Tabla de contenido El derecho a la intimidad ..................................................................................................................... 2 A nivel internacional........................................................................................................................ 2 A Nivel Nacional .............................................................................................................................. 4 LA INTERCEPTACIÓN COMO HERRAMIENTA DE SEGURIDAD ............................................................. 6 A Nivel Internacional ....................................................................................................................... 7 A Nivel Nacional .............................................................................................................................. 8 Referencias ........................................................................................................................................ 10 El derecho a la intimidad La intimidad puede definirse como el aspecto interior de las personas que incluye sus sentimientos, vida familiar o relaciones con otras personas. Dentro del derecho a la intimidad se incluye la protección de los datos personales, en virtud de la democratización de la información propiciada por el acceso generado por las nuevas tecnologías que, en algunas ocasiones, puede ser incorrecto y atentar contra la calidad de vida. El tratamiento de los datos personales debe ajustarse para proteger a los titulares de acciones que puedan afectarla. En derecho usualmente se habla de Habeas Data, y hace referencia al derecho de eliminar o corregir la información personal consignada en bases de datos de instituciones públicas o privadas. El derecho a la protección de los datos personales se encuentra dentro del listado de los derechos humanos de tercera generación. A continuación, se presenta una breve introducción a las regulaciones sobre el derecho a la intimidad tanto a nivel internacional como nacional, haciendo hincapié en que todas ellas reconocen que el conocimiento de la información sobre la vida privada por terceros perjudica la calidad de la vida del individuo. A nivel internacional El derecho a la intimidad entendido como la necesidad de proteger a las personas ante la intromisión del poder público puede retomarse en Estados Unidos desde la cuarta enmienda de la constitución estadounidence garantiza el derecho a la seguridad de los hogares, documentos y pertenencias frente a allanamientos y registros arbitrarios, lo cual incluye no solamente la invación material sino también la vigilancia electrónica. Así mismo; el ensayo The right of privacy, escrito en 1890 por Samuel D. Warren y Louis D Brandeis, se considera como el fundamento de la protección de la vida privada en de Estados Unidos, este ensayo fue escrito a partir de las amenazas que los autores sienten frente a la protección de la vida privada debido a la sociedad tecnológica del siglo XIX (Santaolalla, 2022) (Saldaña D., 2012; Guzmán, 2015). Dentro de la Declaración Universal de los Derechos Humanos, proferida en 1945, el artículo 12 hace referencia a que ninguna persona será objeto de injerencias arbitrarias o ilegales en su vida privada, familia, domicilio o correspondencia; así como tampoco ataques a su honra o reputación. Así mismo, el pacto de San José de Costarica en su artículo 11 afirma que toda persona tiene derecho a la protección de la ley contra esas injerencias y ataques (Puentes, 2014). De igual manera, la Declaración Americana de los Derechos y Deberes del Hombre consagra la inviolabilidad del domicilio, la correspondencia y la circulación1. El convenio para la protección de los Derechos Humanos y las Libertades Fundamentales, en su artículo 8.1 sentencia que toda “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y correspondencia”. Y en su artículo 8.2 expresa que las autoridades públicas no podrán ingerir en el ejercicio de ese derecho a menos que constituya en una medida que sea necesaria para ls protección de la seguridad 1 Artículos 9 y 10. nacional, el bienestar económico, la defensa del orden o la protección de los derechos y las libertades de los demás (Puentes, 2014; Gonzalez, 2015). Por otra parte, el artículo 14.1 del Pacto Internacional de Derechos Civiles y Políticos enuncia que “La prensa y el público podrán ser excluidos de la totalidad o parte de los juicios […] cuando lo exija el interés de la vida privada de las partes”. En su artículo 17.1 advierte que “Nadie será objeto de ingerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y reputación”. El Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales reitera que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia”2. Gonzalez (2015) comenta que el Habeas Data es un recurso presente en diversas constituciones latinoamericanas de finales del siglo XX, diseñado e implementado por estados donde se ejecutaban acciones represivas bajo juntas militares y otro tipo de regímenes, que proporciona a los individuos derechos fundamentales de acceso a la información personal recopilada, puesto que sin una jurisdicción específica las personas pueden carecer de medios efectivos para información que sus gobiernos han recopilado sobre ellos. Estas estructuras jurídicas se han basado en constituciones de estados como el portugués (artículo 35 de la constitución portuguesa), el español (artículo 105b de la constitución española), la ley de libertad de información y reforma de la información de Estados Unidos, la ley francesa de libertad y tecnología de la información. También se observan referentes en la 108ª Convención de Protección de Datos de 1981 en el Consejo Europeo. En Brasil se promulgó la orden de Habeas Data en el artículo 5 de la Constitución de Brasil en 1988, para contrarrestar la arbitrariedad con la que la dictadura utilizaba los datos personales (Oquendo citado por Gonzalez, 2015) La constitución política del Perú expone que cada persona tiene el derecho de solicitar información, salvo que esta afecte la intimidad personal, la cual se encuentra protegida por la ley o por razones de seguridad nacional3, así mismo garantiza que los servicios de información (públicos o privados) no proporcionarán ningún tipo de información que afecte la intimidad4. De igual manera en el artículo 10 confirma que las comunicaciones o correspondencia privada sólo pueden ser incautadas por la autoridad de una orden judicial y con las garantías previstas en la ley (Comparative Constitution Proyect, 2022). En Argentina, el artículo 43 de la constitución de 1994 establece que cualquier persona puede indagar sobre la finalidad de la conservación de la información privada; así mismo podrá exigir su supresión, confidencialidad o actualización. Oquendo, citado por Gonzalez, 2015 afirma que se ha recurrido al recurso de habeas data para obtener información sobre los denominados “desaparecidos” por la dictadura militar, extendiendo el recurso no solamente al individuo afectado sino a su familia cercana, para obtener información sobre el difunto. 2 Artículo 8, ordinal 1. Artículo 2 parágrafo 5. 4 Artículo 2 parágrafo 6. 3 La constitución venezolana de 1999 establece que todos los individuos tienen el derecho a acceder a la información recabada sobre ellos y sus propiedades, así como saber el propósito de esos registros. Al igual que las demás constituciones expuestas anteriormente, se dispone de los elementos para la rectificación o destrucción de las bases de datos que menoscaben sus derechos, así como el establecimiento de las excepciones a dicha ley. A Nivel Nacional La constitución política de Colombia en su artículo 15 expresa: “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.” (Congreso de la República de Colombia, 2022). Es así como el derecho a la intimidad es un derecho humano y fundamental, relacionado tanto con la libertad de conciencia, desarrollo de personalidad y la dignidad humana; es decir, el ámbito propio de la persona no puede ser invadido por nadie (incluidas autoridades públicas), y solo ella puede permitir la divulgación de datos de su vida privada. La corte constitucional, en su sentencia T-158A del 15 de febrero de 20085, reconoce diferentes grados de intimidad que comprenden las relaciones familiares, prácticas sexuales, salud, domicilio, comunicaciones privadas, creencias religiosas, secretos profesionales y en general, todo aquello que pueda darse a conocer siempre y cuando el individuo decida revelarlo de manera autónoma al público, debido a que son temas que incumben únicamente al titular del derecho (Puentes, 2014). Dos sentencias expuestas por el Magistrado Fabio Morón Díaz6 reiteran que el espacio privado no puede ser invadido por los demás miembros de la comunidad, puesto que es una esfera reservada para cada persona y se propende brindar inmunidad frente a la injerencia innecesaria de los demás. Se hace necesario que el titular exprese el consentimiento para acceder a la información o la autoridad competente debe generar una orden de conformidad con la ley; el estado reconoce la primacía de los derechos inalienables de la persona y la prevalencia de las normas constitucionales sobre las normas