La geolocalización, Protección de Datos personales, Derecho de la Intimidad, y la Prueba ilícita
El
Tribunal de Pasto, en sentencia del 10 de marzo de 20212021, Rad. SPA
2014-80038 N.I. 10035, con ponencia del Magistrado
Franco Solarte Portilla, se refirió a la geolocalización, el derecho a la
intimidad y exclusión de prueba ilícita. Al respecto, dijo:
El derecho
a la autodeterminación informática y a la protección de datos personales.
“La
consagración constitucional del derecho a la autodeterminación informática o habeas
data, que es también como se conoce, al igual que todo el desarrollo
jurisprudencial que ha tenido, se explica en el surgimiento del denominado
poder informático. La innegable conexión de dicha prerrogativa superior con
derechos de gran anclaje constitucional, como el de la intimidad, referencia
que “el habeas data pasó de ser una garantía con alcances muy limitados, a
convertirse en un derecho de amplio espectro”.
“El inatajable avance de la ciencia y la tecnología ha traído la posibilidad de favorecer con oportunidad y eficacia la prestación de toda clase de servicios, para cuyo propósito se han elaborado fórmulas sistematizadas de colección de datos personales, que en la práctica buscan facilitar su actividad.
"Ello hace
que las empresas e instituciones públicas o privadas encargadas de facilitar
esos servicios, indefectiblemente sean depositarias de los datos personales de
los usuarios, algunos de ellos de aparente o poca relevancia en cuanto incumbe
ser pertenecientes al ámbito de la intimidad -como podría ser en principio la
consignación del nombre, estado civil dirección residencial o abonado de
comunicación-, pero otros de mayor nivel de trascendencia como la posibilidad
de rastreo de alguna información muy propia de sus actividades, como lo podría
ser, verbigracia, datos concernientes a ingresos económicos y la fuente
de su producción, por citar solo eso, información que se deposita
sistematizadamente en un banco recolector.
“Lo cierto
es que, al margen del grado de la específica información dejada en manos de los
operadores, lo que en rigor existe es la manifestación –expuesta de manera
expresa la mayor de las veces, en estilos que se plasman en la letra menuda, y
tácita en otras- de una confianza expuesta por el usuario, de que quien de
facto se constituye en administrador de esos datos personales, va a hacer uso
de estos circunscrito con observancia milimétrica a los contornos de la
prestación de la actividad que se pacta. Cuando se supera esos hitos, asoma el
abuso y con él la potencial intervención estatal en diversas formas, según se
trate el asunto.
“A la potestad
de “conocer, actualizar y rectificar las informaciones recogidas en archivo
de banco de datos” y desde luego también a disponer libremente de ellos,
que hunde raíces en el contenido constitucional del artículo 15 Superior, se la
conoce como el derecho a la autodeterminación informática o también al habeas
data. Pero por resultar más didáctica y completa, debemos citar la siguiente
definición de la Corte Constitucional:
“El derecho
fundamental al habeas data, es aquel que otorga la facultad al titular de datos
personales, de exigir a las administradoras de datos personales el acceso,
inclusión, exclusión, corrección, adición, actualización, y certificación de
los datos, así como la limitación en la posibilidades de divulgación,
publicación o cesión de los mismos, conforme a los principio que informan el
proceso de administración de bases de datos personales”.
“Ahora
bien, teniendo en mente la naturaleza jurídica del habeas data,
catalogada con explicitud como un derecho fundamental, y que, hay que precisarlo
con toda claridad, los depositarios de esa información no pueden disponer de la
misma a su arbitrio, sino, como ya fue dicho, en los contextos de los servicios
que se acuerda prodigar y en suma por la libre y clara autorización del
titular, la Corte Constitucional ha enseñado que tal administración de datos
personales debe estar sujeta a unos principios, que no pueden ser soslayados y
menos vulnerados por el recaudador. Esos principios son:
1.- Principio de libertad, de conformidad con el cual los datos personales de un
individuo solo pueden ser objeto de registros o divulgación, si media
consentimiento previo de su titular, así sea expresa o tácitamente, salvo la
obligación de revelarlos para el cumplimiento de un fin constitucionalmente
legítimo.
