La geolocalización, Protección de Datos personales, Derecho de la Intimidad, y la Prueba ilícita

 

El Tribunal de Pasto, en sentencia del 10 de marzo de 20212021, Rad. SPA 2014-80038 N.I. 10035, con ponencia del Magistrado Franco Solarte Portilla, se refirió a la geolocalización, el derecho a la intimidad y exclusión de prueba ilícita. Al respecto, dijo:

 

El derecho a la autodeterminación informática y a la protección de datos personales.

 

“La consagración constitucional del derecho a la autodeterminación informática o habeas data, que es también como se conoce, al igual que todo el desarrollo jurisprudencial que ha tenido, se explica en el surgimiento del denominado poder informático. La innegable conexión de dicha prerrogativa superior con derechos de gran anclaje constitucional, como el de la intimidad, referencia que “el habeas data pasó de ser una garantía con alcances muy limitados, a convertirse en un derecho de amplio espectro”.

 

“El inatajable avance de la ciencia y la tecnología ha traído la posibilidad de favorecer con oportunidad y eficacia la prestación de toda clase de servicios, para cuyo propósito se han elaborado fórmulas sistematizadas de colección de datos personales, que en la práctica buscan facilitar su actividad. 


"Ello hace que las empresas e instituciones públicas o privadas encargadas de facilitar esos servicios, indefectiblemente sean depositarias de los datos personales de los usuarios, algunos de ellos de aparente o poca relevancia en cuanto incumbe ser pertenecientes al ámbito de la intimidad -como podría ser en principio la consignación del nombre, estado civil dirección residencial o abonado de comunicación-, pero otros de mayor nivel de trascendencia como la posibilidad de rastreo de alguna información muy propia de sus actividades, como lo podría ser, verbigracia, datos concernientes a ingresos económicos y la fuente de su producción, por citar solo eso, información que se deposita sistematizadamente en un banco  recolector.

 

“Lo cierto es que, al margen del grado de la específica información dejada en manos de los operadores, lo que en rigor existe es la manifestación –expuesta de manera expresa la mayor de las veces, en estilos que se plasman en la letra menuda, y tácita en otras- de una confianza expuesta por el usuario, de que quien de facto se constituye en administrador de esos datos personales, va a hacer uso de estos circunscrito con observancia milimétrica a los contornos de la prestación de la actividad que se pacta. Cuando se supera esos hitos, asoma el abuso y con él la potencial intervención estatal en diversas formas, según se trate el asunto.

 

A la potestad de “conocer, actualizar y rectificar las informaciones recogidas en archivo de banco de datos” y desde luego también a disponer libremente de ellos, que hunde raíces en el contenido constitucional del artículo 15 Superior, se la conoce como el derecho a la autodeterminación informática o también al habeas data. Pero por resultar más didáctica y completa, debemos citar la siguiente definición de la Corte Constitucional:

 

“El derecho fundamental al habeas data, es aquel que otorga la facultad al titular de datos personales, de exigir a las administradoras de datos personales el acceso, inclusión, exclusión, corrección, adición, actualización, y certificación de los datos, así como la limitación en la posibilidades de divulgación, publicación o cesión de los mismos, conforme a los principio que informan el proceso de administración de bases de datos personales”.

 

“Ahora bien, teniendo en mente la naturaleza jurídica del habeas data, catalogada con explicitud como un derecho fundamental, y que, hay que precisarlo con toda claridad, los depositarios de esa información no pueden disponer de la misma a su arbitrio, sino, como ya fue dicho, en los contextos de los servicios que se acuerda prodigar y en suma por la libre y clara autorización del titular, la Corte Constitucional ha enseñado que tal administración de datos personales debe estar sujeta a unos principios, que no pueden ser soslayados y menos vulnerados por el recaudador. Esos principios son:


1.- Principio de libertad, de conformidad con el cual los datos personales de un individuo solo pueden ser objeto de registros o divulgación, si media consentimiento previo de su titular, así sea expresa o tácitamente, salvo la obligación de revelarlos para el cumplimiento de un fin constitucionalmente legítimo.


“En ese contexto, la obtención y divulgación de datos personales, sin la previa autorización de su titular o en ausencia de un claro y preciso mandato legal, se consideran ilícitas”.(Destaca esta Sala).


ii.- Principio de finalidad, que supedita la recopilación y divulgación de datos personales a la realización de un propósito que sea constitucionalmente legítimo, de modo tal que no puede exigirse a un ciudadano a la exposición pública de datos de su vida personal, sin que exista un soporte en el contenido de la Constitución.


iii.- Principio de necesidad, que hace alusión a que la información personal a la que se quiere acceder, contenga una conexidad con la finalidad pretendida, quedando prohibidos el registro y divulgación de datos que excedan ese perseguido fin constitucionalmente legítimo.


iv.- Principio de veracidad, que exige la revelación de datos personales solo y en la medida en que los mismos respondan a situaciones reales, estando prohibido de contera la exposición de información falsa o errónea


v.- Principio de integridad, referido a la obligación de divulgar de manera completa los datos requeridos, sin lugar a que se exponga información parcial, incompleta o fraccionada.


vi.- Principio de circulación restringida, ligado al de finalidad, la divulgación y circulación de información está sometida a los límites específicamente determinados por el objeto de la base de datos, quedando prohibida la exposición pública discriminada de su contenido.


vii.- Principio de individualidad, que ordena a las administradoras de datos personales a conservar separadamente las bases de datos a ellas, de tal manera que no está autorizado el cruce de datos a partir de la acumulación de información provenientes de diferentes bases.  

 

“Derívese como argumento de insoslayable utilidad que, “El conjunto integrado de los citados principios, permite no solo garantizar el acceso legítimo a la información, sino también a la neutralidad en su divulgación y, por ende, asegurar el debido proceso de comunicación”.

 

“Lo dicho en precedencia invita a la Sala a prever que, dadas las condiciones particulares de la figura en examen, esta encontraría potencial tensión con otro derecho de rango igualmente constitucional, como es el de la información. Ha dicho la corporación guardiana de la Carta que, cuando ello acaece, “deberá resolverse atendiendo las particularidades tanto de la información, convertida en datos personales, como de los rasgos y poder de irradiación del derecho a la autodeterminación informática”. Y para los propósitos de mayor comprensión y definición del tema, se ha elaborado una construcción dogmática, con base en algunas tipologías de la información, que de manera más o menos estable, propenda por “la unificación de la jurisprudencia constitucional y la seguridad jurídica entre los actos más usuales de los mismos”.