jurídicas. Así mismo, el Magistrado Carlos Esteban Jaramillo manifestó en sentencia del 27 de julio de 1992 que las personas se encuentran protegidas constitucionalmente contra cualquier interferencia en 5 6 Magistrado ponente: Rodrigo Escobar Gil. Sentencias C-640 del 18 de agosto de 2010 y T-696 del 5 de diciembre de 1996. su autonomía física o mental, así como de injustificados ataques o revelaciones abusivas de información de la esfera íntima que resulte embarazosa o irrelevante frente al interés general, puesto que la dignidad humana es un derecho inviolable e intangible de la persona (Puentes, 2014). Por otra parte, el derecho a la inviolabilidad de domicilio se consagra en el artículo 28 de la constitución y salvaguarda todo lo que se encuentra en ella. Existen excepciones basadas en la seguridad nacional, la moral y la comisión de delitos; por tal motivo, en situaciones de perturbación al orden público donde se pone en peligro la seguridad e institucionalidad nacional, cualquier autoridad puede ordenar y efectuar el allanamiento a domicilios, aclarando que en el caso del domicilio ampliado no opera de manera automática la reserva judicial (Puentes, 2014). En cuanto a la inviolabilidad de las comunicaciones telefónicas, el Magistrado Jorge Iván Palacio7 expone que la interceptación de conversaciones privadas se debe someter a los requerimientos del artículo 15 de la Constitución y el Código de Procedimiento Penal, llevándose a cabo únicamente bajo el marco de procedimientos judiciales. Al encontrarse protegidas por el código penal, las conductas que violen las comunicaciones se consideran un delito. La tecnología ha permitido que se incrementen los delitos contra el derecho a la intimidad y la autodeterminación informática, permitiendo nuevas formas de vulneración al derecho a la intimidad. La ley 600 de 2000 en su artículo 301 establece que la interceptación de comunicaciones se ordenará con el único fin buscar pruebas judiciales, y en el artículo 306 restringe en la policía judicial dicha práctica. Por otra parte, tipifica como delitos informáticos el acceso abusivo a un sistema informático, la obstaculización ilegítima de sistema informático o red de comunicación, el daño informático, el uso de software malicioso, la violación de datos personales, la suplantación de sitios web para capturar datos personales. Las interceptaciones deben cumplir con los requisitos del artículo 351 del Código de Procedimiento Penal, en armonía con el decreto 2699 de 1991 (solicitud por escrito y obtener la autorización de la Dirección Nacional de Fiscalías). Las transcripciones de las cintas magnetofónicas deben encontrarse en conformidad con el artículo 260 del Código de Procedimiento Civil (artículo 21 del CPP). De igual manera, la ley 906 de 2004 prevé las disposiciones relacionadas con la interceptación de comunicaciones, teniendo como principio rector el derecho a la intimidad y expresando que los elementos recogidos en las acciones ordenadas por la fiscalía deben ponerse a disposición del juez de garantías para su control de legalidad. Así mismo, la sentencia C-594 de 2014 establece que tolas las interceptaciones están sujetas a una serie de límites derivadas de los principios del derecho a la intimidad y debe ser con el único fin de buscar pruebas judiciales o prevenir la comisión de delitos. La Corte Constitucional en la sentencia C-626 de 1996 enfatiza que las intromisiones en las comunicaciones de los particulares solamente se pueden adelantar con previa orden de la autoridad competente y en cumplimiento de las formalidades establecidas por la ley. Así mismo en la sentencia C-1024 de 2002 reafirma que aún en los estados de excepción toda interceptación requiere orden judicial. 7 Corte Constitucional Sentencia C-540 del 12 de julio de 2012 El código de procedimiento penal en su artículo 351 prevé dos supuestos con exigencias diferentes, según se trate de una investigación formal, pues en la primera apenas se requiere una decisión fundamentada por escrito, y en la segunda se exige la aprobación de la Dirección Nacional de Fiscalías; cuando las interceptaciones se producen antes de ordenar la investigación formal, no es necesaria la autorización de la Dirección. LA INTERCEPTACIÓN COMO HERRAMIENTA DE SEGURIDAD Se entiende como seguridad nacional a la acción generada por el Estado para garantizar la defensa del país y los fines esenciales de la Constitución sin interferencias ni amenazas. Usualmente este concepto es asociado con el poder militar y protección de la nación, relacionado con los valores específicos y a la interpretación