Subido por dgquinteroa

ANTECEDENTES habbeas data

Anuncio
Tabla de contenido
El derecho a la intimidad ..................................................................................................................... 2
A nivel internacional........................................................................................................................ 2
A Nivel Nacional .............................................................................................................................. 4
LA INTERCEPTACIÓN COMO HERRAMIENTA DE SEGURIDAD ............................................................. 6
A Nivel Internacional ....................................................................................................................... 7
A Nivel Nacional .............................................................................................................................. 8
Referencias ........................................................................................................................................ 10
El derecho a la intimidad
La intimidad puede definirse como el aspecto interior de las personas que incluye sus sentimientos,
vida familiar o relaciones con otras personas. Dentro del derecho a la intimidad se incluye la
protección de los datos personales, en virtud de la democratización de la información propiciada
por el acceso generado por las nuevas tecnologías que, en algunas ocasiones, puede ser incorrecto
y atentar contra la calidad de vida. El tratamiento de los datos personales debe ajustarse para
proteger a los titulares de acciones que puedan afectarla.
En derecho usualmente se habla de Habeas Data, y hace referencia al derecho de eliminar o corregir
la información personal consignada en bases de datos de instituciones públicas o privadas. El
derecho a la protección de los datos personales se encuentra dentro del listado de los derechos
humanos de tercera generación.
A continuación, se presenta una breve introducción a las regulaciones sobre el derecho a la
intimidad tanto a nivel internacional como nacional, haciendo hincapié en que todas ellas reconocen
que el conocimiento de la información sobre la vida privada por terceros perjudica la calidad de la
vida del individuo.
A nivel internacional
El derecho a la intimidad entendido como la necesidad de proteger a las personas ante la intromisión
del poder público puede retomarse en Estados Unidos desde la cuarta enmienda de la constitución
estadounidence garantiza el derecho a la seguridad de los hogares, documentos y pertenencias
frente a allanamientos y registros arbitrarios, lo cual incluye no solamente la invación material sino
también la vigilancia electrónica. Así mismo; el ensayo The right of privacy, escrito en 1890 por
Samuel D. Warren y Louis D Brandeis, se considera como el fundamento de la protección de la vida
privada en de Estados Unidos, este ensayo fue escrito a partir de las amenazas que los autores
sienten frente a la protección de la vida privada debido a la sociedad tecnológica del siglo XIX
(Santaolalla, 2022) (Saldaña D., 2012; Guzmán, 2015).
Dentro de la Declaración Universal de los Derechos Humanos, proferida en 1945, el artículo 12 hace
referencia a que ninguna persona será objeto de injerencias arbitrarias o ilegales en su vida privada,
familia, domicilio o correspondencia; así como tampoco ataques a su honra o reputación. Así mismo,
el pacto de San José de Costarica en su artículo 11 afirma que toda persona tiene derecho a la
protección de la ley contra esas injerencias y ataques (Puentes, 2014).
De igual manera, la Declaración Americana de los Derechos y Deberes del Hombre consagra la
inviolabilidad del domicilio, la correspondencia y la circulación1. El convenio para la protección de
los Derechos Humanos y las Libertades Fundamentales, en su artículo 8.1 sentencia que toda “Toda
persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y correspondencia”. Y
en su artículo 8.2 expresa que las autoridades públicas no podrán ingerir en el ejercicio de ese
derecho a menos que constituya en una medida que sea necesaria para ls protección de la seguridad
1
Artículos 9 y 10.
nacional, el bienestar económico, la defensa del orden o la protección de los derechos y las
libertades de los demás (Puentes, 2014; Gonzalez, 2015).
Por otra parte, el artículo 14.1 del Pacto Internacional de Derechos Civiles y Políticos enuncia que
“La prensa y el público podrán ser excluidos de la totalidad o parte de los juicios […] cuando lo exija
el interés de la vida privada de las partes”. En su artículo 17.1 advierte que “Nadie será objeto de
ingerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni
de ataques ilegales a su honra y reputación”.
El Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales reitera
que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su
correspondencia”2.
Gonzalez (2015) comenta que el Habeas Data es un recurso presente en diversas constituciones
latinoamericanas de finales del siglo XX, diseñado e implementado por estados donde se ejecutaban
acciones represivas bajo juntas militares y otro tipo de regímenes, que proporciona a los individuos
derechos fundamentales de acceso a la información personal recopilada, puesto que sin una
jurisdicción específica las personas pueden carecer de medios efectivos para información que sus
gobiernos han recopilado sobre ellos.
Estas estructuras jurídicas se han basado en constituciones de estados como el portugués (artículo
35 de la constitución portuguesa), el español (artículo 105b de la constitución española), la ley de
libertad de información y reforma de la información de Estados Unidos, la ley francesa de libertad y
tecnología de la información. También se observan referentes en la 108ª Convención de Protección
de Datos de 1981 en el Consejo Europeo.
En Brasil se promulgó la orden de Habeas Data en el artículo 5 de la Constitución de Brasil en 1988,
para contrarrestar la arbitrariedad con la que la dictadura utilizaba los datos personales (Oquendo
citado por Gonzalez, 2015)
La constitución política del Perú expone que cada persona tiene el derecho de solicitar información,
salvo que esta afecte la intimidad personal, la cual se encuentra protegida por la ley o por razones
de seguridad nacional3, así mismo garantiza que los servicios de información (públicos o privados)
no proporcionarán ningún tipo de información que afecte la intimidad4. De igual manera en el
artículo 10 confirma que las comunicaciones o correspondencia privada sólo pueden ser incautadas
por la autoridad de una orden judicial y con las garantías previstas en la ley (Comparative
Constitution Proyect, 2022).
En Argentina, el artículo 43 de la constitución de 1994 establece que cualquier persona puede
indagar sobre la finalidad de la conservación de la información privada; así mismo podrá exigir su
supresión, confidencialidad o actualización. Oquendo, citado por Gonzalez, 2015 afirma que se ha
recurrido al recurso de habeas data para obtener información sobre los denominados
“desaparecidos” por la dictadura militar, extendiendo el recurso no solamente al individuo afectado
sino a su familia cercana, para obtener información sobre el difunto.
2
Artículo 8, ordinal 1.
Artículo 2 parágrafo 5.
4
Artículo 2 parágrafo 6.
3
La constitución venezolana de 1999 establece que todos los individuos tienen el derecho a acceder
a la información recabada sobre ellos y sus propiedades, así como saber el propósito de esos
registros. Al igual que las demás constituciones expuestas anteriormente, se dispone de los
elementos para la rectificación o destrucción de las bases de datos que menoscaben sus derechos,
así como el establecimiento de las excepciones a dicha ley.
A Nivel Nacional
La constitución política de Colombia en su artículo 15 expresa:
“Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar
las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades
públicas y privadas.
En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías
consagradas en la Constitución.
La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser
interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que
establezca la ley.” (Congreso de la República de Colombia, 2022).
Es así como el derecho a la intimidad es un derecho humano y fundamental, relacionado tanto con
la libertad de conciencia, desarrollo de personalidad y la dignidad humana; es decir, el ámbito propio
de la persona no puede ser invadido por nadie (incluidas autoridades públicas), y solo ella puede
permitir la divulgación de datos de su vida privada.
La corte constitucional, en su sentencia T-158A del 15 de febrero de 20085, reconoce diferentes
grados de intimidad que comprenden las relaciones familiares, prácticas sexuales, salud, domicilio,
comunicaciones privadas, creencias religiosas, secretos profesionales y en general, todo aquello que
pueda darse a conocer siempre y cuando el individuo decida revelarlo de manera autónoma al
público, debido a que son temas que incumben únicamente al titular del derecho (Puentes, 2014).
