicialmente una intromisión al
ámbito de las comunicaciones privadas de los individuos dentro del marco de un
proceso penal y de acuerdo a la legislación existente en la actualidad o que
eventualmente se dicte al respecto.-
Algunos conceptos y definiciones.
El primer concepto al que nos vamos a referir es el de Sistema
informático2, el cual requiere al menos los siguientes elementos:
•
Hardware
•
Software
•
Elemento humano
El hardware es todo dispositivo físico que forma parte de una
computadora. El software, en cambio, son todos los componentes intangibles de una
computadora. Por último, el factor humano, que no debe estar necesariamente presente
en todos los procesos que se efectúan con la computadora. Es por ello, que el sistema
informático tiene la capacidad de procesar datos y ejecutar programas en forma
automatizada, no obstante ello, siempre habrá un ser humano que intervenga en
cualquier etapa.Es así que el origen del vocablo “informática” es el resultante de la
fusión de las palabras “información automática”. Con él se designa el almacenamiento
automatizado de información y su procesamiento lógico a través de la creación e
instalación de un programa (software) en un ordenador o computadora (hardware).3
El segundo concepto fundamental, para lograr una mayor claridad al
tratar el tema que aquí se expone, es el de datos informáticos4, que es todo tipo de
información que puede ser tratada mediante un sistema informático. Los datos
2
El Convenio sobre Cyberdelincuencia (Budapest, 23.XI.2001) lo define en su artículo 1º de la siguiente manera:
“…por .sistema informático. se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o
relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución
de un programa…”
3
Fillia, Leonardo César – Monteleone, Romina – Nager, Horacio S. – Sueiro, Carlos C., “Análisis integrado de la
criminalidad informática”, Ed. Fabian Di Placido, p. 62, Buenos Aires, 2007.
4
La ley 25.326 (Protección de los datos personales) en su artículo 2º lo define como: “…Los datos personales
sometidos al tratamiento o procesamiento electrónico o automatizado…”.
informáticos se almacenan en secuencias binarias llamadas bytes, que a su vez se
expresan en transmisiones de energía llamadas bits5.Un tercer concepto a tener en cuenta es el de la Información Asociada
que se entiende como “toda la información original, no alterada por proceso alguno, que
permita individualizar el origen y el destino de las telecomunicaciones, tales como
registros de tráfico, identificación y ubicación del equipo utilizado, y todo otro elemento
que torne factible establecer técnicamente su existencia y características.”6
Otro factor importante es el ISP (Internet Service Provider). Éste es el
que provee servicio de Internet a los usuarios. El servicio normalmente se ofrece a
través de la asignación de una IP desde un servidor, la cual puede ser fija o móvil. En
las interconexiones de Internet los datos informáticos hacen recorridos en forma de
energía (bits) de IP en IP. Para la ley argentina el ISP es el prestador que “es el
licenciatario del servicio de Telecomunicaciones, en cualquiera de sus formas o
modalidades, presentes o futuras” y es usuario es “toda persona física o jurídica que
utiliza los servicios de un prestador”.7
EL protocolo TCP/IP es el más importante dentro de la familia de
protocolos de Internet y es un lenguaje específico que permite la interconexión entre los
diferentes sistemas. Pero el que aquí interesa es el IP (Internet Protocol), que es
mediante el cual se transmiten datos a través de los llamados paquetes los que contienen
información respecto del remitente y el destinatario8, además del contenido del paquete.
Esos destinatarios son las direcciones IP. Como ya se expuso, la dirección IP puede ser
fija o móvil. En el caso de las páginas de Internet y servidores de e-mail suelen ser fijas
ya que el nombre de la misma equivale a una dirección IP (Ej.: www.yahoo.com = IP
209.191.93.52). En el caso de los usuarios la IP suele ser móvil, pudiendo cambiar la
misma cada vez que se conectan, ésta es la llamada IP dinámica.A esta altura, cabría preguntarse para qué sirve todo esto, y la respuesta
es que la dirección IP, en el marco de una investigación criminal nos puede aportar al
menos, el origen de la acción que motivara un delito.-
5
Un byte equivale a 8 bits. Para el byte se suele usar la letra B y para los bits la letra b.
Decreto Nacional 1563/2004 (Decreto reglamentario de la ley de regulación del servicio de telecomunicaciones), 8
de noviembre de 2004, Buenos Aires, art. 1º.7
Decreto Nacional 1563/2004 (Decreto reglamentario de la ley de regulación del servicio de telecomunicaciones).
8
El Decreto Nacional 1563/2004 (Decreto reglamentario de la ley de regulación del servicio de telecomunicaciones)
obliga a los prestadores a informar, dentro del ámbito de aplicación del mismo, los datos relacionados al remitente y
destinatario categorizándolos como “A” y “B” respectivamente.