“En ese contexto, la obtención y divulgación de datos
personales, sin la previa autorización de su titular o en ausencia de un claro
y preciso mandato legal, se consideran ilícitas”.(Destaca esta Sala).
ii.- Principio de finalidad, que
supedita la recopilación y divulgación de datos personales a la realización de
un propósito que sea constitucionalmente legítimo, de modo tal que no puede exigirse
a un ciudadano a la exposición pública de datos de su vida personal, sin que
exista un soporte en el contenido de la Constitución.
iii.- Principio de necesidad,
que hace alusión a que la información personal a la que se quiere acceder,
contenga una conexidad con la finalidad pretendida, quedando prohibidos el
registro y divulgación de datos que excedan ese perseguido fin
constitucionalmente legítimo.
iv.- Principio de veracidad, que exige
la revelación de datos personales solo y en la medida en que los mismos
respondan a situaciones reales, estando prohibido de contera la exposición de
información falsa o errónea.
v.- Principio de integridad, referido a la obligación de divulgar de manera completa
los datos requeridos, sin lugar a que se exponga información parcial,
incompleta o fraccionada.
vi.- Principio de circulación restringida, ligado al de finalidad, la divulgación y circulación de
información está sometida a los límites específicamente determinados por el
objeto de la base de datos, quedando prohibida la exposición pública
discriminada de su contenido.
vii.- Principio de individualidad, que ordena a las administradoras de datos personales a
conservar separadamente las bases de datos a ellas, de tal manera que no está
autorizado el cruce de datos a partir de la acumulación de información
provenientes de diferentes bases.
“Derívese
como argumento de insoslayable utilidad que, “El conjunto integrado de los
citados principios, permite no solo garantizar el acceso legítimo a la
información, sino también a la neutralidad en su divulgación y, por ende,
asegurar el debido proceso de comunicación”.
“Lo dicho
en precedencia invita a la Sala a prever que, dadas las condiciones
particulares de la figura en examen, esta encontraría potencial tensión con
otro derecho de rango igualmente constitucional, como es el de la información.
Ha dicho la corporación guardiana de la Carta que, cuando ello acaece, “deberá
resolverse atendiendo las particularidades tanto de la información, convertida
en datos personales, como de los rasgos y poder de irradiación del derecho a la
autodeterminación informática”. Y para los propósitos de mayor comprensión
y definición del tema, se ha elaborado una construcción dogmática, con base en
algunas tipologías de la información, que de manera más o menos estable,
propenda por “la unificación de la jurisprudencia constitucional y la
seguridad jurídica entre los actos más usuales de los mismos”.
“Una
primera de esas tipologías sugeridas, radica en diferencias entre la
información personal y la impersonal, cuya utilidad práctica está en considerar
que en la segunda “no existe un límite constitucional fuerte al derecho a la
información”, en particular por la expresa prohibición de la censura
(artículo 20 inciso 2º de la Carta), y por los principios de publicidad,
transparencia y eficacia en lo tocante con el funcionamiento de la
administración pública (artículo 209 ibídem) y también de la
administración de justicia (artículo 228).
“Otra
tipología, que se superpone con la anterior, dice relación con la clasificación
de la información desde el punto de vista cualitativo en función de su
publicidad y la posibilidad de poder tener acceso a la misma. Así, por ejemplo,
si estamos de cara a una información pública, esta por mandato legal o
constitucional puede ser lograda sin reserva alguna que lo impida, - como una
providencia judicial ejecutoriada o el estado civil de las personas-.
“No estará
arropada por la regla acabada de remarcar la información semiprivada y para su
acceso se plantea un grado mínimo de limitación, “de tal forma que la misma
sólo puede ser obtenida y ofrecida por orden de autoridad administrativa en el
cumplimiento de sus funciones o en el marco de los principios de la
administración de datos personales”, como sería el caso de los datos consignados
por las entidades de seguridad social o al comportamiento financiero de las
personas.
“La
información categorizada como privada es aquella que versa sobre contenidos que
están inmersos en la esfera íntima de las personas y como consecuencia de ello,
solamente es jurídicamente posible obtenerla u ofrecerla mediante orden de
autoridad judicial competente en el ejercicio de sus funciones. Se cita como
ejemplo los libros de los comerciantes, los documentos claramente privados y
las historias clínicas, entre otros.
“Finalmente,
la información reservada, que tiene que ver con aquella que versa sobre
derechos fundamentales de primerísimo nivel, como el de la dignidad y la
libertad, que no puede ser divulgada ni siquiera a través de una orden
judicial, como es el caso de los datos genéticos de las personas, los llamados “datos
sensibles” o relacionados con la ideología, la inclinación sexual y los
hábitos de las personas.
La utilidad
de esta tipología lo expone la Corte Constitucional con inmejorables frases:
“Para la
Corte, esta tipología es útil al menos por dos razones: la primera, porque
contribuye a la delimitación entre la información que se puede publicar en
desarrollo del derecho constitucional a la información, y aquella que
constitucionalmente está prohibido publicar como consecuencia de los derechos a
la intimidad y al habeas data. La segunda, porque contribuye a la delimitación
e identificación tanto de las personas como de las autoridades que se
encuentran legitimadas para acceder o divulgar dicha información”.