 

Una primera de esas tipologías sugeridas, radica en diferencias entre la información personal y la impersonal, cuya utilidad práctica está en considerar que en la segunda “no existe un límite constitucional fuerte al derecho a la información, en particular por la expresa prohibición de la censura (artículo 20 inciso 2º de la Carta), y por los principios de publicidad, transparencia y eficacia en lo tocante con el funcionamiento de la administración pública (artículo 209 ibídem) y también de la administración de justicia (artículo 228).

 

“Otra tipología, que se superpone con la anterior, dice relación con la clasificación de la información desde el punto de vista cualitativo en función de su publicidad y la posibilidad de poder tener acceso a la misma. Así, por ejemplo, si estamos de cara a una información pública, esta por mandato legal o constitucional puede ser lograda sin reserva alguna que lo impida, - como una providencia judicial ejecutoriada o el estado civil de las personas-.  

 

“No estará arropada por la regla acabada de remarcar la información semiprivada y para su acceso se plantea un grado mínimo de limitación, de tal forma que la misma sólo puede ser obtenida y ofrecida por orden de autoridad administrativa en el cumplimiento de sus funciones o en el marco de los principios de la administración de datos personales”, como sería el caso de los datos consignados por las entidades de seguridad social o al comportamiento financiero de las personas.

 

La información categorizada como privada es aquella que versa sobre contenidos que están inmersos en la esfera íntima de las personas y como consecuencia de ello, solamente es jurídicamente posible obtenerla u ofrecerla mediante orden de autoridad judicial competente en el ejercicio de sus funciones. Se cita como ejemplo los libros de los comerciantes, los documentos claramente privados y las historias clínicas, entre otros

 

Finalmente, la información reservada, que tiene que ver con aquella que versa sobre derechos fundamentales de primerísimo nivel, como el de la dignidad y la libertad, que no puede ser divulgada ni siquiera a través de una orden judicial, como es el caso de los datos genéticos de las personas, los llamados “datos sensibles” o relacionados con la ideología, la inclinación sexual y los hábitos de las personas

 

La utilidad de esta tipología lo expone la Corte Constitucional con inmejorables frases:

 

Para la Corte, esta tipología es útil al menos por dos razones: la primera, porque contribuye a la delimitación entre la información que se puede publicar en desarrollo del derecho constitucional a la información, y aquella que constitucionalmente está prohibido publicar como consecuencia de los derechos a la intimidad y al habeas data. La segunda, porque contribuye a la delimitación e identificación tanto de las personas como de las autoridades que se encuentran legitimadas para acceder o divulgar dicha información

 

“Finalmente, en este acápite, la Guardiana de la Constitución ha sido enfática en notar la inexistencia de instrumentos de amparo al derecho a la autodeterminación informática y por ello ha exhortado al Congreso de la República para que legisle al respecto, lo que en su sentir debe hacerse a través de una ley estatutaria, consciente además de que la tutela, con toda la utilidad que puede ofrecer en la protección de los derechos al habeas data y a la intimidad, no es herramienta suficiente para controlar el amplio espectro de las conductas desarrollas en el ámbito informático. En específico, esto dijo la Corte:

 

Dada la necesidad de proteger efectivamente y de manera categórica el derecho a la autodeterminación informática, la Corte considera indispensable que se establezcan normas sobre la obligación de adoptar los mecanismos de seguridad adecuados, que permitan la salvaguardia de la información contenida en las bases de datos. Se requieren normas que establezcan sanciones y regímenes especiales de responsabilidad para las entidades administradoras de bases de datos y para los usuarios de la información, así como normas dirigidas a desestimular y sancionar prácticas indebidas en ejercicio del poder informático: cruce de datos, divulgación indiscriminada, bases de datos secretas, entre otras. Por último, también son indispensables normas que regulen los procesos internos de depuración y actualización de datos personales, así como los de las solicitudes de rectificación, adición y supresión de los mismos”.

 

La búsqueda selectiva en bases de datos para la investigación penal en el ordenamiento jurídico colombiano.

 

Visto con el necesario detenimiento todo lo relativo al concepto, alcance y naturaleza de la base de datos personales y que muchos de ellos son de una trascendencia tal que su revisión o difusión a terceros constituye auténtica invasión al derecho fundamental de la intimidad, habría de esperarse que la fijación de pautas legales para su acceso -se entiende sin el consentimiento inequívoco de su titular-, operen desde luego también para los mismísimos agentes del Estado, bajo la égida de entender que no resulta coherente y hasta luce contradictorio que por una parte el estamento oficial ofrezca garantías de protección, pero al tiempo esté legitimado para desatenderlas.

 

“Ello explica que la Ley 906 de 2004 haya plasmado algunas disposiciones en tal dirección, de inexorable cumplimiento dentro de la delicadísima misión que le corresponde cumplir a la Fiscalía General de la Nación, en los contextos de investigar la perpetración de comportamientos delictuosos y acusar ante los jueces de la República a quienes considera son sus responsables. 

 

“Un primer acercamiento a esos dispositivos lo da el artículo 14 del mentado plexo, que por lo demás es norma rectora, en donde con clara e inequívoca relación encontrada con el derecho fundamental a la intimidad, enumera algunas diligencias investigativas que solamente se pueden llevar a término, si no es atendiendo con rigor la cláusula de la reserva judicial. Se habla en el inciso primero de los registros y allanamientos, los que deben ser realizados previa orden expresa del fiscal que regenta el asunto, pero sujetando su legalidad a que, dentro de las 36 horas siguientes a su ejecución, obtenga la convalidación de un juez de control de garantías.


