Inviolabiliad de la correspondencia

Páginas: 8 (1984 palabras) Publicado: 8 de abril de 2014
La inviolabilidad de la correspondencia implica un espacio de abstención estatal respecto de las comunicaciones interpersonales, de cuyo contenido el estado no puede interiorizarse, salvo en el caso que la misma tenga consecuencias fuera de la esfera íntima del titular, como los casos en que la misma constituya un elemento de prueba de un delito o tenga efectos respecto de terceros.
Si bien elartículo constitucional plantea una protección expresa respecto de la correspondencia epistolar, es pacifica la jurisprudencia en considerar que las misma se extiende a cualquier forma de comunicación con prescindencia del soporte utilizado, incorporando la mayoría de los códigos procesales previsiones respecto de la intercepción de llamadas telefónicas[1]
La introducción de los sistemas deinformación no interrumpió esta tendencia. Ya en la década pasada, la sala VI de La Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal in re “Lanata, Jorge Ernesto s/desestimación[2]” asimiló el e-mail a la correspondencia epistolar y por tanto comprendida dentro de los alcances del art. 18 de la Constitución Nacional. En similar sentido, y respecto al secuestro decorrespondencia electrónica ordenada en el ámbito de una investigación penal el mismo cuerpo se ha pronunciado in re "Grimberg, Alfredo H. s/ sobreseimiento" estableciendo que misma resulta invalidado sin orden judicial previa atento que “El correo electrónico es sin lugar a dudas correspondencia privada que está protegida por la Constitución Nacional y otros tratados sobre derechos humanos incorporadosa ella”[3].
Todo esto constituye un antecedente de la nueva redacción del art. 153 del Código Penal, que establece una pena de prisión de quince (15) días a seis (6) meses para el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido. Asimismo y en un segundo párrafoestablece que en la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
Es de remarcar que, a diferencia de la jurisprudencia antes citada, la protección se otorga a todos los mecanismos de comunicación digitales con prescindencia del formato utilizado. Larealidad tecnológica presenta un numeroso abanico de opciones como los programas de mensajería instantánea, la videoconferencia o la telefonía sobre IP, soluciones que no comparten con el correo electrónico mayores características que su carácter descorporizado.
El único límite que debe tenerse en cuenta es el carácter restringido de la comunicación. Así, dicha garantía no cubre aquellos mensajesdestinados al público general, aun en los casos que los mismos emanen de un particular, como pueden ser los publicados en redes sociales como facebook o twitter[4].
Un caso particular es el de los archivos, logs o borradores de la correspondencia enviada o por enviar. Es habitual que estos servicios generen en los ordenadores de sus usuarios archivos temporales o registros de los mensajes enviados.Este tipo de archivos puede ser recuperado por mediante operaciones forenses, ya sea accediendo a los directorios especificados por el programa, ya mediante la utilización de programas especializados como EnCase o el Penguin Sleuth Kit[5] . Esto tiene particular importancia cuando dichos archivos se encuentran en teléfonos celulares de última generación. No resulta demasiado descabellada lahipótesis de un secuestro de uno de estos aparatos y la subsecuente discusión respecto a si la orden de secuestro es suficiente para acceder a las comunicaciones almacenadas en el mismo.
Si bien no existen antecedentes jurisprudenciales sobre el tema en nuestro ámbito, en el año 2009, la Cámara de Casación Bonaerense resolvió un recurso cuyos considerandos pueden ser pasibles de analogía. In re “G....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La correspondencia
  • Correspondencia
  • la correspondencia
  • la correspondencia
  • la correspondencia
  • la correspondencia
  • Correspondencia
  • La Correspondencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS