Sei sulla pagina 1di 18

Tecnologa vs.

Derechos Fundamentales

La comunicacin como rastro digital

Rubn A. Chaia rubenachaia@gmail.com


Las Garantas en la era Tecnolgica
Art. 18 CN. El domicilio es inviolable, como tambin la correspondencia epistolar
y los papeles privados; y una ley determinar en qu casos y con qu justificativos
podr procederse a su allanamiento y ocupacin. ( tambin 19 CN)
Art. 77, CP (Ley 26.388) documento con independencia del soporte
Art. 153, CP, agrega al secreto la privacidad
Replanteo: Alcanza con el secreto en la correspondencia y papeles privados?
Privacidad? CSJN FIORENTINO (inmunidad / sin injerencias)
Intimidad? (mbito de libertad para desarrollar la personalidad)
Secreto en la comunicaciones? (conversar? pensamiento)
No vean no escuchen no divulguen no copien no transmitan
Slo est en juego la comunicacin como manifestacin de la libertad?
Cada actividad que realizo deja huellas Obligacin de registrar
La enorme cantidad de huellas genera un gran cmulo de evidencias digitales (datos/trfico)
Las nuevas organizaciones delictivas facilitan su actividad por medio de la tecnologa
Se genera una criminalizacin previa a la lesin (al menos una Investigacin Preventiva)
La privacidad entra en tensin con la seguridad pblica (desplaza/limita la libertad como BJ?)
(Ej. FBI vs. APPLE Patriot Act, 26/10/01 Red Echelon = Ciberpatrullaje)

Rubn A. Chaia rubenachaia@gmail.com


Normativa
Constitucin Nacional: papeles privados qu alcances se le da a este concepto?
Cdigo Penal:
lesin a la intimidad, art. 151
Ley 26.388:
Documento independiente del soporte, Firma digital, art. 77 CP (electrnica?)
Violacin de secretos y de la privacidad, art. 153, 153 bis (acceso, apoderamiento,
supresin, desvo, interceptacin de comunicaciones o correspondencia, supresin,
interceptacin)
Acceso a dato o sistema informtico restringido, haga publicar correspondencia o
comunicacin electrnica, telegrfico, no destinado a la publicidad
Proporcione o revele a otro informacin registrada en un archivo o banco de datos
Acceso a banco de datos personales, revele informacin registrada, inserte o haga insertar
datos en un archivo personal (arts.153 bis, 155 y 157 bis)
interrupcin o entorpecimiento de comunicacin telefnica o telegrfica, art. 197
Defraudacin, art. 173 inc. 6
Dao informtico, art. 183 (alterar, inutilizar, destruir, programas, sistemas, documentos,
bases de datos)
Cdigos Procesales: imprevisin normativa, no prevn el secuestro de Datos, s de efectos
Ley de Telecomunicaciones 19798, interceptacin de telecomunicaciones, un juez, art.18,20,21
Ley de Inteligencia Nacional 25.250, inviolabilidad de comunicaciones, art. 5, 18, 19, 20
Ley de Correspondencia postal, 20.216, no abrir, no daar, no suprimir envos postales
Ley de Concursos, 24.522, apertura de correspondencia para fallidos por el sndico, art. 114
Rubn A. Chaia rubenachaia@gmail.com
Convenio de Budapest
Conservacin de datos informticos, art. 16/21 (trfico o contenido)
(CAUTELAR: para garantizar futuras investigaciones, puede obligar, quikc freeze)

Revelacin de datos de trfico

Mandamientos de exhibir

Registro y decomiso de datos informticos, art. 19

Interceptacin de datos de trfico y contenido en tiempo real

Facilita la recoleccin de evidencia digital (no es igual que prueba fsica)

Delitos contra la confidencialidad, integridad y disponibilidad de datos y


sistemas informticos: acceso e interceptacin ilcita, atentados, abusos
Infracciones informticas: falsedad informtica, estafa informtica
Por el contenido: pornografa infantil
Violacin de propiedad intelectual

Rubn A. Chaia rubenachaia@gmail.com


Regulacin general
Acceso Ilcito (art. 2 CB 153, 153 bis, 157 bis CP)

Dao informtico (art. 4 CB 183 inc. 2 y 184 CP)

Atentados contra la integridad del sistema (art. 5 CB- 197 CP, comunicaciones)

Falsedad Informtica (art. 7 CB 77 CP, firma digital, documento)

Cibergrooming (Ley 26.904)

Estafa informtica (art. 8 CB- 173 inc. 15/16 CP)

Pornografa infantil (art. 9 CB 128 CP)

Propiedad intelectual (art. 10 CB- 71 y ss. Ley 11.723)

Rubn A. Chaia rubenachaia@gmail.com


creacin de un mbito reservado autoriza a excluir ,
TS, 20/11/14 Kruslin v. Francia, TEDH, 24/04/90

Derecho fundamental, plasmacin singular de la dignidad


humana y el libre desarrollo de su personalidad, fundamento
del orden poltico y la paz social, STC, 20/05/02

Rubn A. Chaia rubenachaia@gmail.com


Problemtica Qu alcances tiene la proteccin
+ Desarrollo tecnolgico costo de fabricacin + acceso = entorno digital
Tipos de Comunicaciones y archivos:
Actuales se estn generando
Orales / escritas (mails, ws, mensajes)
Archivadas en dispositivos electrnicos internos o externos (no esta en lnea)
Transmitidos o recibidos de terceros no sospechados
Ruta que recorri la informacin (servicio, fuente que transmiti: ruteo)
Ingreso al almacenamiento de contenido en servidores orden diversa?
Ingreso inofensivo / posado en el disco: Lessig / Gusano. (IV Enmienda)
Extraccin del Harware o registro en el lugar
Harware: se autoriza a acceder a todo, vinculado o no al delito, copiarlos
Se equipara al secuestro fsico?, busco slo en un compartimento o todo
Qu expectativa de Intimidad hay en los archivos de la computadora:
Si esta en la Empresa o en el Domicilio la mquina y el archivo cambia ?
Si es personal o de un empleado ?
Puede el estado exigir sin autorizacin judicial la instalacin del gusano ?
Existe un espionaje legal ? (publicidad de lo que miramos: ej. Ofertas)
Puede exigir que queden rastros de todo lo que se produce en materia de comunicaciones ?
Sobre la informacin producida en estado, puede exigirse que dejen rastros ?
Busqueda remota sobre computadoras es legal ?
Rubn A. Chaia rubenachaia@gmail.com
Secreto en la comunicaciones
Constitucin Nacional: papeles privados violacin de secretos y de la privacidad, CP, 153
Constitucin Espaola secreto en las comunicaciones, art. 96 (no es igual a privacidad / intimidad)
DDHH, art. 12, PIDCyP, art. 17.
Convenio Europeo DDHH, art. 8.2,TEDH,Valenzuela Contreras, 30/06/88 ,Espaa mal regulado
Igual: Prado Bugallo, 2003.
KLASS = conversacin telefnica = vida privaday correspondencia
TEDH, 06/09/1978
Origen
Todo el proceso comunicativo Destino
Datos de trfico
Qu comprende: (no solo el contenido Malone) Duracin
Agentes
Indemnidad en la comunicacin: no acceda, no divulgue, no
copie, no transfiera, no interfiera

Todo medio que trasmita el pensamiento: oral, escrito,


telemtico, soporte magntico, electrnico

Todo soporte de informacin, archivo, documento, etc.