6
Al respecto, la ley 25.873 modificó la ley de telecomunicaciones (ley
19.798), junto con el decreto reglamentario Nº 1563/2004. Duró 4 meses, luego se lo
suspendió mediante el decreto 357/2005. El mismo establecía un régimen que permitía
al Estado observar el intercambio de datos con la debida autorización judicial y obligaba
a los ISP a guardarlos durante 10 años. Inevitablemente generó un gran impacto ya que
el mismo violentaba en forma grosera la privacidad de las personas y era totalmente
inconstitucional. Para no faltar a la verdad, la normativa apuntaba a la telefonía, pero no
excluía la Internet.En relación a esto último, y a raíz de un amparo que se presentó contra la
mencionada ley 25.873, “…la Cámara en lo Contencioso Administrativo sostuvo que
las normas que disponen dichas tareas de inteligencia son de una “peligrosa vaguedad”
y no dejan en claro cuál es la diferencia entre registrar el tráfico de las llamadas -como
indican las normas- y el registro de su contenido. Por eso, las declaró inválidas con una
singular amplitud: respecto de todos los usuarios de telefonía (que incluye también la
Internet)…están en juego derechos constitucionales fundamentales: el carácter privado
de las comunicaciones y la intimidad (artículos 18 y 19 de la Constitución Nacional”.
“Un juez Federal de primera instancia declaró la inconstitucionalidad de la ley 25.873 y
del decreto 1563/04. La Cámara de Apelaciones cuando confirmó el fallo, consideró que
la cuestión no se había vuelto abstracta, pues si bien el decreto cuestionado había sido
suspendido por otro de 2005, nunca fue derogado…”9
Volviendo al tema de la ISP, y en relación a las IP fijas o estáticas es
importante saber que las adjudicaciones de los nombres de las páginas de Internet como
se explicó antes (desde ahora DNS “Domine Name Server”) son manejadas por
personas de existencia ideal externas. En el caso de Latinoamérica es LACNIC
(Registros de Direcciones de Internet para Latinoamérica y el Caribe), que depende de
IANA (entidad sin fines de lucro), que en la actualidad pasó a llamarse ICANN y para
tener una idea las IP se asignan de la siguiente manera:
•
•
•
•
•
187. ………………..
189. ………..
190. ……………
200. …………………(Argentina, no necesariamente)
210. …………………..
Es tal el incremento de DNS en el mundo que ICANN decidió que, a
partir del año 2009, se podrá elegir libremente la terminación de las direcciones de
9
La Nación, 28 de junio de 2008, p. 16.
Internet. Además de las terminaciones usuales como “.com” o “.org” se podrán
utilizar nombres propios de empresas, ciudades o personas. El costo va desde los
15.000 a los 100.000 dólares.
Encriptación.
La criptología es un punto principal, por lo que se expondrá en forma
aparte.Para hacer un poco de historia, ya en la época del Imperio Romano, en
ocasión de guerra, el emperador enviaba mensajes a sus comandantes. Así surgió el
mensaje encriptado o con clave. El mismo era escrito de manera tal que resultare
ilegible para quien pudiere interceptar el mensaje. Pero el receptor, poseía unas tablas
que al cotejarlas con el mensaje lo habilitaba para entenderlo. También fue
ampliamente utilizada para intercambiar en secreto textos de tipo religioso. Hoy en día
la criptología es básicamente lo mismo. Se utilizan combinaciones y algoritmos que
hacen que los datos que circulan por la red sea ilegible para el interceptor, pero para el
receptor es simplemente el mensaje original el que tiene a la vista. Un ejemplo del
funcionamiento de éste sistema es a través de la firma digital cifrada, que utiliza las
llamadas claves públicas y claves privadas. La clave pública es la que poseen los
receptores mientras que la privada es la que posee el remitente. En la Argentina se han
creado, a través de la administración central, oficinas que proveen este tipo de
herramientas. A mayor ilustración se expone un gráfico de Firma Digital formada
encriptando con la clave privada del emisor:
Firma Digital y Autentificación
E: Encriptar / D: Desencriptar.
KP : Encriptación utilizando la Clave Privada.
KV : Encriptación utilizando la Clave Pública.
M : Mensaje.
10
Fuente
10
Melvin, Leonardo L. – Contreras, Joaquín G. – Soto Campos, Jorge M., “ Delitos Informáticos”, ED. USAL,
Buenos Aires, año 2000, p. 57.-
Ahora bien, en Internet circulan datos encriptados y no encriptados. Por
ejemplo, las conecciones P2P (peer to peer, persona a persona)11 generalmente no están
encriptadas y tienen una vulnerabilidad alta. En cambio los ISP de cuentas de e-mail,
los bancos, las empresas comerciales, entre otros, manejan información encriptada, por
lo que para tener acceso a la misma es necesario poseer la clave de desencriptación.Se plantea la primera cuestión acerca de la constitucionalidad de la
observación de estos datos. En primer lugar, la única forma que tiene el Estado de
acceder a los mismos es solicitándolos a las empresas que dominan los mismos. En el
ámbito nacional no genera mayores inconvenientes ya que es habitual la cooperación
activa. Pero cuando se trasnacionaliza el tema, existe la posibilidad que se recepcione
una respuesta negativa, sea por cuestiones de legislación del país como así también por
políticas de los ISP, ya que los usuarios eligen utilizar sus servicios ante la expectativa
de una garantía de privacidad.Queda claro entonces que la única forma de observar los correos
electrónicos es mediante la cooperación del ISP, ya que ésta es la única forma prevista
por ley. La utilización de otros medios alternativos podrían dar a lugar a tipos delictivos
previstos y sancionados por el Código Penal. Ejemplos de éstos medios alternativos
serían el Hacking y Cracking (acceso ilegítimo a sistemas informáticos que pueden
incluir observación, alteración y destrucción de datos informáticos); la interceptación
de datos y desencriptación por medios propios; entre otros.-
Formas de obtención de evidencia en particular. Las técnicas y su validez. Datos
informáticos públicos y privados.
