Habeas Data – Datos Personales – Privacidad

La suspensión de la reglamentación de la Ley sobre Datos de Tráfico en Materia de Telecomunicaciones

Posted: mayo 31st, 2007 | Author: | Filed under: Argentina, Doctrina, Ecuador | No Comments »

Tí­tulo: La suspensión de la reglamentación de la Ley sobre Datos de Tráfico en Materia de Telecomunicaciones
Autor: Palazzi, implant Pablo A.
Fuente: JA 2005-II-1349 – SJA 25/5/2005

DERECHO INFORMíTICO – 02) Protección de los derechos informáticos

SUMARIO:

I. Introducción.- II. La Ley sobre Retención de Datos de Tráfico.- III. Crí­tica a la ley.- IV. Conclusiones

I. INTRODUCCIÓN

Una gran confusión se ha generado en torno a la ley 25873 Ver Texto (1) y su decreto reglamentario 1563/2004 Ver Texto , healing que obligan a almacenar datos de tráfico en materia de telecomunicaciones. El objeto de este artí­culo es tratar de explicar el problema planteado, web sus causas y sus posibles soluciones.

Primero, varios artí­culos periodí­sticos sostuvieron que la reglamentación permitirí­a espiar el correo electrónico y vigilar a quienes navegan por internet, en violación a su privacidad, lo que indudablemente influyó en la opinión pública (2) . Asimismo, la cámara que nuclea a las empresas de telecomunicaciones (CABASE.) inició un amparo en contra de la aplicación del decreto (3) , con fundamento en los costos que acarrea el cumplimiento de la medida. También se alegó violación a la privacidad de esa cámara, que se presentó como usuaria de un servicio de telecomunicaciones. Los legisladores, frente a estas noticias, dijeron que el error habí­a sido del Poder Ejecutivo al reglamentar la ley. El presidente de la Nación -desde Alemania- aseguró que derogarí­a la norma que él mismo habí­a aprobado unos meses antes. Finalmente, la norma reglamentaria terminó suspendida por otro decreto (4) .

II. LA LEY SOBRE RETENCIÓN DE DATOS DE TRíFICO

La ley 25873 Ver Texto reguló tres aspectos diferentes de la cuestión: a) la obligación de toda empresa de telecomunicaciones de colaborar con una investigación en la justicia y en concreto con los pedidos de informes (5) ; b) la obligación de retener ciertos datos de tráfico en materia de comunicaciones (6) por el plazo de diez años; y c) la responsabilidad estatal por los daños que esta actividad pueda ocasionar.

III. CRíTICA A LA LEY

La ley tiene varios aspectos criticables. í‰stos son: el excesivo plazo de una década para almacenar la información (que en el derecho comparado (nota) no supera los dos o tres años) y los costos a cargo de las empresas de telecomunicaciones. Esto hace que la ley sea imposible de cumplir económicamente, sobre todo para las empresas más pequeñas.

A ello se suma el breve plazo previsto en el decreto reglamentario para su entrada en vigencia, transformando lo que es una carga pública -el deber de colaborar con la justicia- en una cuasi-expropiación. En este aspecto la ley podrí­a ser inconstitucional, no por afectar el derecho a la privacidad sino porque violarí­a el derecho de propiedad de las empresas (8) . Es decir, si bien la carga pública, como tal, es una obligación impuesta en beneficio del bien común y de la sociedad (puesto que sin colaboración alguna de terceros la justicia no podrí­a actuar ni orientar sus investigaciones hacia la verdad jurí­dica), cuando esta carga es demasiado onerosa y supera la razonabilidad se lesiona el derecho de propiedad y constituye un enriquecimiento sin causa. Si en algunos supuestos la ley procesal reconoce que los gastos de colaboración con la justicia deben ser solventados expresamente (9) , con mayor razón en este supuesto, dada la envergadura de los mismos.

Una futura reforma deberí­a acortar los plazos y revisar la distribución de los costos en forma razonable. Cabe agregar que estos cambios en modo alguno afectarí­an el balance que se buscó con la norma: poder investigar el delito y evitar que la tecnologí­a, sobre todo la desarrollada por el sector privado, se transforme en un obstáculo para que la justicia cumpla con sus cometidos.