Titular: persona fsica o jurdica

Autorizacin judicial para acceder a esos procesos comunicativos

Rubn A. Chaia rubenachaia@gmail.com


Garanta en comunicaciones

No vean no escuchen no divulguen no copien no transmitan


Formal ( protege la comunicacin NO el comunicado /contenido)
Consentimiento (FIORENTINO vlido EEUU )

Acceso
Hecho (naturaleza y gravedad)
Sospechoso
Orden Judicial Duracin (plazo)
Notificacin posterior
Afectacin Desgravacin exhibicin
Proporcionalidad Peers v. Grecia, TEDH,
motivada
Vulneracin 19/04/2001 Subsidiaria
Gravedad, trascendencia y repercusin social
Remisin tareas investigativas? - STS, 10/10/2012

Rubn A. Chaia rubenachaia@gmail.com


Evolucin: Intimidad / Privacidad
E No es absoluto, puede ceder ante intereses constitucionalmente relevantes, TC, 57/1994
S La restriccin debe ser analizada por un juicio de proporcionalidad, TC, 66/1995
P
En el ejercicio de la intimidad hay expectativas razonables de que nuestras actividades
A
pueden ser objeto de registro o intervencin, TC, 170/2013
A

La privacidad se asimilaba a la proteccin de la propiedad (fsica)


OLSTEAD, 1928, la grabacin de conversaciones telefnicas no eran invasin de domicilio
SILVERMAN, 1961, un micrfono en la pared exterior para escuchar s registro ilegal
KATZ, 1967, existe una expectativa razonable de privacidad en las comunicaciones telef.
E Con ello la idea de que se protege a personas no a lugares
E SMITH v. MARYLAND, 1979, aval el pen register, los ciudadanos no tienen una
U expectativa razonable sobre los nmeros marcados
U CALIFORNIA v. CIRAOLO, 1986, la utilizacin de un helicptero no viola la IV Enmienda
DOW CHEMICAL v. U.S., 1986, el uso de satlites s afecta la IV Enmienda
U.S. v. KNOTTS, 1983, el uso de UVA para percibir emanaciones trmicas desde la calle S
U.S. v. KARO, 1984, el uso de radiotransmisor para movimientos dentro de la casa S afecta
U.S. v. JONES, 2012, seguimiento con GPS largo plazo afecta la expectativa de privacidad
U.S. v. LADEAU, 2010, quien instala un ordenador para acceder a Internet no tiene
expectativa razonable de privacidad de los contenidos compartidos en ese equipo
Rubn A. Chaia rubenachaia@gmail.com
Problemtica de investigacin
Deslocalizacin de la informacin digital: internet no conoce fronteras

Clonacin y examen del soporte y elementos perifricos tras un registro domiciliario


Proteccin del domicilio (corpreo) es insuficiente para el entorno digital
Acceso a informacin en otros sitios o pases desde el equipo incautado
Problemas para la ubicacin fsica de la prueba electrnica y tambin del usuario
Inestabilidad de la evidencia, alterabilidad, destruccin de datos sobre fecha, lugar

Efecto sobre las garantas


Debido proceso: indicios para esclarecer / sospechar = sin control

No declarar contra s mismo

Sobre el imputado No declararse culpable


No declarar sin abogado defensor
Rubn A. Chaia rubenachaia@gmail.com
Quin Investiga
Prueba: intangible, transitoria, voltil, inestable, medio hostil
Principios: prontitud, pulcritud, prudencia
Principio de ubicuidad Lugar de comisin?: accin, efectos, persecusin

Todos y cada uno de los sitios donde manifiesta sus efectos


TS, 03/02/2005 se comete en todas las jurisdicciones
donde haya realizado algn elemento del tipo. El primero
que inicie las actuaciones ser competente. TS,
12/01/2012, a travs de internet donde se haya
introducido en la red el contenido delictivo (pornografia)

DSD s/ violacin de correspondencia CSJN, 24/06/14, (ingreso a Facebook juez federal)