de lo que es una amenaza (Román Z., 1996, Eijkman, 2018). El surgimiento y desarrollo de las Tecnologías de la Información y las Comunicaciones (TICs) ha planteado que los estados establezcan regulaciones que propendan por la protección de la información que puede captarse debido a la fragilidad de la infraestructura de las telecomunicaciones, teniendo en cuenta que dicha información puede utilizarse de manera equivocada esgrimiendo el argumento de la seguridad nacional (Megías Q., 2002; De la Puente Mejía, 2021). Cabe anotar que las leyes actuales a menudo no identifican las situaciones apropiadas o qué organismo específico está facultado para llevar a cabo una forma específica de vigilancia o como acceder a las comunicaciones recogidas (Rodriguez P, 2016). En general, la normatividad generada en torno a la captación de información debe manejarse bajo los principios de legalidad (cualquier limitación de los derechos humanos debe estar prescrita por la ley, y debe ser pública, precisa e inequívoca), legitimidad (toda injerencia en los derechos humanos debe estar al servicio de un objetivo legítimo que corresponda a un interés jurídico necesario en una sociedad democrática), necesidad (todas las leyes, reglamentos y actividades que interfieren en los derechos humanos se deben limitar a lo que es estricta y demostrablemente necesario para lograr un objetivo legítimo), vigilancia (sólo debe llevarse a cabo cuando sea el único medio disponible para lograr un objetivo legítimo o, cuando sea el medio que menos interfiera en los derechos humanos), adecuación (toda injerencia en los derechos humanos autorizada por la ley debe ser un medio eficaz para cumplir el objetivo legítimo específico identificado), proporcionalidad (las decisiones de infracción deben tener en cuenta la gravedad de las violaciones de los derechos humanos y otros intereses en conflicto, y sólo permitir la infracción si los beneficios del interés público compensan adecuadamente las pérdidas de derechos humanos), transparencia , notificación, competencia de la autoridad judicial, debido proceso, supervisión pública e integridad en los sistemas de comunicación. A continuación, se expone brevemente cómo se han desarrollado interceptaciones en diversos países y la legislación correspondiente. A Nivel Internacional La acción de vigilar ciudadanos y generar expedientes en Puerto Rico se encontraba oficializada desde 1933 después del atentado al gobernador Gore. Hasta 1987 el estado libre asociado contaba con una oficina operada desde la División de Inteligencia de la Policía donde se dividían los investigados en secciones con tareas específicas: investigación de Empleos, Extranjeros, Servicios Especiales, Clandestinos, Análisis, Obrero-Patronal y la Contraespionaje (Meléndez T., 2003). En ese año, el gobernador del estado libre asociado solicitó a la superintendencia de policía la lista de ciudadanos y entidades calificadas como “subversivas” y que tuvieran archivos o expedientes en la División de Inteligencia de la Policía. Es así como en el año 1988 en el caso Noriega v. Gobernador dicha práctica denominada “carpeteo” fue declarada inconstitucional y se diseñó el mecanismo procesal para implementar la entrega de los expedientes levantados por motivos de las creencias ideológicas y políticas a las personas concernidas en dichos expedientes (Tribunal Supremo de Puerto Rico, 1988). En los Estados Unidos, el FBI comenzó asolicitar el acceso a servicios web, correo electrónico y líneas telefónicas, después del atentado a las Torres Gemelas, amparados en la ley denominada Provide Appropiate Tools Required to Intercept and Obstruct Terrorism (PATRIOT) Act. Por otra parte, en el año 2002 se propone la ley Cyber Security and Enhancement Act, donde se presenta el endurecimiento a las penas para los hackers y crackers y obliga a los ISPs a comunicar la extistencia de los denominados “riesgos razonables “ en las comunicaciones. En España, las captaciones telefónicas pueden interpretarse no como violaciones a la intimidad sino al medio utilizado para cometer delitos, de esta forma el Estado tiene el derecho de intervenir dichos medios cuando se utilicen con fines ilegales, puesto que se convierten en “cuerpo del delito”. El código procesal militar dispone que los jueces militares pueden acordar la intervención telefónica o radiofónica de cualquier persona cuando haya indicios para obtener por esos medios el descubrimiento o la comprobación de algún hecho procesal (Montoya, 2001). Tras la Victoria de Hugo Chavez en Venezuela en 1999, se empezaron a seleccionar personas consideradas por el régimen como ofensivas o peligrosas para el gobierno o su agenda. A partir de la segunda década de gobierno se empezó a realizar una práctica de persecución política generalizada en el país mediante acciones como: apertura de procedimientos judiciales, persecución a través de medios de comunicación, allanamientos a la propiedad privada, entre otros; siendo la interceptación de líneas telefónicas yy correos electrónicos uno de los medios empleados por el Servicio Bolivariano de Inteligencia Nacional (SEBIN) el ente encargado de solicitar dichas interceptaciones al ministerio público (CEPAZ, 2015). En el año 2001 en Perú, la Corte Suprema señala que las interceptaciones y su valor probatorio no pueden denominarse lícitas o ilícitas por su forma de obtención, puesto que las pruebas son pertinentes o no al relacionarse con la conducta punible a la cual se está juzgando, y mientras dichas pruebas reproducen hechos reales tienen valor legal8. Por otra parte, en 2017 la Sala Penal Permanente de la Corte acepta como argumento la invalidez probatoria por violación al derecho secreto de las comunicaciones (De la Puente Mejía, 2021). A Nivel Nacional La intimidad, entendida como espacio personal solamente puede ser objeto de interferencias o limitaciones en beneficio del interés general, enmarcado dentro del principio constitucional del Estado Social de Derecho consagrado en Colombia, como casos extremos de inseguridad pública nacional o en situaciones relacionadas con la comisión de delitos graves. Las interceptaciones generalmente se enmarcan en la intromisión en la correspondencia, el domicilio y las comunicaciones telefónicas. La corte constitucional, haciendo referencia a la inviolabilidad de la correspondencia, define que interceptar consiste en: “apoderarse de ella (correspondencia) antes de que llegue a la persona a quien se destina, detenerla en su camino, interrumpirla u obstruirla, en fin, impedir que llegue a donde fue enviada; y registrar implica examinarla con cierto cuidado para enterarse de cuanto contiene”9. De igual manera, en la sentencia T-916 de septiembre 18 de 200810 expone que el correo electrónico es uno de los medios de comunicación privada sobre los cuales recae el derecho de protección de la información y la inviolabilidad de la correspondencia. La Corte Constitucional define en la sentencia C-225 del 18 de mayo de 199511 el bloque constitucional, donde normas y principios que no aparecen formalmente dentro del texto constitucional se usan como parámetro de control de las leyes. Es así como los tratados y convenios internacionales que reconocen los derechos humanos prohíben su limitación en los estados de excepción, prevalecen en el orden interno del país12. La Corte Constitucional expone que el derecho fundamental a la intimidad prevalece sobre el derecho fundamental a la información. La ley 137 de junio de 1994 otorga facultades al gobierno para interceptar las comunicaciones con el único fin de buscar pruebas judiciales o prevenir la comisión de delitos; así mismo, la ley estatutaria 1621 del 17 de abril de 2013 faculta a diversos organismos de seguridad a realizar actividades que contrarresten la comisión de hechos en contra de personas y organizaciones. En su artículo 17 establece que la actividad de monitoreo del espectro electromagnético e interceptaciones de comunicaciones privadas sólo podrá desarrollarse en ejercicio de “misiones de trabajo” y la información que no cumpla con los objetivos de inteligencia debe destruirse. En su artículo 44 plantea los casos en los cuales los organismos de seguridad del Estado pueden solicitar la información de los usuarios a las empresas de comunicaciones, aunque no especifica el tipo de 8 Corte Suprema. Sala Penal Especial Exp. N.º 06-2001. Caso: Kouri Bumachar. Enriquecimiento ilícito. Lima. Considerando Nº Siete. 9 Sentencia T-696 de diciembre 5 de 1996. Magistrado ponente: Fabio Morón Díaz. 10 Magistrada ponente: Clara Inés Vargas Hernández. 11 Magistrado ponente: Alejandro Martínez Caballero 12 Constitución Política de Colombia, Artículo 93. información susceptible a ser entregada, por lo cual se entiende que toda la información de los suscriptores se encuentra disponible para interceptada aduciendo causas de seguridad nacional. En el año 2009, la Comisión Interamericana de Derechos Humanos manifestó preocupación sobre las garantías sobre las personas vigiladas tecnológicamente puesto que la ley de inteligencia continúa con los esquemas que han dado lugar a los desmanes de los organismos de seguridad (Comisión Interamericana de Derechos Humanos, 2009), particularmente los realizados por el extinto Departamento Administrativo de Seguridad (DAS) entre los años 2003 y 2008 contra personas consideradas opositoras a las políticas gubernamentales. Actualmente, Colombia cuenta con acuerdos relativos a la cooperación internacional en materia de seguridad y captación de datos con diversos estados y organizaciones como Francia13, la Organización del Tratado del Atlántico Norte (OTAN)14, la Oficina de Policía Europea15 y Brasil16, entre otros. 