Después está el tema de la privacidad. El hecho de almacenar datos de tráfico en materia de telecomunicaciones puede generar temor en más de uno: parte de nuestra vida privada podrí­a y puede ser monitoreada, pero también parte de nuestra vida privada podrá ser investigada (10) . El lector no se confundirá si se siente “vigilado” con este almacenamiento de las direcciones de sitios de internet a los que accede, las personas a las que enví­a e-mails, o la ubicación geográfica del equipo desde donde chateó por última vez. En el siglo XVIII Jeremy Bentham, en su obra “El panóptico”, describí­a un método muy similar, aunque más rudimentario, para vigilar prisiones. La arquitectura que planteaba Bentham en su panóptico ahora se ha trasladado a la arquitectura de la red (11) : como internet se originó en un esquema con escasa regulación (y en algunos casos, destinada a evitar la regulación), los gobiernos han caí­do en la cuenta de que resulta necesario en ciertos casos modificar esta arquitectura para tener más control. Es así­ como surgen leyes que obligan a usar filtros (ley 25690 Ver Texto [LA 2002-D-4848]), a retener cierta información de una comunicación (ley 25873 Ver Texto ) o a bloquear ciertas direcciones de IP.

Para evitar esto se podrí­a podrá recurrir a tecnologí­a que permite el anonimato, o usar métodos de encriptado. Es más, basta con navegar desde un locutorio o utilizar uno de los tantos ISPs. que prestan el servicio de acceso gratuito a internet para preservar el anonimato. Este almacenamiento de datos en muchos casos ya tení­a lugar desde hací­a tiempo, y nunca nadie protestó por ello. Por ejemplo, las empresas telefónicas tienen que almacenar los datos relativos a nuestras llamadas para poder facturarlas. El Correo Oficial se queda con información de enví­o de correspondencia postal, y lo mismo hacen los correos privados. í‰sta es información sobre el tráfico de la comunicación, no sobre el contenido, que incluso antes de la ley 25873 Ver Texto ya estaba sujeta a la Ley de Protección de Datos Personales Ver Texto (12) .

Pero ni la ley ni el decreto cuestionados permiten que esta “vigilancia” tenga lugar sin control. Para llegar a dicha conclusión basta con leer detenidamente el texto de ambas normas. Lo que establece la ley es que el almacenamiento será sólo de datos de tráfico, esto es, de la información asociada a una comunicación que expresa el emisor, el destinatario y otros elementos como la hora del enví­o y la ubicación geográfica del creador del mensaje. No cabe ninguna duda de que esta información es de gran utilidad para cualquier investigación judicial, como lo puso de resalto la Corte Suprema en una reciente decisión (13) . Pero esta información no equivale al contenido del mensaje. Por ende, ni la ley ni el decreto obligan a guardar el contenido de correos electrónicos, ni el de chats o las conversaciones realizadas a través de los programas de mensajerí­a instantánea. Estos contenidos sólo son almacenados en forma temporaria por las empresas, pero no se les aplica el plazo de diez años (por eso el decreto habla de monitoreo u observación “en tiempo real” para esta clase de datos en el art. 2 Ver Texto ). La obligación de guardar por una década se aplica entonces sólo a los datos de tráfico y de clientes (por eso el art. 3 Ver Texto decreto 1563/2004 habla de “acceso” y de “conservar”).

Hay, sin embargo, un punto donde los datos de tráfico y los de contenido se juntan, y esto tiene lugar cuando se realiza un log de los sitios web recorridos por un internauta, pero, como explicamos seguidamente, el acceso a esta información está a buen resguardo con la previa intervención judicial.

De conformidad con nuestro sistema constitucional (y también de conformidad con el de cualquier paí­s desarrollado (nota)), para acceder tanto al contenido de una comunicación como a la información asociada a ella se requiere orden de juez competente. Ello surge de los arts. 18 Ver Texto CN. (“…es inviolable… la correspondencia epistolar y los papeles privados…”), 18 Ver Texto , 19 Ver Texto , 20 Ver Texto y 21 Ver Texto Ley de Telecomunicaciones (15) y 5 Ver Texto , 21 Ver Texto y 22 Ver Texto ley 25520 de Inteligencia Nacional (16) . Esta ley constituyó un gran avance, pues a la par de regular en forma integral a los servicios de inteligencia (con lí­mites muy sanos), expresamente se aclara en su art. 5 Ver Texto que toda clase de comunicación -telefónica, por internet y por cualquier otro medio- está amparada por la privacidad y que sólo con orden de juez competente se podrá proceder a su interceptación. Esta interpretación se refuerza porque la Ley de Datos de Tráfico (arts. 1 Ver Texto y 2 Ver Texto ley 25873) requiere expresamente que la colaboración de las empresas de telecomunicaciones y la sistematización de datos de tráfico tenga lugar “de conformidad con la legislación vigente”.

Por último, el Código Procesal Penal requiere para incautar estos datos una orden fundada de juez (art. 236 Ver Texto CPPN.) (17) , salvo en lo relativo a las reformas de la ley 25760 Ver Texto respecto de las facultades fiscales en casos de secuestros (18) .