“Finalmente,
en este acápite, la Guardiana de la Constitución ha sido enfática en notar la
inexistencia de instrumentos de amparo al derecho a la autodeterminación
informática y por ello ha exhortado al Congreso de la República para que legisle
al respecto, lo que en su sentir debe hacerse a través de una ley estatutaria,
consciente además de que la tutela, con toda la utilidad que puede ofrecer en
la protección de los derechos al habeas data y a la intimidad, no es
herramienta suficiente para controlar el amplio espectro de las conductas desarrollas
en el ámbito informático. En específico, esto dijo la Corte:
“Dada la
necesidad de proteger efectivamente y de manera categórica el derecho a la
autodeterminación informática, la Corte considera indispensable que se
establezcan normas sobre la obligación de adoptar los mecanismos de seguridad
adecuados, que permitan la salvaguardia de la información contenida en las
bases de datos. Se requieren normas que establezcan sanciones y regímenes especiales
de responsabilidad para las entidades administradoras de bases de datos y para
los usuarios de la información, así como normas dirigidas a desestimular y
sancionar prácticas indebidas en ejercicio del poder informático: cruce de
datos, divulgación indiscriminada, bases de datos secretas, entre otras. Por
último, también son indispensables normas que regulen los procesos internos de
depuración y actualización de datos personales, así como los de las solicitudes
de rectificación, adición y supresión de los mismos”.
La búsqueda
selectiva en bases de datos para la investigación penal en el ordenamiento
jurídico colombiano.
“Visto con
el necesario detenimiento todo lo relativo al concepto, alcance y naturaleza de
la base de datos personales y que muchos de ellos son de una trascendencia tal
que su revisión o difusión a terceros constituye auténtica invasión al derecho
fundamental de la intimidad, habría de esperarse que la fijación de pautas
legales para su acceso -se entiende sin el consentimiento inequívoco de su
titular-, operen desde luego también para los mismísimos agentes del Estado,
bajo la égida de entender que no resulta coherente y hasta luce contradictorio
que por una parte el estamento oficial ofrezca garantías de protección, pero al
tiempo esté legitimado para desatenderlas.
“Ello
explica que la Ley 906 de 2004 haya plasmado algunas disposiciones en tal
dirección, de inexorable cumplimiento dentro de la delicadísima misión que le
corresponde cumplir a la Fiscalía General de la Nación, en los contextos de
investigar la perpetración de comportamientos delictuosos y acusar ante los
jueces de la República a quienes considera son sus responsables.
“Un primer
acercamiento a esos dispositivos lo da el artículo 14 del mentado plexo, que
por lo demás es norma rectora, en donde con clara e inequívoca relación
encontrada con el derecho fundamental a la intimidad, enumera algunas
diligencias investigativas que solamente se pueden llevar a término, si no es
atendiendo con rigor la cláusula de la reserva judicial. Se habla en el inciso
primero de los registros y allanamientos, los que deben ser realizados previa
orden expresa del fiscal que regenta el asunto, pero sujetando su legalidad a
que, dentro de las 36 horas siguientes a su ejecución, obtenga la convalidación
de un juez de control de garantías.
“En el
inciso segundo se hace mención, precisamente, a la búsqueda selectiva de base
de datos personales acopiados mediante sistemas computarizados, mecánicos “o
de cualquier otra índole”, que no sean de libre acceso; igualmente se
enuncia allí la interceptación de comunicaciones. Cabe advertir desde ya que,
si bien la disposición en comento prevé que en estos últimos casos procede la
regla dispuesta para los allanamientos, consistente en la exigencia del control
judicial posterior dentro de las 36 horas siguientes, en cuanto a la búsqueda
selectiva de base de datos la Corte Constitucional hizo un importante
pronunciamiento que imbricó en el contenido de la Sentencia C-336 de 2007 y que
por ser del mayor interés para este caso, es necesario que la Sala haga
referencia a él.
“En efecto,
esa alta corporación atendiendo demanda de inconstitucionalidad presentada en
contra de los artículos 244 y 246 de la Ley 906 de 2004, abordó su examen
respetando la perspectiva del derecho fundamental de la intimidad y también el
del habeas data y dedujo algo que hemos dicho atrás con el indispensable
énfasis, y es que las actuaciones que corresponda adelantar al ente
investigador, relacionadas con la conservación de la prueba y la protección de
la comunidad que impliquen incursión en terrenos de la privacidad, están
supeditadas al cumplimiento del principio de reserva judicial.