Dos sentencias expuestas por el Magistrado Fabio Morón Díaz6 reiteran que el espacio privado no
puede ser invadido por los demás miembros de la comunidad, puesto que es una esfera reservada
para cada persona y se propende brindar inmunidad frente a la injerencia innecesaria de los demás.
Se hace necesario que el titular exprese el consentimiento para acceder a la información o la
autoridad competente debe generar una orden de conformidad con la ley; el estado reconoce la
primacía de los derechos inalienables de la persona y la prevalencia de las normas constitucionales
sobre las normas jurídicas.
Así mismo, el Magistrado Carlos Esteban Jaramillo manifestó en sentencia del 27 de julio de 1992
que las personas se encuentran protegidas constitucionalmente contra cualquier interferencia en
5
6
Magistrado ponente: Rodrigo Escobar Gil.
Sentencias C-640 del 18 de agosto de 2010 y T-696 del 5 de diciembre de 1996.
su autonomía física o mental, así como de injustificados ataques o revelaciones abusivas de
información de la esfera íntima que resulte embarazosa o irrelevante frente al interés general,
puesto que la dignidad humana es un derecho inviolable e intangible de la persona (Puentes, 2014).
Por otra parte, el derecho a la inviolabilidad de domicilio se consagra en el artículo 28 de la
constitución y salvaguarda todo lo que se encuentra en ella. Existen excepciones basadas en la
seguridad nacional, la moral y la comisión de delitos; por tal motivo, en situaciones de perturbación
al orden público donde se pone en peligro la seguridad e institucionalidad nacional, cualquier
autoridad puede ordenar y efectuar el allanamiento a domicilios, aclarando que en el caso del
domicilio ampliado no opera de manera automática la reserva judicial (Puentes, 2014).
En cuanto a la inviolabilidad de las comunicaciones telefónicas, el Magistrado Jorge Iván Palacio7
expone que la interceptación de conversaciones privadas se debe someter a los requerimientos del
artículo 15 de la Constitución y el Código de Procedimiento Penal, llevándose a cabo únicamente
bajo el marco de procedimientos judiciales. Al encontrarse protegidas por el código penal, las
conductas que violen las comunicaciones se consideran un delito.
La tecnología ha permitido que se incrementen los delitos contra el derecho a la intimidad y la
autodeterminación informática, permitiendo nuevas formas de vulneración al derecho a la
intimidad.
La ley 600 de 2000 en su artículo 301 establece que la interceptación de comunicaciones se ordenará
con el único fin buscar pruebas judiciales, y en el artículo 306 restringe en la policía judicial dicha
práctica. Por otra parte, tipifica como delitos informáticos el acceso abusivo a un sistema
informático, la obstaculización ilegítima de sistema informático o red de comunicación, el daño
informático, el uso de software malicioso, la violación de datos personales, la suplantación de sitios
web para capturar datos personales. Las interceptaciones deben cumplir con los requisitos del
artículo 351 del Código de Procedimiento Penal, en armonía con el decreto 2699 de 1991 (solicitud
por escrito y obtener la autorización de la Dirección Nacional de Fiscalías). Las transcripciones de las
cintas magnetofónicas deben encontrarse en conformidad con el artículo 260 del Código de
Procedimiento Civil (artículo 21 del CPP).
De igual manera, la ley 906 de 2004 prevé las disposiciones relacionadas con la interceptación de
comunicaciones, teniendo como principio rector el derecho a la intimidad y expresando que los
elementos recogidos en las acciones ordenadas por la fiscalía deben ponerse a disposición del juez
de garantías para su control de legalidad. Así mismo, la sentencia C-594 de 2014 establece que tolas
las interceptaciones están sujetas a una serie de límites derivadas de los principios del derecho a la
intimidad y debe ser con el único fin de buscar pruebas judiciales o prevenir la comisión de delitos.