Intervención de Comunicaciones por e-mail.
En primer lugar, es imprescindible especificar en qué consiste la
intervención de una casilla de correo electrónico, previo a analizar el sustento legal de
dicha medida como así también la constitucionalidad, para luego llegar a una conclusión
acorde a las mentadas premisas.Un usuario de una casilla de e-mail puede utilizarla tanto para
comunicarse en el marco de su intimidad, para enviar y recibir archivos, y hasta incluso
11
Éstas son los clásicos intercambios de archivos a través de software como el Emule, neetmeeting, FTP, icq, msn.
para perfeccionar instrumentos jurídicas como puede ser un contrato o una operación de
comercio. Éste tipo de operaciones se suceden en períodos de tiempo determinables y
hacia el futuro.En el marco de la intervención de una casilla de correo electrónico puede
que interese entonces, el pasado, el presente y el futuro, tanto del tráfico que hubo
respecto de la casilla (Información Asociada) como así también del contenido de dicho
tráfico (Datos Informáticos). Cada país tiene su propia legislación al respecto.
Hablando del pasado, puede suceder que un Estado imponga a las ISP
que conserven todo los datos relativos al tráfico, ya sean uno o varios los proveedores
que participen en la transmisión, debiendo, con la pertinente orden judicial, revelar a la
autoridad competente o a quien ésta delegare dichas funciones (en Argentina es la
Secretaría de Inteligencia, ver ley 25.520) toda la información relativa a dicho tráfico
incluyendo la posibilidad de identificar a los proveedores y las vías por las cuales se
produjo el mismo. Demás está decir que este tipo de imposiciones sólo se podrán hacer
a los ISP que pertenezcan al territorio nacional y presten servicios en él y, dependiendo
el caso y en forma limitada, a ISP extranjeros que presten servicio en territorio nacional,
como es el caso de muchos proveedores de e-mail. Por ejemplo: Hotmail, Gmail.
En relación a los datos informáticos que existieron en dicho tráfico, igual
criterio puede adoptar el Estado, pero se presentan limitaciones. Difícil sería para una
ISP almacenar absolutamente todos los archivos que circulan en su red, toda vez que
hacerlo implicaría una cantidad de insumos y gastos de tal magnitud que culminarían
posiblemente con la quiebra del proveedor o con una conversión tipológica, pasando de
ser un ISP a un Datacenter (empresa de almacenamiento de datos), es decir un depósito
de megabytes. Es por ello que, en principio, el almacenamiento de datos debe adecuarse
a determinadas pautas como puede ser el tipo de archivos, la peligrosidad de los mismos
o todo tipo de criterio que el Estado considere válido, debiendo éstos estar establecidos
legalmente. Asimismo el ISP deberá resguardar esos datos de manera tal que no sufran
alteraciones, modificaciones o pérdidas, debiendo también mantener el secreto de los
mismos de conformidad con lo dispuesto por las leyes vigentes al respecto.La segunda opción del menú es la intervención en tiempo real de los
datos informáticos, donde tendrán vigencia los mismos criterios mencionados en los
párrafos anteriores, debiéndose destacar algunas características del caso particular.