“En el inciso segundo se hace mención, precisamente, a la búsqueda selectiva de base de datos personales acopiados mediante sistemas computarizados, mecánicos “o de cualquier otra índole”, que no sean de libre acceso; igualmente se enuncia allí la interceptación de comunicaciones. Cabe advertir desde ya que, si bien la disposición en comento prevé que en estos últimos casos procede la regla dispuesta para los allanamientos, consistente en la exigencia del control judicial posterior dentro de las 36 horas siguientes, en cuanto a la búsqueda selectiva de base de datos la Corte Constitucional hizo un importante pronunciamiento que imbricó en el contenido de la Sentencia C-336 de 2007 y que por ser del mayor interés para este caso, es necesario que la Sala haga referencia a él.

 

“En efecto, esa alta corporación atendiendo demanda de inconstitucionalidad presentada en contra de los artículos 244 y 246 de la Ley 906 de 2004, abordó su examen respetando la perspectiva del derecho fundamental de la intimidad y también el del habeas data y dedujo algo que hemos dicho atrás con el indispensable énfasis, y es que las actuaciones que corresponda adelantar al ente investigador, relacionadas con la conservación de la prueba y la protección de la comunidad que impliquen incursión en terrenos de la privacidad, están supeditadas al cumplimiento del principio de reserva judicial.

 

“Asimismo, en pos de organizar su esquema argumentativo, enfatizó la Corte en el contenido del numeral 3º del artículo 250 de la Carta, que textualmente reza que En caso de requerirse medidas adicionales que impliquen afectación de derechos fundamentales, deberá obtenerse la respectiva autorización por parte del juez que ejerza funciones de control de garantías para poder proceder a ello

 

“En suma, reivindicó el espíritu del Constituyente que reformó la Constitución Política de Colombia plasmado en la señalada norma, que implanta una regla general en cuanto concierne a la actividad investigativa a cargo de la Fiscalía, cuando hayan de verse en su decurso involucrados derechos fundamentales de las personas, según la cual, salvo las excepciones explícitamente dispuestas en el numeral 1º del artículo 250 Superior, se impone para aquellos eventos la autorización previa de un juez de control de garantías. En ese marco, entonces, incluyó lo concerniente a la búsqueda selectiva de base de datos personales que no sean pasibles de divulgación pública, la que de suyo entraña un encumbrado nivel de confidencialidad que los captadores de datos deben respetar sin excusa.

 

“Por su elocuencia y utilidad, permítase traer a recuento algunos pasajes textuales de la susodicha sentencia de constitucionalidad:

 

“La búsqueda selectiva en bases que contengan información confidencial referida al indiciado o imputado, hace referencia a las búsquedas focalizadas sobre un sujeto en particular, en este caso el indiciado o imputado. La confidencialidad de la información dimana del carácter personal de los datos, cuya difusión constituye una invasión a la intimidad personal o familiar de su titular. La confidencialidad es uno de los principios que regula la actividad del tratamiento de datos personales, en virtud del cual, las personas que intervengan en la recolección, almacenamiento, uso, divulgación y control de estos datos están obligadas, en todo tiempo, a garantizar la reserva de la misma, incluso después de finalizar sus relaciones con el responsable del tratamiento.(…)

 

“En este contexto, los datos personales contenidos en esas bases de datos son objeto de protección en virtud de que su recolección y tratamiento es el producto de una actividad legítima que se articula sobre el consentimiento libre, previo y expreso del titular del dato, que atiende la finalidad en vista de la cual se otorgó tal consentimiento, así como los demás principios que regulan esta actividad, lo cual le permite al titular de los datos ejercer frente al operador, los derechos y garantías que le otorga la Constitución.(…)

 

La autorización del juez de control de garantías, salvo en las excepciones explícitamente contemplada en la Constitución, se erige en presupuesto indispensable para legitimar las intervenciones a los derechos fundamentales y en particular las medidas que impliquen injerencia en el derecho fundamental a la intimidad personal, como es el acceso a información confidencial referida al indiciado o imputado mediante la búsqueda selectiva en bases de datos.(…) 

 

“En cuanto al derecho fundamental al habeas data o a la autodeterminación informática, en diversas oportunidades la jurisprudencia de esta Corporación se ha referido a la naturaleza fundamental de este derecho, el cual  comporta un plexo de facultades tales como la de disponer de la información sobre sí mismo, la de preservar la propia identidad informática, es decir, permitir, controlar o rectificar los datos concernientes a la personalidad del titular de los mismos y que, como tales, lo identifican e individualizan ante los demás. 

 

Considera la Corte que las expresiones “información que no sea de libre acceso” (Art. 14), e “información confidencial, referida al indiciado o imputado” (Art. 244), describen supuestos que corresponden al rango de información “privada”, lo que implica que solamente pueda ser obtenida mediante orden de autoridad judicial competente en cumplimiento de sus funciones.(…)


 

“En ese orden de ideas estima la  Corte que, de conformidad con el numeral 3° del artículo 250 superior, la búsqueda selectiva en las bases de datos personales computarizadas, mecánicas o de cualquier índole, que realice la Fiscalía General de la Nación, debe contar siempre con la autorización previa del juez de control de garantías y referirse a la información que se acopia con fines legales, por instituciones o entidades públicas o privadas debidamente autorizadas para ello, por estar de por medio el derecho fundamental al habeas data. Sólo, en este sentido, los apartes acusados de los artículos 14 y 244 de la Ley 906 de 2004 resultan compatibles con la Constitución y por ende se declarará su exequibilidad condicionada”.

 

La geolocalización, el derecho a la intimidad y base de datos.

 

“El tema pasa por saber, inicialmente, si dentro de esa amplia y variada gama de hipótesis comportamentales propias de una persona individualmente considerada, la de su ubicación, asentamiento o posicionamiento físico en determinado lugar constituye una potestad perteneciente a su derecho a la intimidad y que por esa rúbrica amerite la protección estatal, bajo la consideración de que estamos frente a una garantía fundamental. De ello sigue definir si para dar con el paradero de un determinado sujeto a través de los distintos medios tecnológicos, se exija el acatamiento y observación de los procedimientos legales dispuestos para el efecto.

 

“Ya habíamos hecho referencia atrás, de cómo es que la tecnología se ha constituido en una fuente transformadora de vida, que en lo positivo ha permitido el acceso con mayor eficacia a todos los servicios, unos de más importancia que otros, pero todos direccionados a procurar una existencia lo más probablemente confortable y oportuna. Pero a la par, en tales ofrecimientos tecnológicos se han visto inmersos riesgos atentatorios de los derechos fundamentales de las personas, ya porque no existe una cultura de respeto a esas prerrogativas personales, ausencia o inoperancia de mecanismos legales para protegerlos, ora porque simple y lisamente la delincuencia ve en la tecnología una oportunidad efectiva de lograr protervos fines.

 

“Otra cosa es que también esos ofrecimientos tecnológicos tengan gran utilidad para combatir las distintas formas de criminalidad.  Las interceptaciones de las comunicaciones, el abordaje a la información consignada luego de la navegación en internet y en la depositada en las múltiples aplicaciones en los llamados smartphones o teléfonos inteligentes, se han constituido en formas comunes que favorecen las investigaciones de delitos y de sus responsables. A propósito de estos últimos aparatos, por la conexión con el caso que nos ocupa, cabe hacer las siguientes necesarias anotaciones:

 

“La utilidad natural que el sentido común le dice brindan estos adminículos, sería la de la intercomunicación personal. Sin embargo, lo que en la práctica se ha venido imponiendo es que el habla mediante la voz a distancia entre dos individuos es apenas uno de los variados ofrecimientos que a manera de servicio personal dispensan los operadores, porque al lado de aquél se contratan a diario y con inusitada frecuencia la activación en los celulares de una gama diversa de aplicaciones, algunas de ellas de universal uso, como es la conocida como WhatsApp.   

 

“El todo es que, propicio es destacarlo, cuando un usuario suscribe convenio con una empresa prestadora de los susodichos servicios a través de un aparato móvil celular, se le demanda a aquel dejar consignada una serie de información de carácter individual, como su nombre, dirección de residencia, número de documento de identidad, profesión u oficio y otras que son requeridas con carácter obligatorio, so pena de no poder acceder al servicio. Pero aparte de los mentados datos, el suscriptor permite que el operador deje registro de otras informaciones, de connotación no tan básica como las anteriores, porque en puridad tocan con aspectos que perfectamente pertenecen a un espacio de mayor intimidad del suscriptor. Es el caso de permitir, en vía de simple ejemplo, la revisión de la frecuencia de uso en ese determinado servicio contratado, para los fines de la facturación. En esos eventos se estila la autorización previa que casi siempre se plasma tras la explicación dada por un agente de la empresa, en la llamada letra menuda.

 

En la práctica los prestadores del servicio a través de un celular se reservan el control de ese uso a través de registros tales como la obligación para que los usuarios se sometan al registro de la tarjeta SIM, la que tiene por función almacenar una clave del suscriptor para poder identificarlo, con la adjudicación de un serial único, físicamente considerado como un microchip, con capacidad de almacenar una gran cantidad de información relativa a la identificación de una persona y hasta contrastar dicha información con una lista de personas políticamente expuestas, o con antecedentes penales o con base de datos de ciudadanos reportados como residentes legales de un determinado país. En lo positivo, tiene por virtud el control de transacciones anónimas y por esa vía a enfrentar actividades criminales y terroristas. Su contracara, la inevitable incursión al derecho de la intimidad personal y en particular al llamado derecho al anonimato.

 

“También los operadores acuden a la fórmula del registro de IMEI, que es un número conformado por 15 dígitos decimales que permiten identificar, entre otras cosas más, la marca y modelo de un dispositivo móvil y su número serial. Por este medio es posible rastrear la utilización de un dispositivo específico con pasmosa rapidez, y se sustenta como argumento de instalación, el de argüir un método efectivo para enfrentar el hurto de los equipos, porque es posible rastrear así sus redes e identificar a la persona que está haciendo uso del teléfono, e incluso bloquear el servicio. En igual sentido, el cuestionamiento radica en la potencial vulneración de derechos fundamentales, especialmente el de la intimidad. En Colombia, este sistema de control es el implementado, según así lo prevé el Decreto 1630 de 2011.

 

“Ahora bien, para ir acercándonos al caso en examen, es hora de mencionar que dentro de las múltiples utilidades que ofrece un teléfono móvil celular, está la de su ubicación geográfica -y por esa senda a quien lo porta-, que surge por cuenta de la misma tecnología exigida para la prestación básica de comunicación. 


"A ese proceso se le conoce como geolocalización, que consiste en “la tecnología que permite ubicar un dispositivo en un punto espacial determinado, a partir de la transmisión de sus coordenadas de posicionamiento”La ubicación de un dispositivo celular en la tierra se obtiene a partir de la latitud y la longitud que ocupa, siendo estas las coordenadas que miden el ángulo entre un punto cualquiera y su referencia. La georreferenciación hace alusión a la definición de un individuo u objeto en un espacio físico mediante el cálculo de su localización en un sistema de coordenadas; mientras que la geocodificación, tiene que ver con la búsqueda de información y su localización física en un sistema de coordenadas.

 

“El todo es que los operadores del servicio de comunicaciones, tienen la capacidad técnica suficiente de ubicar el lugar en donde se encuentra un equipo móvil celular, lo que entraña -por razones que por ser obvias quizás no sea necesario mencionar- que por ese medio se pueda localizar el sitio en donde se halle una persona en específico y lograr, entre otras cosas poder identificarla. Veamos:

 

“La información de posicionamiento, sin ser alfabética, gráfica o fotográfica, que es la información por la que de forma directa más fácilmente se identifica a un individuo, también sirve para identificar a una persona. Si bien en un inicio la información de posicionamiento de un terminal, por sí misma, no identifica de forma inmediata o directa a una persona, sin embargo, sí puede terminar haciéndolo de forma mediata o indirecta, desde el momento que está referida al dispositivo que la persona comúnmente porta consigo. Basta con poner en relación o «cruzar» el dato de posicionamiento del terminal con el de quien es su propietario para que a partir del dato de posicionamiento se pueda identificar a una persona y se pueda obtener información personal de un individuo (en qué lugar ha estado, a qué hora ha estado en ese lugar, de dónde venía, a qué lugar fue después, etc.)”

 

“Sea importante en este momento precisar que, en estricto rigor científico, el operador puede ejecutar la geolocalización mediante la consulta de unos datos que han sido dejados por cuenta del uso de un celular, en específico de una información que recogen las antenas del prestador del servicio de comunicación. 

 

“Así, entonces, “el dato de localización es cualquier dato tratado en una red de comunicaciones electrónicas o por un servicio de comunicaciones electrónicas que indique la posición geográfica del equipo terminal de un usuario de un servicio de comunicaciones electrónicas disponible para el público”. De modo que “cruzar los datos de posicionamiento con el de la titularidad del dispositivo (a partir de las bases de datos de los abonados de las compañías telefónicas) es una actividad relativamente fácil desde el punto de vista tecnológico para cualquiera con ciertos conocimientos informáticos”.

 

“El cruce de información se materializa, en suma, porque la compañía telefónica que presta el servicio en comento, conoce el terminal desde que se envía la señal de posicionamiento y tiene acceso además a los datos personales de quien es dueño de ese terminal.

 

“Ahora bien, al inicio de este acápite habíamos plasmado cómo es de palmaria la tensión existente entre el derecho fundamental a la intimidad personal y la técnica de la geolocalización. Habrá de decirse al respecto que, la Sala procurando acopiar fundamentos para la decisión de este asunto y en específico para resolver el problema jurídico planteado, no encontró que la susodicha temática hubiese tenido el desarrollo legal o jurisprudencial esperado. Aspecto este que no deja de extrañar, cuando es que en materia de derechos fundamentales ha existido un prolijo y bien detallado tratamiento jurídico, en especial el cimentado en la jurisprudencia de la Corte Constitucional, luego de la expedición de la Carta Política de 1991, la que, como ya fue advertido en otro momento de esta providencia, dio un vuelco ideológico a la manera como se venía concibiendo otrora la función estatal en temas concernientes con los derechos humanos.

 

“De manera francamente tangencial podremos encontrar como referente legal que se refiere a la ubicación del encartado, en la modificación que el artículo 15 de la Ley 1142 hizo al canon 235 de la Ley 906 de 2004, donde explícitamente se adicionó que la interceptación de comunicaciones y similares puede ser utilizada por el fiscal, para la búsqueda de elementos materiales probatorios y evidencia física que sirvan para la estructuración de una investigación penal, pero también para “la búsqueda y ubicación de imputados o indiciados”. La Corte Constitucional, revisando la exequibilidad de esa norma en Sentencia C-594 de 2014 se limitó a remarcar ese agregado. Con todo, no puede dejar de concebirse que lo que motivó al legislador en esa reforma es la consideración de la ubicación como una prerrogativa perteneciente a los procesados.

 

“Empero, que ello sea así, es decir que no se cuente con una fuente jurídica precedente que analice el tema, no nos revela de la obligación de tratarlo, cuando es más que se torna exigible en casos como este, donde refulgen razones de contenido constitucional que demandan su examen, perentoriamente. Huelga recordar al respecto, que el artículo 139-5 de la Ley 906 de 2004 exige al operador judicial, entre otras cosas, decidir las controversias que en una actuación se presenten, sin que le esté permitido abstenerse de hacerlo “so pretexto de ignorancia, silencio, contradicción, deficiencia, oscuridad o ambigüedad de las normas jurídicas” (no liquet). Cuanto más ese deber se vuelve inexcusable, si en cuenta se tiene la naturaleza de una figura como la intimidad, que ostenta de suyo fuerza normativa, dado su rango anclado en la parte dogmática de la Constitución.

 

“Así entonces, para abordar la anunciada tarea, el Tribunal hará referencia obligada al derecho comparado, con la brevedad que se amerite, porque paradójicamente han sido otros Estados, no precisamente caracterizados por cimentar su accionar en valores, sino más bien en conceptos de eficacia, como los Estados Unidos, que han desarrollado la temática y han emitido decisiones judiciales dignas de recontar, bajo la égida de hablar de entrada del “derecho a no estar localizado” o también “derecho al anonimato”.

 

“Pero antes de que el Tribunal haga alusión a una paradigmática sentencia emitida por la Suprema Corte de Estados Unidos, bastante oportuna para el caso, muy breve hará referencia a cómo es que en Europa ha sido motivo de evidente preocupación que la intimidad de las personas físicas pueda ser afectada por el uso de la geolocalización, como lo denota en múltiples resoluciones emitidas por la Agencia Española de Protección de Datos (AEPD), o en la sentencia del TEDH, caso Uzún vs Alemania del 2 de septiembre de 2019, documentos ellos que concluyen que el rastreo de una persona a través de medios tecnológicos afecta su vida privada.

 

“Procurando evitar extendernos en la revisión del prolijo plexo legal que sobre el punto ha sido proferido en Europa, cerramos esos referentes invitando al estudio de un valioso material que nos ha servido como útil referente, suscrito por el doctor de la Universidad de Salamanca, Alfredo Bautecas Caletrío.  Pero antes de ello vemos muy oportuno, para el servicio de la decisión que habrá de asumir el Tribunal en este asunto, transcribir de esa obra el siguiente aparte:

 

“En atención al concepto amplio de dato personal que se consagra en el artículo 3.a) de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en adelante, LOPD), la información de posicionamiento del terminal debe considerarse dato personal. En dicho precepto, sin precisar más y con afán claro por parte del legislador de proteger en la mayor medida posible a la persona, se indica que dato de carácter personal es «cualquier información concerniente a personas físicas identificadas o identificables”. (Destaca la Sala).

 

“Hagamos alusión ahora al anunciado fallo de la Suprema Corte de Estados Unidos. Se dice que la sentencia del 22 de junio de 2018 emitida por esa alta corporación, se puede calificar como “el caso de privacidad más importante de la era digital” en ese país, por cuanto declaró que el gobierno no puede obligar a los proveedores de los servicios de telefonía celular a entregar las ubicaciones de los usuarios, sin que medie para ello una orden judicial.

 

“El caso fue rotulado como “Estados Unidos contra Carpenter”, y tiene génesis en la investigación adelantada por una serie de hurtos a mano armada ejecutados en el sureste de Michigan y el noroeste de Ohio, siendo que la policía dirigió sus sospechas de haberlos cometido en contra de un sujeto de nombre Timothy Carpenter, y para el acopio de pruebas ordenó a su proveedor de servicio de telefonía celular que entregara todos los datos que develen los movimientos de esa persona. Dicho proveedor, sin más exigencia que la orden policial cumplió con lo requerido, suministrando una cantidad de datos que ponían al descubierto los movimientos que el sospechoso hizo en el transcurso de 127 días.

 

“Ante el interrogante de que, si la policía estaba en la facultad de recopilar esos datos de ubicación sin una orden judicial, la Corte, con mayoría justa (5-4) dijo que no, dándose pie con ello a lo que ha considerado “un paso significativo que dará forma al derecho constitucional a la privacidad en la era moderna”. Por la contundencia de sus argumentos, anejos para el caso sub lite, sea oportuno realizar algunas notas a espacio sobre los fundamentos que dieron lugar a la emisión del señalado fallo:

 

“Se adujo que el mundo actual está fatalmente interconectado y las empresas de telefonía móvil catalogan todos nuestros movimientos; los proveedores de la internet registran todas las páginas web que visitamos; compañías de tarjetas de crédito, proveedores de correos electrónicos, servicios de redes sociales, mantienen diarios detallados de nuestras vidas. “Cada vez que un teléfono se conecta a un sitio celular genera un registro con marca de tiempo, que se conoce como información sobre la ubicación de la sede celular (CSLI). (…) “un teléfono va donde sea que vaya su dueño, transmitiendo al operador inalámbrico no solo los dígitos marcados, sino un registro detallado y completo de los movimientos de la persona”.

 

“Y añadió que: “hoy en día los datos son detallados, enciclopédicos y compilados sin esfuerzo, utilizados en el seguimiento de una persona por torres de telefonía celular muy similares a los del rastreo del Sistema de Posicionamiento Global (GPS)”.  Y con eso resulta posible sin control “la supervisión sin garantías con un dispositivo GPS o un teléfono inteligente (porque) podría servir para revelar la excesiva información personal que se deriva de los datos de ubicación, tales como viajes al consultorio de psiquiatra, el cirujano plástico, la clínica de abortos, el tratamiento del sida, el club de striptease, el abogado de defensa criminal, el motel por hora, la reunión sindical, la mezquita, la sinagoga o la iglesia, el bar gay y así sucesivamente”

 

“Y en reiteración, “el mapeo de la ubicación de un teléfono celular en 127 días proporciona un registro completo del paradero del titular. Los datos con marca de tiempo proporcionan una ventana íntima a la vida de una persona, revelando no solo sus movimientos particulares, sino también a través de ellos sus asociaciones familiares, políticas, profesionales, religiosas y sexuales. (…) con solo el chic de un botón el Gobierno puede acceder al repositorio profundo de información histórica de ubicación de cada operador sin costo alguno”.

 

“La Suprema Corte consideró que, por esa vía, a través de un teléfono celular se puede tener acceso, “casi una enciclopedia de datos personales, pues un aparato de esos es casi una característica de la anatomía humana en la que todos somos prisioneros de los aparatos, que, al seguirnos al sol y sombra revelan las actividades privadas de cada persona”.

 

“Con argumentos de esos, ese Tribunal concluyó que en el caso Carpenter, hubo por parte del Gobierno –léase la policía-  vulneración a la Cuarta Enmienda de la Constitución de los Estados Unidos de América, que salvaguarda los derechos fundamentales de la privacidad y a no sufrir una invasión arbitraria.

 

“Una vez examinado el contenido de ese fallo, diremos que la coincidencia factual con el que ahora mismo nos ocupa, es evidente. Allá como acá, sin que medie orden judicial –y desde luego sin que exista consentimiento expreso o tácito del titular del derecho-, se utilizaron los datos consignados con ocasión de haberse suscrito un contrato de prestación de servicios de comunicación a través de un aparato móvil celular y con esa fórmula tecnológica se estableció la ubicación física de una persona. 

 

“La utilidad de esas conclusiones jurídicas emitidas por la Suprema Corte de los Estados Unidos, por supuesto que sirven de referente válido para la solución de este caso. Es más, bien podría decirse que, por virtud de una ideología constitucional fundada en valores, como lo es indiscutiblemente la nuestra, tal postura garantista se aviene inaplazable. Es que, si bien cuando una persona adquiere los servicios de comunicación por vía de un aparato celular, deba saber que con el porte y uso del mismo puede ser físicamente localizado, ese conocimiento no implica per se que el operador esté autorizado para hacerlo, porque sin que se requieran elevadas elucubraciones para explicarlo, es de la esencia del derecho a la intimidad ejercer actos que no se quieran que sean revelados a terceros. Nadie osaría en desconocer la libertad que tenemos todos para establecer destinos y afincar lugares donde podamos realizar accionares privados, sin la interferencia física o virtual de nadie, como el libre el ejercicio de cultos o creencias, costumbres y hasta materializar relaciones que pertenecen al insondable mundo interior y que dan lustre al desarrollo de la personalidad.

 

“Y aunque en otro momento habíamos advertido la inexistencia de referentes jurídicos que específicamente hayan abordado el tema del derecho a la ubicación o asentamiento territorial, es lo cierto que no por ello deba pensarse que tal aspecto ha sido desdeñado por el plexo normativo, persuasión que emerge si echamos un vistazo a algunas figuras legales, como la prevista en el artículo 239 del Código de Procedimiento Penal, modificado por el canon 54 de la Ley 1453 de 2011, en donde si bien posibilita que en el decurso investigativo el fiscal puede hacer vigilancia y seguimiento de personas, la validez de ese diligenciamiento está supeditada a su control judicial. 

 

“Es claro que tal procedimiento lleva inmersa la incursión al derecho fundamental de la intimidad también, porque se trata de ejercer un rastreo físico de los pasos de alguien de quien se piensa está incurso en la comisión de un delito, y que en cuyo decurso investigativo los agentes del Estado potencialmente habrán de toparse con actos que bien podrían estar ubicados en los espacios privados del vigilado.