La única forma de obtener el contenido de una comunicación digital es, entonces, con una orden judicial. Toda otra interpretación serí­a inconstitucional. Además, los registrados en esas bases de datos de empresas de telecomunicaciones tienen derecho a acceder a esta información y conocer qué se sabe de ellos, en virtud de la garantí­a constitucional de hábeas data (art. 43 Ver Texto CN. y su ley reglamentaria).

IV. CONCLUSIONES

El sistema implementado por la ley es de gran utilidad en las investigaciones de delitos virtuales. También lo es en juicios de derecho privado (19) , donde se discuten injurias o calumnias por internet, robo de información confidencial o secretos comerciales. La información de datos de tráfico permite reconstruir lo que ha ocurrido en el mundo virtual y, a largo plazo, encontrar y juzgar a responsables de hechos ilí­citos.

Así­ como en el pasado se hací­a -ahora se hace- una evaluación del impacto ambiental de cualquier proyecto, hoy en dí­a también resulta necesario, por parte de empresas y del Estado, realizar un análisis sobre el impacto que sobre el derecho a la privacidad puede tener una normativa o un esquema determinado de negocios, o una tecnologí­a. Recordemos el número de serie único de los chips Pentium III de Intel (20) , el caso “Choicepoint”, el problema del “Gmail” de Google, el uso de GPS. en autos de alquiler (21) , o, más recientemente, el decreto 292/2005 Ver Texto sobre los Padrones de Afiliación en la Argentina. La prueba está en la sanción de la ley 25873 Ver Texto : sobre su conveniencia o inconveniencia no opinaron los ISPs., ni académicos ni universidades, y mucho menos los usuarios. En sí­ntesis: no opinó nadie, salvo los propios legisladores que, con posterioridad, y frente a una opinión pública adversa, presentaron numerosos proyectos de rectificación o derogación de la norma. Lo positivo es que todo este debate obligó a muchos a tomar conciencia de los peligros que existen para la privacidad, sobre todo en la materia de comunicaciones digitales, y hasta un ministro se pronunció en forma tajante a favor de la privacidad como si fuera un valor absoluto.

Debido a toda la confusión reinante hemos perdido una importante herramienta legal para combatir el delito cibernético que está vigente en Europa y Estados Unidos. Si en el pasado han existido abusos por parte de los servicios en esta materia que derivaron en claras violaciones a la privacidad, el mal no se combate quitándole estas herramientas a la justicia, sino sancionando a los culpables de estos hechos. En cuanto a la privacidad, faltó un debate inicial, que, al no darse en el contexto adecuado, terminó en una discusión en un medio inapropiado.

NOTAS:

(1) Un análisis en extenso de la ley 25873 Ver Texto (LA 2004-A-130) puede verse en nuestro trabajo “La regulación de los datos de tráfico en la Argentina. Comentario a la ley 25873 Ver Texto “, JA 2004-II-1346.

(2) Una encuesta on line llevada a cabo por diariojudicial.com en abril de 2005, cuya pregunta era * ¿Es inconstitucional la ley que ordena almacenar los datos de tráfico de comunicaciones por diez años?, dio el siguiente resultado: por el sí­, un 80,31%; por el no, un 19,69% (ver http://).

(3) Ver “CABASE. v. Estado Nacional s/amparo”, cuya demanda fue publicada en . Dos particulares también presentaron amparos cuestionando la ley y su decreto.

(4) El decreto 357/2005 Ver Texto , de fecha 22/4/2005, dispuso en su único artí­culo: “Suspéndese la aplicación del decreto 1563/2004 Ver Texto , del 8/11/2004″. En sus considerandos se argumenta: “Que la ley 25873 Ver Texto incorporó a la Ley Nacional de Telecomunicaciones 19798 (ALJA 1972-B-1004) los arts. 45 bis Ver Texto , 45 ter Ver Texto y 45 quater Ver Texto , los que oportunamente fueron reglamentados a través del decreto que se cita en el Visto. Que dicha reglamentación se dictó en el marco de los objetivos tenidos en mira por ese cuerpo legal, esto es, combatir el delito y servir al esquema de seguridad colectivo de la Nación, mediante la utilización de modernas herramientas de captación y monitoreo de comunicaciones de las redes públicas y/o privadas de telecomunicaciones, cualquiera sea su naturaleza, origen o tecnologí­a, en tanto operen en el territorio nacional. Que en esta instancia, razones que son de público conocimiento aconsejan suspender la aplicación del citado decreto, a los fines de permitir un nuevo análisis del tema y de las consecuencias que el mismo implica”.

(5) Se trata de una carga pública como la de ser testigo o jurado, contestar un oficio o pedido de informes (art. 401 Ver Texto CPCC. [t.o. 1981, LA 1981-B-1472]).

(6) Telefónicas, por internet y por cualquier otro medio novedoso, como la telefoní­a IP. (VoIP.).