La Corte Constitucional en la sentencia C-626 de 1996 enfatiza que las intromisiones en las
comunicaciones de los particulares solamente se pueden adelantar con previa orden de la autoridad
competente y en cumplimiento de las formalidades establecidas por la ley. Así mismo en la
sentencia C-1024 de 2002 reafirma que aún en los estados de excepción toda interceptación
requiere orden judicial.
7
Corte Constitucional Sentencia C-540 del 12 de julio de 2012
El código de procedimiento penal en su artículo 351 prevé dos supuestos con exigencias diferentes,
según se trate de una investigación formal, pues en la primera apenas se requiere una decisión
fundamentada por escrito, y en la segunda se exige la aprobación de la Dirección Nacional de
Fiscalías; cuando las interceptaciones se producen antes de ordenar la investigación formal, no es
necesaria la autorización de la Dirección.
LA INTERCEPTACIÓN COMO HERRAMIENTA DE SEGURIDAD
Se entiende como seguridad nacional a la acción generada por el Estado para garantizar la defensa
del país y los fines esenciales de la Constitución sin interferencias ni amenazas. Usualmente este
concepto es asociado con el poder militar y protección de la nación, relacionado con los valores
específicos y a la interpretación de lo que es una amenaza (Román Z., 1996, Eijkman, 2018).
El surgimiento y desarrollo de las Tecnologías de la Información y las Comunicaciones (TICs) ha
planteado que los estados establezcan regulaciones que propendan por la protección de la
información que puede captarse debido a la fragilidad de la infraestructura de las
telecomunicaciones, teniendo en cuenta que dicha información puede utilizarse de manera
equivocada esgrimiendo el argumento de la seguridad nacional (Megías Q., 2002; De la Puente
Mejía, 2021). Cabe anotar que las leyes actuales a menudo no identifican las situaciones apropiadas
o qué organismo específico está facultado para llevar a cabo una forma específica de vigilancia o
como acceder a las comunicaciones recogidas (Rodriguez P, 2016).
En general, la normatividad generada en torno a la captación de información debe manejarse bajo
los principios de legalidad (cualquier limitación de los derechos humanos debe estar prescrita por
la ley, y debe ser pública, precisa e inequívoca), legitimidad (toda injerencia en los derechos
humanos debe estar al servicio de un objetivo legítimo que corresponda a un interés jurídico
necesario en una sociedad democrática), necesidad (todas las leyes, reglamentos y actividades que
interfieren en los derechos humanos se deben limitar a lo que es estricta y demostrablemente
necesario para lograr un objetivo legítimo), vigilancia (sólo debe llevarse a cabo cuando sea el único
medio disponible para lograr un objetivo legítimo o, cuando sea el medio que menos interfiera en
los derechos humanos), adecuación (toda injerencia en los derechos humanos autorizada por la ley
debe ser un medio eficaz para cumplir el objetivo legítimo específico identificado), proporcionalidad
(las decisiones de infracción deben tener en cuenta la gravedad de las violaciones de los derechos
humanos y otros intereses en conflicto, y sólo permitir la infracción si los beneficios del interés
público compensan adecuadamente las pérdidas de derechos humanos), transparencia ,
notificación, competencia de la autoridad judicial, debido proceso, supervisión pública e integridad
en los sistemas de comunicación.
A continuación, se expone brevemente cómo se han desarrollado interceptaciones en diversos
países y la legislación correspondiente.
A Nivel Internacional
La acción de vigilar ciudadanos y generar expedientes en Puerto Rico se encontraba oficializada
desde 1933 después del atentado al gobernador Gore. Hasta 1987 el estado libre asociado contaba
con una oficina operada desde la División de Inteligencia de la Policía donde se dividían los
investigados en secciones con tareas específicas: investigación de Empleos, Extranjeros, Servicios
Especiales, Clandestinos, Análisis, Obrero-Patronal y la Contraespionaje (Meléndez T., 2003). En ese
año, el gobernador del estado libre asociado solicitó a la superintendencia de policía la lista de
ciudadanos y entidades calificadas como “subversivas” y que tuvieran archivos o expedientes en la
División de Inteligencia de la Policía.