 

Análisis del caso concreto

 

“Se sabe por la información del proceso, que una vez sucedida la muerte violenta de quien en vida fuera MFG, de la averiguación del caso se encargó a la investigadora del CTI, señora YVB. En su declaración rendida en el juicio, la susodicha funcionaria dio a saber de las pesquisas que adelantó desde la misma data en que acaecieron los hechos. Para centrarnos en el tema atinente a la identificación de la persona que pudo ser la autora del homicidio, contó lo siguiente:

 

“Supo de manera temprana, gracias a algunas entrevistas que adelantó con testigos reputados presenciales, que fue una mujer conocida con el remoquete de “La Mona”, quien ejecutó el delito y de inmediato se dirigió al lugar de residencia de la susodicha persona, pero allí fue informada por el vigilante de que ella en compañía de dos mujeres más había abandonado intempestivamente el inmueble. 


"Pero como también supo la investigadora de la presencia en el lugar de los hechos de algunas unidades de la policía, ubicó a un subteniente encargado del personal en ese momento, un oficial de apellido Pinto, a quien invitó a ofrecer una entrevista, a la que el señalado uniformado no asistió, pero le hizo llegar un informe sobre las actividades realizadas in situ, junto con el número de un abonado celular perteneciente a quien se dijo era probablemente la compañera sentimental de la mentada “Mona”.

 

Del relato circunstanciado de la referida testigo se sabe que con esa información obtenida, elevó petición de ayuda a Movistar, entendiéndose que es la empresa operadora del abonado en cuestión, para verificar que ciertamente el aparato pertenecía a la pareja sentimental de “La Mona”, lo que en efecto se constató, pero además “se estableció que ese celular se ubicaba en el centro de Popayán


"Con eso la investigadora se desplazó a la citada ciudad y con prontitud estaba acompañada de algunos policías en una “zona de tolerancia” situada en un sector céntrica de esa urbe, donde, sin especificar en detalle cómo lo hizo, logró identificar a la perseguida ciudadana.

 

Lo que siguió a esa actividad investigativa fue la participación de la funcionaria del CTI en la elaboración de una diligencia de reconocimiento fotográfico con algunas testigos consideradas como presenciales de los sucesos, previa la elaboración de unos retratos hablados, álbum que se pretendió incorporar al caudal probatorio, pero que finalmente fue impedido por el Juzgado, por cuanto no había sido descubierto por la Fiscalía; al final, el delegado del ente instructor renunció a la pretensión de aducir esas piezas, por cuanto consideró que la plena identidad de la procesada había sido estipulada por las partes.

 

Si se revisa con el indispensable rigor la forma como la investigadora del CTI adelantó su actividad con mira a identificar a la procesada y se la contrasta con toda la argumentación vertida en esta providencia, sin la menor hesitación se concluye que tal procedimiento se encuentra viciado de ilicitud. En efecto, lo primero que fluye como sustento de ese aserto es que fueron agraviados caros derechos fundamentales de quien por la vía de su celular resultó ser ubicada, y por esa misma línea establecido también el posicionamiento físico de la persona que luego fue vinculada al proceso bajo la fórmula de persona ausente. 

 

Ya había sido remarcado supra, que el derecho al posicionamiento o ubicación física forma parte de la variada gama de decisiones que una persona puede tomar en los contextos del derecho fundamental a la intimidad. Aquí con más veras se establece ello, si en cuenta se tiene que el ejercicio del libre desarrollo de su personalidad le confería la potestad a la propietaria de su aparato móvil celular de estar en donde quisiera y por las motivaciones que fueran, sin que nadie le estuviese escrutando tales decisiones. 


"Atrás asimismo se mencionó que, aparejado con su libertad de estacionarse en un sitio determinado, está latente el derecho a ejercer allí cualquiera actividad que solamente le incumbe al titular de esa potestad, porque pertenecen a su fuero íntimo. No puede olvidarse aquí que la mujer indebidamente rastreada sentó raíces en la ciudad de Popayán, según se ha afirmado sin chistar, para ejercer la prostitución; ese solo es un motivo que debió ser respetado.

 

De otro lado, nunca fue expuesta autorización expresa o tácita por parte de la susodicha mujer a su operador para que fueran utilizados sus datos que dejó en la suscripción de la prestación del servicio de comunicación con Movistar para que fuera ella geolocalizada; vale decir, fue vulnerado el derecho de habeas data o autodeterminación informática. 


"Y lo que es quizás más relevante, aceptando que la Fiscalía estaba habilitada para adelantar dicho procedimiento –ya se explicó que el derecho a la intimidad no es absoluto- empero no le asignó el rito que está dispuesto en los artículos 244 y 246 de la Ley 906 de 2004, respecto del cual la Corte Constitucional precisó en su sentencia C-336 de 2007, que para validar actividades investigativas como esa se exige el control judicial, que ni siquiera posterior, sino previo. Ese control, aceptó la investigadora, no fue adelantado.

 

“Eso se aviene también con la persuasión de que, de contera, en ese enigmático trasegar investigativo hubo vulneración al debido proceso probatorio, merced a que el ordenamiento legal y el desarrollo jurisprudencial han decantado que la producción de una prueba de la especie tiene un rito claramente establecido, que fue inexplicablemente desdeñado.

 

En mente la irregularidad cometida, se advierte que la misma encaja en los trazos de una prueba ilícita. Eso lo proclama el hecho de estar en presencia de una vulneración de caros derechos fundamentales, como a espacio hemos tratado de exponerlo. Los principios transgredidos son, siguiendo los precedentes jurisprudenciales en su momento citados, por lo menos, el de libertad, toda vez que no existió por parte de la titular de consentimiento previo, así sea expresa o tácitamente dado, para que a través de sus datos personales la empresa de telefonía procediera a su localización física, sin mediar tampoco autorización judicial; recordemos que


“En ese contexto, la obtención y divulgación de datos personales, sin la previa autorización de su titular o en ausencia de un claro y preciso mandato legal, se consideran ilícitas”(destaca esta Sala).  También fue lastimado el principio de finalidad, porque el propósito constitucional legítimo del propietario de esos datos, era ejercer su derecho a la intimidad sin interferencias de nadie, lo cual no fue respetado al desviarse la prestación tecnológica de la comunicación por otra no convenida ni asentida.