En la intervención en tiempo real de cualquier comunicación, sea vía
telefónica, informática o cualquier otro medio idóneo, existen dos posibilidades para
llevarse a cabo. La primera es la directa por parte del Estado. Para ello, deberá tener el
marco legal y los convenios pertinentes con los proveedores para estar autorizados a
realizar la captación y grabación de los datos en tiempo real. La segunda posibilidad es
que los mismos proveedores le suministren o faciliten los medios adecuados para llevar
a cabo dichas medidas. Es importante tener en cuenta que en el caso que nos ocupa, los
proveedores de e-mail suelen traficar los datos informáticos en forma encriptada, para lo
cual el Estado por sí solo no podría hacerlo sin la ayuda del ISP.En fin, en el caso en concreto, en el marco de una investigación penal, se
deberá poder contar con las herramientas adecuadas para, con la debida orden judicial,
acceder en tiempo real, tanto a los datos relativos al tráfico de los e-mails, o también
llamada Información Asociada, como así también a los datos informáticos propiamente
dichos (contenido), para lo cual deberá actuar en conjunto con los ISP.Podría concluirse entonces que para intervenir un correo electrónico, sea
en tiempo real, o en el pasado, se requiere de la respectiva orden judicial fundada que
autorice dicha intromisión, el marco legal que la sustente, como así también la
cooperación del ISP para llevarla a cabo, y en caso de haber delegado dichas tareas a
otro organismo, la participación del mismo debiendo respetar todas las consecuencias
relativas a la privacidad de la información.En Argentina, la intervención de los correos electrónicos encuentra
sustento procesal en el artículo 234 y cctes. del CPPN, y la forma en que se lleva a cabo
es a través de la Dirección de Observaciones Judiciales de la Secretaría de Inteligencia,
dependiente de la Presidencia de la Nación (de conformidad con la ley 25.520 “Ley de
Inteligencia Nacional”), organismo a quien el Estado delegó dichas tareas, con la
cooperación de los prestadores de conformidad con lo establecido por la ley 25.873
“Modificación de la ley nacional de telecomunicaciones” (19.798), y sus
reglamentaciones. Dichas normas establecen la segunda de las opciones mencionadas en
los párrafos anteriores, lo que implica que los prestadores deberán facilitar toda la
información requerida mediante una previa orden judicial fundada, como asimismo
deberán soportar todos los costos que de ello se deriven.En la Comunidad Europea, los Estados miembros del Consejo de Europa
y los demás Estados signatarios, firmaron el “Convenio sobre la Ciberdelincuencia” en
Budapest, el 23 de noviembre del 2001. El mentado convenio establece las pautas
procesales mínimas que cada miembro deberá establecer en su legislación nacional que
incluyen todas las posibilidades expuestas precedentemente, pudiendo cada Estado
acogerse a la más favorable según sus condiciones. Asimismo, establece un sistema de
unificación de jurisdicciones a efectos de contrarrestar el problema de la
trasnacionalización.-
Regulación Jurídica.
Protección Constitucional.
Es hora entonces de analizar el marco legal en la Argentina en relación a
lo expuesto, y luego analizar si dichas acciones respetan las garantías consagradas en
nuestra Constitución Nacional.
La intervención del correo electrónico actualmente se funda en el art 234
del CPPN en cuanto reza textualmente:
“Siempre que lo considere útil para la comprobación del delito el juez
podrá ordenar, mediante auto fundado, la interceptación y el secuestro de la
correspondencia postal o telegráfica o de todo otro efecto remitido por el imputado o
destinado a éste, aunque sea bajo nombre supuesto”
Mientras que el art 235 del mismo código prevé la apertura y examen de
la correspondencia estableciendo que:
“Recibida la correspondencia o los efectos interceptados, el juez
procederá a su apertura en presencia del secretario, haciéndolo constar en acta.
Examinará los objetos y leerá, por sí, el contenido del a correspondencia. Si tuvieren
relación con el proceso, ordenará el secuestro; en caso contrario, mantendrá en
reserva su contenido y dispondrá la entrega al destinatario, a sus representantes o
parientes próximos, bajo constancia.”
Las normas que anteceden son las que dan base legal a las facultades de
interceptación de los correos electrónicos, en lo que nos ocupa, en el marco de una
investigación penal.Dicha tarea está reservada a los jueces, y en los casos previstos por el art.
234 del C.P.P.N., por medio del cual se habilita la intervención, por auto fundado del
juez, en los casos en que la medida se considere útil para la comprobación del delito.Por su parte, la ley N° 25.873, modificatoria de la Ley Nacional de
Telecomunicaciones, impone a todo prestador de servicios de telecomunicaciones “el
registro y sistematización de los datos filiatorios y domicilios de sus usuarios y clientes
y los registros de tráfico de comunicaciones cursadas por los mismos para su consulta
sin cargo por el Poder Judicial o el Ministerio Público de conformidad con la legislación
vigente.Ya el art. 18 de la Ley Nacional de Telecomunicaciones (N° 19.798)
había establecido que “La correspondencia de telecomunicaciones es inviolable. La
interceptación sólo procederá a requerimiento de juez competente…”.
Por otro lado, el art. 18 de la Ley N° 25.520 –Ley de Inteligencia
Nacional- prevé un régimen de autorización judicial, por los jueces federales, a las
“interceptaciones o captaciones de comunicaciones privadas de cualquier tipo” que sean
necesarias para actividades de inteligencia y contrainteligencia, no siendo concebidas
para complementar el régimen de averiguación de delitos que establece el Código
Procesal Penal de la Nación, sino en el marco de las actividades de inteligencia y
contrainteligencia que legisla la norma.