Principio de Universalidad No es igual que en delitos de terrorismo


pero mediante el Tratado de Budapest y las
regulaciones nacionales se genera
cooperacin (ej. Convenio Cibercrimen UE)
Australia: extender el examen del equipo con motivo de registro domiciliario, Ley 161/2001
Estados Unidos: por va jurisprudencia US. v. Gorshkov, 2001
Holanda: admite cuando se accedi legalmente al equipo, CPP, 125
Blgica: admite informando inmediatamente al Ministerio. Portugal tambin.
Qu se protege en la comunicacin
Principios: 1) Protege por canal cerrado
2) El secreto no abarca al destinatario de la comunicacin
Persona fsica o jurdica, nacional o extranjera
Subjetivamente: no slo interceptar, tambin controlar, observar (presupone libertad, STC,
114/1984, 29/11)
Datos de trfico (Convenio 185 Consejo de Europa sobre Ciberdelincuencia, art. 1 d, cadena
de comunicacin, servicio utilizado, tiempo, tamao, fecha), identidad de interlocutores y
listados de llamadas (Malone vs. Reino Unido, 2/8/1984, viola el art. 8 CEDH, si se accede a
los nmeros marcados sobre el aparato telefnico, an si acceder al contenido)
Momento, duracin, destino de la comunicacin, tipo, SSTS, 20/05/2008
Identificacin de los agentes con orden judicial, STC, 230/2007,5/11
Listados de llamadas por orden judicial, STS, 1330/2002, 16/7 (menor injerencia, menos fto)

Cmo se interviene la comunicacin


Intervencin en comunicaciones: Falta de previsin legal: Valenzuela Contreras, Padro
Bugalo, TEDH.
Orden motivada: subsidiaria, proporcional, razonable, ciertos delitos
Requisitos: apertura de causa, delitos investigados, plazo de duracin, notificacin posterior
a las partes, puesta a disposicin del material, exclusin de lo que no es pertinente,
confidencialidad
CASUISTICA comunicacin telefnica
Telfono sustrado: la interceptacin del telfono a partir del IMEI es lgica, no se
puede alegar que se ha vulnerado el derecho al secreto de quien tiene el telfono,
STS, 26/07/2010
Escucha y grabacin directa: grabar a dos personas directamente con micrfonos
ocultos es lcito, STS, 2/6/2010, no utilizar a un compaero de celda para que
confiese, TEDH, 12/05/2000 Khan v. Reino Unido
Escuchar y grabar en lugar abierto: es vlido (no hay expectativa de privacidad),
STS, 5/3/2007
Ver el nmero que llama: no hay interferencia en el mbito privado, STS,
17/12/2009.
Identificacin del telfono a intervenir: no es nulo si se averigua primero segn un
sospechoso, la interferencia es leve STC, 14/03/2011 (PERSONA / NUMERO)
Apodo del titular: o lugar donde reside, o datos fsicos, se puede intervenir, STS,
14/05/2001.
Uso por otra persona, STS, 23/12/09, Licito si se relaciona con el usuario investig.
Telfono pblico: no puede objetarse que se pinche un telfono pblico, STS,
3/04/1998 (se usaba para cometer delitos, pero tambin por otras personas)
Identificacin del titular del telfono: no es indispensable, STS, 26/05/2011
Hallazgos casuales: 1) No se investiga en general (a la pesca), 2) No se puede cerrar
los ojos ante el delito: nueva orden, STS, 10/10/2012
Rubn A. Chaia rubenachaia@gmail.com
Casustica comunicacin
Principio:no toda comunicacin es necesariamente ntima pero s secreta,TC, 34/96
Revelacin de contenido por uno de los agentes: no afecta el secreto a las
comunicaciones sino a la intimidad, pueden utilizarse, STS, 20/02/2006 (no es ajeno a
la comunicacin), salvo que sea un delito, no hay proteccin Constitucional all, STS,
27/02/1994
Grabaciones por la polica: cuando revela datos el imputado es vlido registrarlo, pero
el TEDH, MM. v. Holanda, 8/4/2003, aplica proporcionalidad, exige urgencia, sino
autorizacin Judicial
Acceso a la agenda: no forma parte de una comunicacin actual o anterior, no
proporciona datos sobre comunicacin, no importa el soporte sino el carcter de la
informacin, STS, 2/07/2012 / Afecta la intimidad: STC, 09/05/13
Utilizacin de scanner: interceptar trfico e intervenir, Nulo, STS, 08/02/99
Secuestro de telfono: asuncin de identidad para obtener informacin, Nulo, STS,
20/12/96
Utilizacin de un compaero de celda: no es lcita, KHAN v. Reino Unido, TEDH,
12/05/00 (no es secreto de comunicacin sino garanta de no confesar)
Si esta detenido: no existi actividad por parte de la polica que provocase la
llamada, fue espontnea Proporcionalidad, pada delito en curso, STS, 31/03/2010
Celda: el ingreso a prisin conlleva intenso control que impide hablar de domicilio,
GyJH v. Reino Unido,05/11/02, Allan v. Reino Unido, 27/04/04
Rubn A. Chaia rubenachaia@gmail.com
Comunicacin electrnica
Mensajes no ledos: secreto de comunicaciones privacidad
Mensajes ledos y acumulados en dispositivo: garanta de intimidad
Videos y conversaciones: garanta intimidad (Riley vs. California)
Identificacin de IP: no requiere autorizacin judicial, es pblico, STS, 28/05/2008
Correos electrnicos: no ledos proceso de comunicacin, protegidos
Ledos: protegido como dato , derecho a al intimidad, caso:NN, 11/04/07, JC 8, el
acceso a un correo electrnico no encuadra en violacin de correspondencia, son
simplemente datos almacenados en una casilla de correo LUEGO: equipara al
epistolar: FALIK, 2008, CCSala VII, GRIMBER, YELMA, (Correspondencia privada:
requiere: prestador, usuario, clave de acceso: LANATA, 1999)
Hoy se protege la comunicacin electronica no slo el correo electrnico toda
forma: chat, videos, imgenes, correo de voz, videoconferencia, bases de datos y
documentos, (art. 153)
Comunicacin real, sincronizada o asincronizada
No es lo mismo abrir que acceder (no se puede abrir algo que no esta cerrado)
Chat abiertos - foros: no necesitan autorizacin porque no son privadas estn en
lnea en internet, tienen acceso libre
Listado de llamadas o entregas: afecta la identidad subejtiva del agente, STC,
22/09/14