13 Acuerdo Bilateral entre el Gobierno de la República de Colombia y el Gobierno de la República Francesa relativo a la Cooperación en Materia de Seguridad Interior, firmado el 22 de julio de 2003 y en vigor desde el 1 de junio de 2007. 14 Acuerdo entre la República de Colombia y la Organización del Tratado del Atlántico Norte sobre cooperación y Seguridad de Información, firmado el 25 de junio de 2013 y promulgado a través de la ley 1734 de 8 de septiembre de 2014. 15 Agreement on Operational and Strategic Cooperation between Colombia and the European Police Office, firmado el 17 de febrero de 2014 y en vigor desde el 25 de febrero de 2014. 16 Acuerdo entre el Gobierno de la República de Colombia y el Gobierno de la República Federativa del Brasil sobre cooperación en materia de la defensa”, suscrito en Bogotá el 19 de julio de 2008. Referencias CEPAZ- Centro de Justicia, Apoyo y Paz. (2015). Persecución política en Venezuela: Seguimiento de casos e identificación de nuevos sujetos de persecución. Obtenido de https://cepaz.org/wp-content/uploads/2017/03/Informe-persecucion-politica-def.pdf Comisión Interamericana de Derechos Humanos. (2009). Informe anual de la Comisión Interamericana de Derechos Humanos. Organización de los Estados Americanos - OEA. Comparative Constitution Proyect. (2022). Peru's Constitution of 1993 with Amendments through 2009. constituteproject.org. Congreso de la República de Colombia. (2022). Secretaría del Senado. Obtenido de Constitución política de Colombia: http://www.secretariasenado.gov.co/constitucion-politica De la Puente Mejía, J. (2021). Interceptación, difusión de las comunicaciones privadas y libertades informativas en el proceso de judicialización peruano. Ponderación, límites e interés público. VOX JURIS, 39(1), 197-208. Obtenido de https://doi.org/10.24265/voxjuris.2021.v39n1.13 Eijkman, Q. A. (2018). Access to Justice for Communications Surveillance and Interception: Scrutinising Intelligence-Gathering Reform Legislation. Utrecht Law Review, 4(1). doi:10.18352/ulr.419 FAO. (2021). Ayuda en la red. En La red extensa (pág. 300). Gonzalez, M.-T. (2015). Habeas Data: Comparative Constitutional Interventions from Latin America Against Neoliberal States of Insecurity and Surveillance. Chicago-Kent Law Review, 90(2), 641-668. Guzmán, G. E. (2015). El monitoreo del espectro electromagnético y el derecho fundamental a la intimidad. Artículo de investigación como requisito para aspirar al título de especialista procedimiento penal, constitucional y justicia militar, Universidad Militar Nueva Granada, Facultrad de Derecho. Megías Q., J. J. (2002). Privacidad e internet: intimidad, comunicaciones y datos personales. Sociedad de la Información(27), 87-99. Meléndez T., I. (2003). Las Carpetas: Una Tragica Historia que no Podermos Olvidar. Revista Jurídica Universidad Interamericana, 403-453. Obtenido de https://heinonline.org/HOL/LandingPage?handle=hein.journals/vjuriprc37&div=26&id=&p age= Montoya, M. D. (2001). Informantes y técnicas de investigación encubiertas: Análisis constitucional y procesal penal (2a edición ed.). Puentes, E. (2014). Apuntes jurídicos y jurisprudenciales sobre el derecho a la intimidad en Colombia. Rodriguez P, K. (2016). Comparative Analysis of Surveillance Laws and Practices in Latin America. Electronic Frontier Foundation's - EFF. Obtenido de https://necessaryandproportionate.org/comparative-analysis-surveillance-laws-andpractices-latin-america/ Román Z., A. (1996). Acerca del Concepto de Seguridad Nacional. En Política Financiera y Seguridad Nacional en Japón (págs. 13-22). doi:https://doi.org/10.2307/j.ctv3dnqs6.4 Saldaña D., M. N. (Enero de 2012). «The Right to Privacy». La Génesis de la Protección de la Privacidad en el Sistema Constitucional Norteamericano: El Centenario Legado de Warren y Brandeis. Revista de Derecho Político(85), 195-240. doi:10.5944/rdp.85.2012.10723 Santaolalla, J. (2022). date un vlog. Tribunal Supremo de Puerto Rico. (1988). Noriega Rodriguez v. Hernández Colon. 122 D.P.R. 650 . Obtenido de https://noticiasmicrojuris.files.wordpress.com/2013/11/noriega-vgobernador-122-dpr-650.pdf