De tal forma, se plantea el problema al momento de llegarse al
conocimiento de la existencia de un delito determinado a raíz de las tareas de
inteligencia. Si bien el art. 4, inc. 1 de la ley citada prohíbe a todo organismo de
inteligencia “Realizar tareas represivas, poseer facultades compulsivas, cumplir, por sí,
funciones policiales ni de investigación criminal, salvo ante requerimiento específico
realizado por autoridad judicial competente en el marco de una causa concreta
sometida a su jurisdicción, o que se encuentre, para ello, autorizado por ley”, el art. 20
de la misma ley prevé que “vencidos los plazos establecidos en el artículo precedente,
el juez ordenará la iniciación de la causa correspondiente o en caso contrario
ordenará, a quien estuviere obligado a hacerlo la destrucción o borrado de los soportes
de las grabaciones…”, lo que en sí daría inicio a una investigación criminal surgida en
base a las tareas de inteligencia, siendo al menos dudoso si no estaríamos ante una
contradicción con la prohibición establecida por el art. 4, inc. 1, antes transcripto y con
los modos de iniciación de un proceso previstos por el CPPN.
Ya a esta altura no podemos dejar de señalar que, si los conocimientos
adquiridos en el marco de un proceso penal fueron alcanzados en virtud de mecanismos
contrarios a las garantías constitucionales que amparan el ámbito de la intimidad y
privacidad de los individuos y su derecho de defensa en toda su amplitud –arts. 19 y 18
C.N.- corresponderá suprimirse como acto válido en virtud de la doctrina del fruto del
árbol venenoso. Ello implicará necesariamente que la decisión judicial contraria al
interés del portador de las garantías no pueda ser fundada en elementos de prueba
obtenidos mediante su inobservancia o mediante la violación de las formas previstas
para resguardar tales garantías.
Señala Maier, en relación a la razón de ser de la regla de exclusión, que,
desde que se reformó el procedimiento inquisitivo y se aceptó políticamente, que a pesar
de que el procedimiento penal sirve, principalmente, a la meta de averiguar la verdad
objetiva sobre un suceso histórico, él constituye un método regulado –no libre- para
arribar a ese fin, con lo que fueron excluidas, absoluta o relativamente, algunas formas
de investigar la verdad, debido a principios superiores que protegen la dignidad esencial
del hombre, el fin de arribar a la verdad histórica para lograr la correcta actuación de la
ley penal, aún en perjuicio del imputado, no justifica la utilización de medios prohibidos
de investigación. Entiende asimismo que, la justificación de los métodos para arribar a
la verdad depende de la observancia de las reglas jurídicas que regulan cómo se
incorpora válidamente el conocimiento al proceso, de manera tal que no todos los
métodos están permitidos y que a los autorizados se los debe practicar según los
disciplina la ley procesal.12
Si bien en la Constitución Nacional no se encuentra una referencia
directa a la inviolabilidad de los medios de comunicación, para gran parte de la doctrina
como en diversos antecedentes jurisprudenciales, dicha protección se encuentra incluida
en el concepto de correspondencia que alude el art. 18 de la C.N. Y en tal sentido, a
partir del texto del art. 18 de la C.N., que establece la inviolabilidad de la
correspondencia epistolar, debido al carácter confidencial y privado que poseen las
comunicaciones que actualmente se llevan a cabo a través del correo electrónico, es
lógico sostener que las mismas gozan de un resguardo constitucional equivalente. Ello,
por cuanto, debido a los avances tecnológicos relativos a las formas de comunicación,
sea cual fuera la forma en que se realicen las comunicaciones privadas, éstas tendrán la
misma protección.Conforme tal interpretación, se entiende que la protección que otorga el
art. 18 de la C.N. a la correspondencia escrita, interpretada teniendo en cuenta los
derechos y garantías no enumeradas del mismo cuerpo legal (art. 33 C.N.) se hace
extensiva a las comunicaciones establecidas a través del correo electrónico.Para mayor ilustración, recordemos que el art. 18 de la C.N., en la parte
pertinente, reza: “El domicilio es inviolable, como también la correspondencia
12
MAIER, Julio B.J., “Derecho Procesal Penal, tomo 1, Fundamentos”, Ed. Del Puerto, Bs. As. 2004, 2da. Edición,
3ra. Reimpresión.
epistolar y los papeles privados; y una ley determinará en qué casos y con qué
justificativos podrá procederse a su allanamiento y ocupación”.Así, las disposiciones previstas por los arts. 234 y 235 del C.P.P.N.