Rubn A. Chaia rubenachaia@gmail.com


CASOS EN SITIOS DE TRABAJO
Puede una empresa monitorear el uso de internet de los empleados ?
La utilizacin de la cuenta de Yahoo Messenger?

Barbelescu v. Rumania (TEDH, 12/01/2016 S puede


Se utiliz en horario de trabajo y desde un ordenador de la empresa
La poltica empresaria prohiba expresamente el uso personal
Se monitoreaba para comprobar que se cumpla con las tareas
Se transcribieron las conversaciones ntimas sin revelar identidad
Es un medio proporcional y razonable para comprobar cumplimiento de obligaciones
laborales (esta en juego el art. 8 CEDH)
El TEDH, no valora la gravedad de la falta para el despido, no es competente

TC, 241/2012, es admisible la ordenacin y regulacin del uso de los medios informticos
de titularidad empresarial, as como las facultades de vigilancia y control (hay que utilizar
criterios de ponderacin de intereses en caso de conflicto: intimidad v. vigilancia )

*Criterio en materia de vigilancia: existe un ncleo inviolable en el que el particular


desarrolla su vida privada, el cual debe ser respetado por el estado al llevar a cabo medidas de
vigilancia, Trib. Const. Alemn, 30/03/2004

Rubn A. Chaia rubenachaia@gmail.com


Mayor comunicacin menor expectativa de privacidad

le secret des lettres est inviolable?,


ANF, 10/08/1790

Rubn A. Chaia rubenachaia@gmail.com

Potrebbero piacerti anche