Ir al contenido principal

Privacidad de la correspondencia

 Decreto del tribunal:


Hágase saber al oferente y al perito que resulte designado que el análisis y registro del documentación almacenada digitalmente en los útiles informáticos del celular, y fundamentalmente las comunicaciones electrónicas (mail, aplicativos telecomunicaciones, redes sociales, etc.), se ordena peritar en la medida que NO implicase un avance sobre el contenido privado e inviolable (art. 19 ley 19.798; vigente en las condiciones del art. 89 ley 27.078, cuyo art. 5 clarifica que: La correspondencia, entendida como toda comunicación que se efectúe por medio de Tecnologías de la Información y las Comunicaciones (TIC), entre las que se incluyen los tradicionales correos postales, el correo electrónico o cualquier otro mecanismo que induzca al usuario a presumir la privacidad del mismo y de los datos de tráfico asociados a ellos, realizadas a través de las redes y servicios de telecomunicaciones, es inviolable. Su interceptación, así como su posterior registro y análisis, sólo procederá a requerimiento de juez competente.”). Y conforme ha interpretado la CSJN La justicia federal es competente para entender… pues estas constituyen una ‘comunicación electrónica’ o ‘dato informático de acceso restringido’, en los términos de los arts. 153 y 153 bis del Cód. Penal, según la ley 26.388, cuyo acceso sólo es posible a través de un medio que, por sus características propias, se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación” (24/06/2014, “D. S. D. s/ violación correspondencia medios elect. art. 153 2° p .”; ED 11/07/2014). Al margen del reparto federal de competencias legisferantes y jurisdiccionales, no corresponde se ordene el “allanamiento a su confidencialidad”, por éste Juez y en el marco de la presente causa concreta, en la medida que su exhibición en juicio, por regla, es una carga procesal a interés y riesgo del titular (art. 39 CPC, ccte. art. 55 LCT, y 18 CN). Que la Constitución de Córdoba, garantiza la inviolabilidad de las comunicaciones privadas, así fuesen comerciales, al disponer en su art. 41 No pueden servir en juicio las cartas y papeles privados que hubiesen sido sustraídos. Los actos que vulneren garantías reconocidas por esta Constitución carecen de toda eficacia probatoria. La ineficacia se extiende a todas aquellas pruebas que, con arreglo a las circunstancias del caso, no hubiesen podido ser obtenidas sin su violación y fueran consecuencia necesaria de ella.”. El subrayado se agrega para indicar que lo vedado es la obtención compulsiva vía clandestina por el oferente o su intento de incorporación vía judicial (pericia, informativa, exhibición, inspección ocular, incautación, etc.), salvo causa penal que lo justificase (pues en la esfera del derecho privado, para ello están las presunciones generadas con la negativa a exhibir o poner a disposición, en cuanto por derecho correspondiese su aplicación). Se ha enfatizado que no cabe distinguir entre comunicaciones epistolares, telefónicas o electrónicas, y tampoco entre confidenciales o reservadas, y las ordinarias de comercio; reputando equivocada la jurisprudencia que restringe el alcance de la prohibición a las primeras, pues, si se trata de aquellas comunicaciones o papeles (datos) privados que la ley prohíbe su acceso o lo restringe a orden judicial específica, no podría verse burlado el derecho del examinado ante su negativa de exhibición (cuya razonabilidad o arbitrariedad es valorable en la sentencia), convalidando que fuesen obtenidas de cualquier modo e incorporadas al expediente, en cuyo caso, a falta de reconocimiento, se busque acreditar su autenticidad vía pericial (caligráfica-contable-informática), pues el resultado de ésta sería fruto del árbol prohibido (CCCom. 4º nom., Cba., AI 165, 14/6/88, “SA Feigin Ltda. c/José Antolin de La Peña”, SJ 14/7/88, p. 9). En ese sentido se ha resuelto que: “La Constitución Provincial en el art. 41, in fine, declara que ‘Los actos que vulneren garantías reconocidas por esta Constitución carecen de toda eficacia probatoria. La ineficacia se extiende a todas aquellas pruebas que, con arreglo a las circunstancias del caso, no hubiesen podido ser obtenidas sin su violación y fueran consecuencia necesaria de ella’. En el mismo sentido, el actual art. 194 del Código Procesal Penal de la Provincia de Córdoba -al receptar la manda constitucional- establece la regla de la exclusión probatoria, así como la teoría complementaria de los ‘frutos del árbol envenenado’, y sus excepciones, en idénticos términos a los del art. 41 de la Constitución Provincial. (…) sólo serán ‘frutos’ del ‘árbol venenoso’, aquellas pruebas que tengan como única fuente, el acto violatorio de garantías constitucionales…” (T.S.J. Cba., Sala Penal, Sent. Nº 321 del 15/12/2009, Trib. de origen: Cám. 2ª Criminal, Río Cuarto). Por lo tanto, el perito informático deberá requerir el consentimiento del peritado para evacuar los distintos puntos de pericia, dejando asentada la motivación de su negativa en su caso y respecto de cada uno de los formulados; bajo esa salvedad se podrán analizar y registrar las comunicaciones electrónicas o dato informáticos de acceso restringido, con potencialidad de revelar el contenido que hace a la esfera de intimidad de la contraparte y/o de terceros (1071 bis CC), amparada por la doble garantía constitucional de su exención a la autoridad de los magistrados (art. 19 CN), y que nadie está obligado a producir prueba en su contra en el marco del debido proceso (art. 18 CN), cuando dispone que: “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”. Entiendo que el caso de autos no encuadra en aquellos que justifican traspasar ese umbral, para invadir la esfera de reserva con una orden de allanamiento de dicho secreto/privacidad en aras a dirimir un conflicto laboral. Por lo tanto, tal como fuera proveída ut retro, los puntos periciales deberán ser evacuados “en tanto no viole el secreto de las comunicaciones privadas” (arts. 19 y 18 CN, art. 41 Const. Cba., art. X CADyDH; art. 12 DUDH; ART. 11.2 PACTO SAN JOSÈ DE COSTA RICA).- Todo ello ratificado por la normativa en vigor desde Agosto de 2015, al unificarse el C.C. y C. (t.o. ley 26994), cuyo art. 318 establece que “La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente.” Y en párrafo aparte, agrega: Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial.” Ello deberá ser determinado de consuno por las partes y el perito oficial en el acto de la peritación, según las pautas dadas, y en caso de controversia el perito se abstendrá poniéndolo en conocimiento del tribunal, pudiendo ser expuesto oportunamente por cualquiera de las partes debidamente fundamentado, para ser dirimido conforme a derecho. (Juzg. conciliación y trabajo 2A NOM, Río Cuarto).

Comentarios

  1. Los ordenadores utilizan una variedad de dispositivos de almacenamiento de datos que se clasifican de dos maneras: en primer lugar, si almacenan datos cuando no hay energía, y en segundo lugar, lo cerca que están del procesador (CPU). En todos los ordenadores se necesitan ambos tipos de memoria. En un PC, no se almacenan datos en la memoria principal cuando no hay energía. Sin embargo, cuando el PC está encendido, es posible acceder rápidamente para abrir archivos. Sin embargo, una unidad de memoria permite almacenar datos de forma permanente para que estén disponibles cada vez que se encienda el ordenador. con la ayuda de un perito informatico vigo puede ayudar

    ResponderEliminar

Publicar un comentario