constituyen hoy la reglamentación legal de los casos de excepción a la regla de la
inviolabilidad de la correspondencia que la Constitución Nacional contempla en el
artículo 18 citado. Su inobservancia se encuentra sancionada con la nulidad (art. 167,
inc. 2, del C.P.P.N.).Por la asimilación de la protección de la correspondencia escrita con la
de las comunicaciones en sus diversas formas, se expresa Julio B. J. Maier, al sostener
que: “Los mismos principios expresados para la garantía del domicilio (allanamiento)
rigen también, sin limitaciones, para las comunicaciones y los papeles privados. Las
leyes requieren, también para estas injerencias, la autorización judicial… Una
interpretación progresiva de la Constitución es perfectamente admisible y razonable
(CN, 33). Ella es necesaria para superar la dificultad técnica que presenta la referencia
a la “correspondencia epistolar”. Los medios técnicos que revolucionan hoy las
comunicaciones quedan así comprendidos en el derecho a la intimidad y en la garantía
estudiada. Conforme a ello, cualquier tipo de comunicaciones goza de las mismas
garantías que la correspondencia epistolar y la injerencia relativa a alguno de esos
medios, en principio inadmisible, sólo se puede practicar válidamente según las
condiciones previstas para la ocupación de la correspondencia epistolar”.-13
También fue el criterio sostenido por la jurisprudencia en numerosas
ocasiones, al entender que “el correo electrónico, en tanto se trata de un medio que
amplía la gama de posibilidades que brindaba el correo tradicional, resulta
equiparable al epistolar. De ahí que se haya entendido que el correo electrónico es
correspondencia privada que protege la Constitución Nacional y los tratados sobre
derechos humanos incorporados a ella” (Cámara Nacional en lo Criminal y
Correccional, Sala I, causa n° 33.649, “Falik, Flavio D.” del 7-4-08, y se citó de esa
misma Cámara, Sala I, causas N° 19.418, “Grimberg, Alfredo”, del 11-2-03; n° 20.009,
“Yelma, Martín”, del 22-4-2003; n° 21.387, “Calleja, Marta” del 8-7-2004 y n° 21.871,
“Malomo, Enrique”, del 23-11-2004; de la Sala IV, causa N° 25.076, “Redruello,
Fabián”, del 15-11-2004; de la Cámara Federal de esta Ciudad, Sala II, causa N°
13
MAIER, Julio B.J, op.cit.
25.062, “Ilic Dragoslav” del 5-6-2007; y de la Cámara Nacional en lo Penal Económico,
Sala A, causa “Steinhaus, Raquel” del 13-9-2002).“En ese sentido y a partir de sus características propias, goza de una
protección de la privacidad más acentuada que la clásica vía postal, desde que para su
funcionamiento y utilización se requiere indispensablemente de un prestador del
servicio, el nombre del usuario y clave de acceso destinados, sin duda alguna, a
impedir que terceros extraños se entrometan en los datos y contenidos que se emiten y
reciben (C.N.C. y C., Sala VI, causa “Lanata, Jorge” del 4-3-1999).
También fue el criterio adoptado por la Corte Suprema de Justicia de la
Nación, que aunque en relación a una contienda de competencia, trató a la cuestión
vinculada al acceso ilegítimo a una cuenta de correo electrónico en términos de
violación de correspondencia según la perspectiva del artículo 153 del Código Penal
(Fallos 328:3324).
Sin embargo, cuesta entenderlo así desde la perspectiva del tratamiento
que establece el art. 235 del C.P.P.N. para la apertura del correo por parte del juez, en
presencia del secretario, toda vez que la información contenida en el correo electrónico,
suele ser aportada al Tribunal para su visualización por parte del organismo en quien se
delegara la función de observar las comunicaciones, desde un soporte magnético (Ej:
Disco Compacto), y en caso de resultar de utilidad, se puede proceder a su impresión,
y/o almacenamiento en otro soporte magnético, para su posterior valoración y control
por las partes del proceso. Es aquí donde se presenta una colisión entre normas, ya que,
como hemos visto, el organismo en cuestión, de conformidad con las leyes analizadas
que lo autorizan, ya tuvo contacto y visualización de la información en cuestión,
escapando así a las previsiones del artículo arriba mencionado.
Más allá de sostener la protección constitucional de la inviolabilidad de
las comunicaciones por su asimilación a la correspondencia epistolar, lo cierto es que,
como toda comunicación privada de los individuos, éstas se celebran en un ámbito de
privacidad o intimidad, de la que gozan los habitantes de un Estado de Derecho, en el
marco de su derecho a la libertad en el que se desenvuelven, resultando la intimidad
especialmente protegida por el art. 19 de la Constitución Nacional, como así también
por el art. 11, inc., 2°, de la Convención Americana sobre Derechos Humanos y por
el art. 17 del Pacto Internacional de Derechos Civiles y Políticos, los cuales gozan de
la jerarquía que les atribuye el art. 75, inc. 22 de la Constitución Nacional.-
En general, la jurisprudencia resulta pacífica en sostener que la
protección no se limita a la privacidad del objeto mismo –lo que se comunica-, sino a la
libertad de los intervinientes en la respectiva comunicación, haciéndose referencia a la
“libertad y privacidad de las comunicaciones”. Así, se sostuvo que “la inviolabilidad
de las comunicaciones telefónicas del imputado, comprende su libertad y privacidad de
conferencia”14, o que la protección se vincula con un ámbito de autonomía personal o
de autodeterminación.15
Entendiéndose entonces que las comunicaciones que los individuos
mantienen dentro de su ámbito de privacidad e intimidad, en las formas conocidas
actualmente o que pudiere ofrecer en el futuro la tecnología, son llevadas a cabo por los
habitantes de la sociedad en que se desarrollan, en ejercicio de su derecho a la libertad
de comunicación y de establecimiento de relaciones personales, se deberá considerar a
las mismas amparadas bajo la protección de los arts. 19 de la CN y también de los arts.