 

La solución jurídica que corresponde deberá ser, entonces, la exclusión del diligenciamiento tachado de ilicitud. Ello habrá de hacerse, pero antes corresponde superar dos escollos avistados: el primero, que interroga si el Juez -que para este caso es el Tribunal- ostenta legitimación jurídica para proferir una orden de esas, cuando no ha sido explícitamente postulada por quien tiene interés procesal directo de que se emita; y, el segundo, si como aquí no fue a la acusada a quien le rastrearon su celular, sino a su compañera sentimental, podría aquella beneficiarse de las consecuencias jurídicas derivadas de establecer violación de garantías fundamentales en contra de esta. 

 

“No vacila la Sala de otorgar una respuesta afirmativa al primer interrogante y considera que la misma tiene anclaje constitucional, como así de ese modo ha sido expuesto a lo largo de esta providencia, por fuerza de la naturaleza del problema jurídico, planteado:  si en la ideología que marca todos los pasos estatales en nuestro modelo constitucional, se exige el respeto y materialización  de los derechos fundamentales de toda las personas, no tiene cabida que en un escenario procesal donde se potencia el riesgo a vulneración de los mismos se soslaye la presencia de una mancha de semejante magnitud. No olvidemos que en el decurso de una actuación judicial los jueces se ofrecen, por encima de cualquiera otra consideración, en los guardianes de los preceptos de la Constitución.

 

“Es que, siguiendo las huellas del precedente vertical, ya este Tribunal ha tomado decisiones de similar calado, como ocurrió en el asunto radicado con número interno 7313, donde con providencia del 16 de abril de 2013, se despachó el asunto de la siguiente forma:

 

“El artículo 29 Constitucional contempla la denominada “cláusula de exclusión” que se aplica cuando se descubra la existencia de irregularidades cometidas en el proceso de producción probatoria, al señalar que “Es nula de pleno derecho, la prueba que ha sido obtenida con violación del debido proceso”.

 

Para centrarnos en el caso, lo aquí descubierto se acomoda a lo que en dogmática se conoce como prueba ilícita, la que se estructura “cuando se obtiene con vulneración de los derechos fundamentales de las personas, entre ellos la dignidad, el debido proceso, la intimidad, la no autoincriminación, la solidaridad íntima, y aquellas en cuya producción, práctica o aducción se somete a las personas a torturas, tratos crueles, inhumanos o degradantes, sea cual fuere el género o la especie de la prueba así obtenida”(lo resaltado fuera del texto).

 

Y ya sabemos cuál es la consecuencia jurídica que de tal ocurrencia se deriva:

 

“La prueba ilícita debe ser indefectiblemente excluida y no podrá formar parte de los elementos de convicción que el juez sopese para adoptar la decisión en el asunto sometido a su conocimiento, sin que pueda anteponer su discrecionalidad ni la prevalencia de los intereses sociales”.

 

“De modo que la Sala no tendrá en cuenta para asumir su decisión, la actuación investigativa que terminó con la inspección realizada al celular del acusado, por cuanto la misma se produjo con invasión a derechos fundamentales de una persona, sin que para ello se hayan observado las previsiones normativas establecidas”.



“Y, finalmente, hemos de señalar en cuanto al segundo dilema, que la solución está dada con claridad meridiana en el precedente de la Sala Penal de Corte Suprema de Justicia que en su momento se trajo a colación, donde se precisó que, en actuaciones procesales de la especie, el procesado será favorecido de las consecuencias judiciales derivadas de un procedimiento trasgresor de garantías fundamentales, aunque el mismo haya tenido como destinatario una persona distinta. La conexión de sus intereses procesales con el acto irregular es de tanta cercanía, como que por ese medio fue que una investigadora de la Fiscalía logró su ubicación y luego la tan cuestionada identificación. 

 

“Quizás sea necesario que a estas alturas de la argumentación la Corporación precise que -a propósito de que haya sido estipulada la plena de identidad de la encartada-, no es que en suma se esté censurando la actuación de las partes, y en particular de la defensa, de haber suscrito convenio  en tal sentido, porque hay que decirlo con claridad, es esa una potestad incontrovertible de los contendores procesales, en procura de evitar dilaciones innecesarias en el desarrollo del juicio, que podrían presentarse con la tozuda decisión de llevar por el cauce convencional asuntos que no representan controversias sustantivas.

 

“Para el caso, si algo fue dilucidado a través de las distintas intervenciones de los sujetos procesales, es que esa plena identidad de la procesada plasmada en una estipulación tenía el único objetivo de considerar que en el decurso se contaba con una persona que sería sujeto pasivo de la acción penal, pero siempre fue advertido que ello no implicaba para nada un compromiso que afecte en lo mínimo la responsabilidad de la acusada. Y ello tiene razón de ser, por cuanto temas de esa especie no son susceptibles de ser acordados por las partes.

 

“Mas, es claro que según como es revelado por las piezas de este proceso, no se trataba aquí de la convencional y manida tarea de allegar los datos que permitan identificar a quien está siendo procesado, en pro de conocer que esa persona que está al menos individualizada se identifica con determinado número de cédula de ciudadanía; para el caso, la identificación de la encartada estaba faltamente entrelazada con quien pudo haber perpetrado el ilícito en cuestión, y es claro que para esos propósitos se imponía la observancia cabal de un trámite judicial impuesto por la necesidad de cautelar un derecho fundamental, como ha sido expuesto con suficiencia en este fallo.

 

“Así, como consecuencia natural y obvia de la exclusión que hará el Tribunal de todo el diligenciamiento investigativo con el que se logró la identificación de la persona que luego fuera vinculada al proceso, fuerza confirmar la sentencia de absolución emitida por el primer nivel, aunque por razones distintas. Con esa determinación se torna inoficioso que la Corporación entonces adelante valoración probatoria de otros elementos suasorios arrimados.



 

 

Comentarios

Entradas populares de este blog

Nulidad por deficiencia en hechos jurídicamente relevantes en la formulación de imputación. El Juez de conocimiento debe pronunciarse sin esperar el traslado a las observaciones sobre el escrito de acusación

La Atipicidad Objetiva o Atipicidad Subjetiva, como causal de Preclusión debe ser absoluta

Inferencia Razonable de Autoría o Participación del Delito investigado.- Marco conceptual