Es así como en el año 1988 en el caso Noriega v. Gobernador dicha práctica denominada “carpeteo”
fue declarada inconstitucional y se diseñó el mecanismo procesal para implementar la entrega de
los expedientes levantados por motivos de las creencias ideológicas y políticas a las personas
concernidas en dichos expedientes (Tribunal Supremo de Puerto Rico, 1988).
En los Estados Unidos, el FBI comenzó asolicitar el acceso a servicios web, correo electrónico y líneas
telefónicas, después del atentado a las Torres Gemelas, amparados en la ley denominada Provide
Appropiate Tools Required to Intercept and Obstruct Terrorism (PATRIOT) Act. Por otra parte, en el
año 2002 se propone la ley Cyber Security and Enhancement Act, donde se presenta el
endurecimiento a las penas para los hackers y crackers y obliga a los ISPs a comunicar la extistencia
de los denominados “riesgos razonables “ en las comunicaciones.
En España, las captaciones telefónicas pueden interpretarse no como violaciones a la intimidad sino
al medio utilizado para cometer delitos, de esta forma el Estado tiene el derecho de intervenir dichos
medios cuando se utilicen con fines ilegales, puesto que se convierten en “cuerpo del delito”. El
código procesal militar dispone que los jueces militares pueden acordar la intervención telefónica o
radiofónica de cualquier persona cuando haya indicios para obtener por esos medios el
descubrimiento o la comprobación de algún hecho procesal (Montoya, 2001).
Tras la Victoria de Hugo Chavez en Venezuela en 1999, se empezaron a seleccionar personas
consideradas por el régimen como ofensivas o peligrosas para el gobierno o su agenda. A partir de
la segunda década de gobierno se empezó a realizar una práctica de persecución política
generalizada en el país mediante acciones como: apertura de procedimientos judiciales,
persecución a través de medios de comunicación, allanamientos a la propiedad privada, entre otros;
siendo la interceptación de líneas telefónicas yy correos electrónicos uno de los medios empleados
por el Servicio Bolivariano de Inteligencia Nacional (SEBIN) el ente encargado de solicitar dichas
interceptaciones al ministerio público (CEPAZ, 2015).
En el año 2001 en Perú, la Corte Suprema señala que las interceptaciones y su valor probatorio no
pueden denominarse lícitas o ilícitas por su forma de obtención, puesto que las pruebas son
pertinentes o no al relacionarse con la conducta punible a la cual se está juzgando, y mientras dichas
pruebas reproducen hechos reales tienen valor legal8. Por otra parte, en 2017 la Sala Penal
Permanente de la Corte acepta como argumento la invalidez probatoria por violación al derecho
secreto de las comunicaciones (De la Puente Mejía, 2021).
A Nivel Nacional
La intimidad, entendida como espacio personal solamente puede ser objeto de interferencias o
limitaciones en beneficio del interés general, enmarcado dentro del principio constitucional del
Estado Social de Derecho consagrado en Colombia, como casos extremos de inseguridad pública
nacional o en situaciones relacionadas con la comisión de delitos graves. Las interceptaciones
generalmente se enmarcan en la intromisión en la correspondencia, el domicilio y las
comunicaciones telefónicas.
La corte constitucional, haciendo referencia a la inviolabilidad de la correspondencia, define que
interceptar consiste en: “apoderarse de ella (correspondencia) antes de que llegue a la persona a
quien se destina, detenerla en su camino, interrumpirla u obstruirla, en fin, impedir que llegue a
donde fue enviada; y registrar implica examinarla con cierto cuidado para enterarse de cuanto
contiene”9. De igual manera, en la sentencia T-916 de septiembre 18 de 200810 expone que el correo
electrónico es uno de los medios de comunicación privada sobre los cuales recae el derecho de
protección de la información y la inviolabilidad de la correspondencia.