11.2 CADH y 17,2 PIDCP, en cuanto imponen a los Estados el deber de proveer
protección de la ley contra las injerencias o ataques en la vida privada, la
correspondencia o las comunicaciones personales, de lo que se infiere que no es
suficiente con que la ley expresamente permita tales injerencias, en la forma que se
establezca, sino que la misma legislación debe dar suficiente protección contra el abuso
o la arbitrariedad que se puedan cometer al autorizar tal intromisión en el ámbito de
privacidad de las personas.
En tal sentido, si entendemos que la intimidad es el derecho de las
personas a que los demás no tengan información sobre hechos que no quieren que sean
ampliamente conocidos16, es claro que los correos electrónicos se utilizan en la
confianza de que la información que contienen sea conocida solo por la o las personas a
quien van dirigidos, en el ámbito de la privacidad de las personas que participan de este
tipo de correspondencia.
Ahora bien, no existiendo duda alguna en cuanto a la protección legal
que nuestra Carta Magna otorga a las comunicaciones mantenidas por los individuos, y
en el caso que nos ocupa, a través de los correos electrónicos, resulta indispensable
cumplir con los requisitos que habilitan su interceptación por parte de los jueces durante
el transcurso de un proceso penal.-
14
CNCP, Sala III, “Barbera, Leonardo H.”, 23-3-2000, JA 2000-IV, 698.
TOC N° 9, “Blanco, Manuel”, 27-12-1999, LL 2000-E, 828.
16
Nino, Carlos S. : Fundamentos de derecho constitucional, Ed. Astrea, Buenos Aires, 2002, p. 327 y 328
15
Algunos de esos requisitos se encuentran previstos en la legislación
procesal, y así es ampliamente reconocido por la jurisprudencia y doctrina que para
acceder a los correos electrónicos enviados o recibidos –y también de su información
asociada- es imprescindible que la orden de intervención sea realizada por un juez,
mediante auto fundado y siempre que lo considere útil para la comprobación del delito.Así se encuentra expresamente establecido, como ya vimos, en el art. 234
del Código Procesal Penal, y esta exigencia de fundamentación reviste especial
importancia por cuanto se dirige principalmente a evitar decisiones arbitrarias, y a
proteger los derechos y garantías constitucionales de los individuos, que se ven
afectados por esta medida.No solo entonces se requiere la orden fundada sino que también el juez,
en el caso de disponer la intervención, deberá evaluar en concreto la utilidad de la
medida dentro de un marco de razonabilidad. Así, se le impone al juez el deber de
valorar los elementos de juicio reunidos hasta esa fecha en el proceso y las
circunstancias concretas que permitan justificar la necesidad de acceder a la
información privada contenida en los correos electrónicos, teniendo en cuenta para ello
también la gravedad del delito investigado.Este requisito de motivación deviene insoslayable a la luz de las garantías
afectadas, y así lo entendió la Corte Suprema en “Matte”17, al considerar que: “…la
necesidad de la motivación en supuestos en que están en juego garantías
constitucionales encuentra su respaldo en la necesidad de controlar la coacción estatal
y evitar la arbitrariedad de sus órganos administrativos; si, por el contrario, los jueces
no estuvieran obligados a examinar las razones y antecedentes que motivan el pedido
formulado por aquéllas y estuviesen facultados a expedir las órdenes sin necesidad de
expresar fundamento alguno, la intervención judicial carecería de sentido pues no
constituiría control ni garantía alguna…”.La necesidad de justificación surge, como ya vimos, del art. 18 de la
C.N., y en tal sentido se deberá fundamentar, valorando cada uno de los elementos de
juicio que se hayan colectado hasta el momento de disponer la orden de intervención, y
así también, se deberá analizar su necesidad e idoneidad, ya que no será suficiente la
mera utilidad que se pretenda conseguir, ya que probablemente resulte útil para la
comprobación de un hecho ilícito, sino que también debe existir una razón suficiente y
17
CSJN, Fallos, 325:1845
que ella sea valorada y expresada por el juez que la ordene, con la mención de los
argumentos que la justifiquen. Por un lado, en cuanto hace al oportuno y legítimo
derecho de defensa (art. 18, CN) y por otro, para descartar las decisiones arbitrarias que
pudieren tomar los jueces. Esto último, en cuanto hace al ejercicio adecuado del poder
en el marco de un Estado de Derecho de una sociedad democrática, en la que se intenta
asegurar los principios constitucionales, evitando la toma de decisiones irregulares y
arbitrarias y poniendo límites a la libre discrecionalidad del juez, posibilitando el
control de sus decisiones.Pese a la exigencia que establece el art 18 de la Constitución Nacional en
cuanto a que se determine por ley en qué casos y con qué justificativos se autoriza el
acceso a la correspondencia, vemos que, en relación a los correos electrónicos, el art.