(7) Sobre los antecedentes y el actual debate de la regulación en la Unión Europea ver el excelente trabajo de Pérez Asinari, M. Verónica en JA 2004-II-1417. La cuestión sigue siendo controvertida en la UE. pese a estar genéricamente regulada en la directiva sobre privacidad y comunicaciones electrónicas. Recientemente el proyecto de decisión marco sobre esta materia fue rechazado por algunos paí­ses, y el Parlamento se opuso férreamente a la propuesta por no respetar ésta los criterios de proporcionalidad establecidos en el TEDH.

(8) Ver Aguilar Valdez, Oscar R., “Algunas pautas para clarificar un importante debate. Acerca de la llamada `Ley de Escuchas’ 25873 Ver Texto “, LL del 25/4/2005 (con claros argumentos de por qué las empresas telefónicas no deberí­an hacerse cargo de estos costos); y nuestra nota sobre este mismo tema “La controversia sobre la retención de datos de tráfico en internet”, LL del 28/4/2005.

(9) Por ejemplo, los casos de los arts. 401 Ver Texto CPCC. y 362 Ver Texto CPPN. (LA 1991-C-2806).

(10) Como bien dijo Larry Lessig: “There is a part of anyone’s life that is monitored, and there is a part that can be searched” (Lessig, Lawrence, “The architecture of privacy”, 1 Vand. J. Ent. L. & Prac. 56).

(11) Esta arquitectura de control de alguna forma impacta en el derecho a la privacidad. En su versión más reciente, este derecho ha sido definido como el derecho a controlar la información que terceros tengan de una persona. Pero la privacidad no sólo implica el control individual sino también la regulación social de la información. En otras palabras, la privacidad es un aspecto de la estructura social, de la arquitectura de la regulación de la información, no sólo una cuestión de ejercicio individual de ese control (ver Solove, Daniel J., “Conceptualizing privacy”, 2002, 90 Calif. L. Rev. 1087). Por eso importa mucho cómo se diagrama en internet la arquitectura de control, pues se trata de una red que es altamente vulnerable.

(12) En tal sentido, en Europa el GP. ha recomendado que los datos de facturación telefónica no se almacenen por más de seis meses, especialmente cuando las facturas se han pagado. En caso de litigio o impugnación este plazo podrí­a ampliarse. Ver dictamen 1/2003 sobre el Almacenamiento de los Datos sobre Tráfico a Efectos de Facturación, adoptado el 29/1/2003 por el Grupo del art. 29 Ver Texto sobre protección de datos, documento 12054/02/ES WP. 69.

(13) Corte Sup., 23/11/2004, resolución 2013/2004 , DJ 204-3-1247; LL 22/12/2004.

(14) Ver Grupo de Trabajo sobre la Protección de las Personas por lo que respecta al tratamiento de datos personales, recomendación 2/1999 sobre la Protección de la Intimidad en el Contexto de la Interceptación de las Telecomunicaciones, aprobado el 3/5/1999, documento 5005/99/ef. WP. 18.

(15) Conf. D’Albora, Francisco J., “Código Procesal Penal de la Nación”, t. I , 2003, Ed. LexisNexis, p. 502 y ss.

(16) La Ley de Inteligencia (LA 2001-D-4738) ha sido escasamente explorada en nuestra doctrina, pero nos parece claro que su art. 5 Ver Texto , que sobrepasa su aplicación al contexto de las investigaciones de inteligencia por ser una ley nacional, dispone en forma terminante: “Las comunicaciones telefónicas, postales, de telégrafo o facsí­mil o cualquier otro sistema de enví­o de objetos o transmisión de imágenes, voces o paquetes de datos, así­ como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario”.

(17) Conf. D’Albora, Francisco J., “Código Procesal Penal de la Nación” cit. , p. 502 y ss.

(18) Cabe aclarar que algunos tribunales han considerado inconstitucionales estas facultades otorgadas a los fiscales sin intervención del juez.

(19) En la lista de discusión del Foro de Hábeas Data M. Verónica Pérez Asinari sostuvo que como la finalidad de la ley 25873 Ver Texto es combatir el delito, el uso de los datos de tráfico para obtener evidencia en un proceso de derecho privado no serí­a factible sin violentar el principio de finalidad contenido en el art. 4.3 Ver Texto ley 25326 (LA 2000-D-4363) (ver mensaje 3709/2005, del 13/4/2005).

(20) Ver http://.

(21) Declarados ilegales recientemente en un fallo de la Corte Suprema de Connecticut, en el caso “American Car Rental v. Commissioner of Consumer Protection”, sent. del 12/4/2005.

25/5/2005



Leave a Reply

You must be logged in to post a comment.