La Corte Constitucional define en la sentencia C-225 del 18 de mayo de 199511 el bloque
constitucional, donde normas y principios que no aparecen formalmente dentro del texto
constitucional se usan como parámetro de control de las leyes. Es así como los tratados y convenios
internacionales que reconocen los derechos humanos prohíben su limitación en los estados de
excepción, prevalecen en el orden interno del país12. La Corte Constitucional expone que el derecho
fundamental a la intimidad prevalece sobre el derecho fundamental a la información.
La ley 137 de junio de 1994 otorga facultades al gobierno para interceptar las comunicaciones con
el único fin de buscar pruebas judiciales o prevenir la comisión de delitos; así mismo, la ley
estatutaria 1621 del 17 de abril de 2013 faculta a diversos organismos de seguridad a realizar
actividades que contrarresten la comisión de hechos en contra de personas y organizaciones. En su
artículo 17 establece que la actividad de monitoreo del espectro electromagnético e
interceptaciones de comunicaciones privadas sólo podrá desarrollarse en ejercicio de “misiones de
trabajo” y la información que no cumpla con los objetivos de inteligencia debe destruirse. En su
artículo 44 plantea los casos en los cuales los organismos de seguridad del Estado pueden solicitar
la información de los usuarios a las empresas de comunicaciones, aunque no especifica el tipo de
8
Corte Suprema. Sala Penal Especial Exp. N.º 06-2001. Caso: Kouri Bumachar. Enriquecimiento ilícito. Lima.
Considerando Nº Siete.
9
Sentencia T-696 de diciembre 5 de 1996. Magistrado ponente: Fabio Morón Díaz.
10
Magistrada ponente: Clara Inés Vargas Hernández.
11
Magistrado ponente: Alejandro Martínez Caballero
12
Constitución Política de Colombia, Artículo 93.
información susceptible a ser entregada, por lo cual se entiende que toda la información de los
suscriptores se encuentra disponible para interceptada aduciendo causas de seguridad nacional.
En el año 2009, la Comisión Interamericana de Derechos Humanos manifestó preocupación sobre
las garantías sobre las personas vigiladas tecnológicamente puesto que la ley de inteligencia
continúa con los esquemas que han dado lugar a los desmanes de los organismos de seguridad
(Comisión Interamericana de Derechos Humanos, 2009), particularmente los realizados por el
extinto Departamento Administrativo de Seguridad (DAS) entre los años 2003 y 2008 contra
personas consideradas opositoras a las políticas gubernamentales.
Actualmente, Colombia cuenta con acuerdos relativos a la cooperación internacional en materia de
seguridad y captación de datos con diversos estados y organizaciones como Francia13, la
Organización del Tratado del Atlántico Norte (OTAN)14, la Oficina de Policía Europea15 y Brasil16,
entre otros.
13
Acuerdo Bilateral entre el Gobierno de la República de Colombia y el Gobierno de la República Francesa
relativo a la Cooperación en Materia de Seguridad Interior, firmado el 22 de julio de 2003 y en vigor desde el
1 de junio de 2007.
14
Acuerdo entre la República de Colombia y la Organización del Tratado del Atlántico Norte sobre cooperación
y Seguridad de Información, firmado el 25 de junio de 2013 y promulgado a través de la ley 1734 de 8 de
septiembre de 2014.
15
Agreement on Operational and Strategic Cooperation between Colombia and the European Police
Office, firmado el 17 de febrero de 2014 y en vigor desde el 25 de febrero de 2014.
16
Acuerdo entre el Gobierno de la República de Colombia y el Gobierno de la República Federativa del Brasil
sobre cooperación en materia de la defensa”, suscrito en Bogotá el 19 de julio de 2008.