234 del C.P.P.N. establece como requisitos para la interceptación de los correos
electrónicos a que la medida se considere útil para la comprobación del delito y que se
decida por auto fundado del juez.Queda entonces a criterio de los jueces interpretar cuáles serán los casos
en que se justifique adoptar este tipo de medidas, para qué tipo de delitos, en qué etapa
del proceso y con qué elementos de juicio o bajo qué circunstancias.Tampoco se establecen por ley los límites temporales a los que se deba
atener la interceptación del correo electrónico dispuesta por el juez. No está
determinado el tiempo por el cual se podría mantener la medida de intervención –hacia
el futuro- como así tampoco, en caso de disponerse el registro de los correos ya
enviados y recibidos, desde qué oportunidad, o desde qué época con anterioridad a los
hechos que se investiguen.
Son aspectos que quedan a criterio de la interpretación del juez, quien
deberá evaluarlos y considerar si existen los elementos objetivos y suficientes en el caso
como para ordenar una medida de este tipo que, ya por su intromisión en la esfera del
ámbito de la privacidad de los individuos, afecta los principios de intimidad, propiedad
privada, inocencia y derecho al silencio (arts. 17, 18, 19 y 75, inc. 22 de la CN, art. 13,
inc. 1 y 21 de la CADH y art. 17, inc. 1 y 2 del PIDCP, art. 12 DUDH).
Conclusiones
Como primera conclusión damos por cierto entonces que los avances de
la tecnología han dado lugar a nuevas formas de comunicación como son los correos
electrónicos, y que dadas las circunstancias actuales, los mismos son el medio idóneo
por excelencia hoy en día para cumplir con las mismas metas que la correspondencia
tradicional ofrecía.
Asimismo, la jurisprudencia,
en
su
mayoría,
a través de la
interpretación que hacen los jueces de la legislación vigente para ser aplicada al caso
concreto, ha asimilado al correo electrónico en los términos arriba mencionados,
resultando indudable que el mismo entonces, requiere un tratamiento legislativo
específico.
Todo ello porque, como se ha visto durante la presente ponencia, dicho
tratamiento como está dado en la actualidad es insuficiente e ineficaz, y ha dado lugar a
posibles violaciones a garantías fundamentales, como así también a conflictos,
colisiones y vacíos legales.
Tal es el ejemplo de que hoy en día, el Servicio de Inteligencia, dentro de
las facultades que la ley le otorga, puede efectuar observaciones sobre las
comunicaciones, sin que exista un expediente penal en trámite originado por un hecho
en principio delictivo que lo justifique, violentando así las garantías constitucionales
expuestas.
El otro conflicto surge de la simple lectura de los artículos 234 y 235 del
código citado, que claramente no están destinados a los correos electrónicos, sin
perjuicio de las interpretaciones legales que se puedan llegar a hacer de los mismos, en
muchos casos recurriendo a la analogía, para adaptar las mencionadas normas
procesales a su aplicación en el acceso a la información enviada y/o recibida por correo
electrónico, coincidiendo en que las mismas, tal como se ha expuesto, son de una
“peligrosa vaguedad”.
En principio, podría darse cumplimiento con lo normado por los
mencionados artículos, pero, como se ha visto, en diversas ocasiones se pasan por alto
puntos importantísimos que regula el CPPN en resguardo de la Constitución Nacional,
toda vez que, en la práctica, se observa la información por parte de los organismos del
Estado, antes de ser examinada por el juez -ante el actuario-, violando por completo los
principios aquí defendidos.
A esta altura cabría concluir entonces que resulta imperioso que el
órgano encargado de sancionar leyes, en forma urgente establezca las pautas a seguir.
Mientras tanto cada magistrado actuará en base a sus convicciones teniendo un amplio
menú de opciones de interpretación dentro de las normas existentes.
Como conclusión final, teniendo en cuenta el avance tecnológico
constante en materia de comunicaciones, la legislación que se dicte al respecto deberá,
ser una legislación especial dirigida exclusivamente a regular este tema en particular,
estableciendo con la mayor precisión posible, las pautas que se deberán respetar al
momento de acudir a este tipo de herramientas procesales.
De esta manera, se reducirían las posibilidades interpretativas que hoy
existen, al dejar en claro el criterio que deberá adoptarse y establecer concretamente en
qué casos, ante qué delitos y bajo qué circunstancias se justifica la adopción de este tipo
de medidas, lo que daría como resultado un sistema uniforme, limitando el actuar
discrecional de los jueces y evitando así la toma de decisiones arbitrarias.
Finalmente se lograría el equilibrio buscado, al permitir una
ciberpersecución procesal eficaz que respete los derechos fundamentales consagrados
en nuestra Carta Magna, comulgando así con lo que sostuvo el más alto Tribunal al
decir: “que la idea de justicia impone que el derecho de la sociedad sea conjugado con
el del individuo sometido a proceso, en forma que ninguno de ellos sea sacrificado en
aras del otro…”18
18
Fallos: 315:677.
Descargar