Referencias
CEPAZ- Centro de Justicia, Apoyo y Paz. (2015). Persecución política en Venezuela: Seguimiento de
casos e identificación de nuevos sujetos de persecución. Obtenido de
https://cepaz.org/wp-content/uploads/2017/03/Informe-persecucion-politica-def.pdf
Comisión Interamericana de Derechos Humanos. (2009). Informe anual de la Comisión
Interamericana de Derechos Humanos. Organización de los Estados Americanos - OEA.
Comparative Constitution Proyect. (2022). Peru's Constitution of 1993 with Amendments through
2009. constituteproject.org.
Congreso de la República de Colombia. (2022). Secretaría del Senado. Obtenido de Constitución
política de Colombia: http://www.secretariasenado.gov.co/constitucion-politica
De la Puente Mejía, J. (2021). Interceptación, difusión de las comunicaciones privadas y libertades
informativas en el proceso de judicialización peruano. Ponderación, límites e interés
público. VOX JURIS, 39(1), 197-208. Obtenido de
https://doi.org/10.24265/voxjuris.2021.v39n1.13
Eijkman, Q. A. (2018). Access to Justice for Communications Surveillance and Interception:
Scrutinising Intelligence-Gathering Reform Legislation. Utrecht Law Review, 4(1).
doi:10.18352/ulr.419
FAO. (2021). Ayuda en la red. En La red extensa (pág. 300).
Gonzalez, M.-T. (2015). Habeas Data: Comparative Constitutional Interventions from Latin America
Against Neoliberal States of Insecurity and Surveillance. Chicago-Kent Law Review, 90(2),
641-668.
Guzmán, G. E. (2015). El monitoreo del espectro electromagnético y el derecho fundamental a la
intimidad. Artículo de investigación como requisito para aspirar al título de especialista
procedimiento penal, constitucional y justicia militar, Universidad Militar Nueva Granada,
Facultrad de Derecho.
Megías Q., J. J. (2002). Privacidad e internet: intimidad, comunicaciones y datos personales.
Sociedad de la Información(27), 87-99.
Meléndez T., I. (2003). Las Carpetas: Una Tragica Historia que no Podermos Olvidar. Revista
Jurídica Universidad Interamericana, 403-453. Obtenido de
https://heinonline.org/HOL/LandingPage?handle=hein.journals/vjuriprc37&div=26&id=&p
age=
Montoya, M. D. (2001). Informantes y técnicas de investigación encubiertas: Análisis constitucional
y procesal penal (2a edición ed.).
Puentes, E. (2014). Apuntes jurídicos y jurisprudenciales sobre el derecho a la intimidad en
Colombia.
Rodriguez P, K. (2016). Comparative Analysis of Surveillance Laws and Practices in Latin America.
Electronic Frontier Foundation's - EFF. Obtenido de
https://necessaryandproportionate.org/comparative-analysis-surveillance-laws-andpractices-latin-america/
Román Z., A. (1996). Acerca del Concepto de Seguridad Nacional. En Política Financiera y
Seguridad Nacional en Japón (págs. 13-22). doi:https://doi.org/10.2307/j.ctv3dnqs6.4
Saldaña D., M. N. (Enero de 2012). «The Right to Privacy». La Génesis de la Protección de la
Privacidad en el Sistema Constitucional Norteamericano: El Centenario Legado de Warren
y Brandeis. Revista de Derecho Político(85), 195-240. doi:10.5944/rdp.85.2012.10723
Santaolalla, J. (2022). date un vlog.
Tribunal Supremo de Puerto Rico. (1988). Noriega Rodriguez v. Hernández Colon. 122 D.P.R. 650 .
Obtenido de https://noticiasmicrojuris.files.wordpress.com/2013/11/noriega-vgobernador-122-dpr-650.pdf
Descargar