“Asimismo,
en pos de organizar su esquema argumentativo, enfatizó la Corte en el contenido
del numeral 3º del artículo 250 de la Carta, que textualmente reza que “En
caso de requerirse medidas adicionales que impliquen afectación de derechos
fundamentales, deberá obtenerse la respectiva autorización por parte del juez
que ejerza funciones de control de garantías para poder proceder a ello”.
“En suma,
reivindicó el espíritu del Constituyente que reformó la Constitución Política
de Colombia plasmado en la señalada norma, que implanta una regla general en
cuanto concierne a la actividad investigativa a cargo de la Fiscalía, cuando
hayan de verse en su decurso involucrados derechos fundamentales de las
personas, según la cual, salvo las excepciones explícitamente dispuestas en el
numeral 1º del artículo 250 Superior, se impone para aquellos eventos la
autorización previa de un juez de control de garantías. En ese marco, entonces,
incluyó lo concerniente a la búsqueda selectiva de base de datos personales que
no sean pasibles de divulgación pública, la que de suyo entraña un encumbrado
nivel de confidencialidad que los captadores de datos deben respetar sin excusa.
“Por su
elocuencia y utilidad, permítase traer a recuento algunos pasajes textuales de
la susodicha sentencia de constitucionalidad:
“La búsqueda selectiva en bases que
contengan información confidencial referida al indiciado o imputado, hace
referencia a las búsquedas focalizadas sobre un sujeto en particular, en este
caso el indiciado o imputado. La confidencialidad de la información dimana del
carácter personal de los datos, cuya difusión constituye una invasión a la
intimidad personal o familiar de su titular. La confidencialidad es uno de
los principios que regula la actividad del tratamiento de datos personales, en
virtud del cual, las personas que intervengan en la recolección,
almacenamiento, uso, divulgación y control de estos datos están obligadas, en
todo tiempo, a garantizar la reserva de la misma, incluso después de finalizar
sus relaciones con el responsable del tratamiento.(…)
“En este contexto, los datos personales
contenidos en esas bases de datos son objeto de protección en virtud de que su
recolección y tratamiento es el producto de una actividad legítima que se
articula sobre el consentimiento libre, previo y expreso del titular del dato,
que atiende la finalidad en vista de la cual se otorgó tal consentimiento, así
como los demás principios que regulan esta actividad, lo cual le permite al
titular de los datos ejercer frente al operador, los derechos y garantías que
le otorga la Constitución.(…)
“La autorización del juez de
control de garantías, salvo en las excepciones explícitamente contemplada en la
Constitución, se erige en presupuesto indispensable para legitimar las
intervenciones a los derechos fundamentales y en particular las medidas que
impliquen injerencia en el derecho fundamental a la intimidad personal, como es
el acceso a información confidencial referida al indiciado o imputado mediante
la búsqueda selectiva en bases de datos.(…)
“En cuanto al derecho fundamental al
habeas data o a la autodeterminación informática, en diversas oportunidades la
jurisprudencia de esta Corporación se ha referido a la naturaleza fundamental
de este derecho, el cual comporta un plexo de facultades tales como la de
disponer de la información sobre sí mismo, la de preservar la propia identidad informática,
es decir, permitir, controlar o rectificar los datos concernientes a la
personalidad del titular de los mismos y que, como tales, lo identifican e
individualizan ante los demás.
“Considera
la Corte que las expresiones “información que no sea de libre acceso” (Art.
14), e “información confidencial, referida al indiciado o imputado” (Art. 244),
describen supuestos que corresponden al rango de información “privada”, lo que
implica que solamente pueda ser obtenida mediante orden de autoridad judicial
competente en cumplimiento de sus funciones.(…)
“En ese
orden de ideas estima la Corte que, de conformidad con el numeral 3° del
artículo 250 superior, la búsqueda selectiva en las bases de datos personales
computarizadas, mecánicas o de cualquier índole, que realice la Fiscalía
General de la Nación, debe contar siempre con la autorización previa del juez
de control de garantías y referirse a la información que se acopia con fines
legales, por instituciones o entidades públicas o privadas debidamente autorizadas
para ello, por estar de por medio el derecho fundamental al habeas data. Sólo,
en este sentido, los apartes acusados de los artículos 14 y 244 de la Ley 906
de 2004 resultan compatibles con la Constitución y por ende se declarará su
exequibilidad condicionada”.
La
geolocalización, el derecho a la intimidad y base de datos.
“El tema
pasa por saber, inicialmente, si dentro de esa amplia y variada gama de
hipótesis comportamentales propias de una persona individualmente considerada,
la de su ubicación, asentamiento o posicionamiento físico en determinado lugar
constituye una potestad perteneciente a su derecho a la intimidad y que por esa
rúbrica amerite la protección estatal, bajo la consideración de que estamos
frente a una garantía fundamental. De ello sigue definir si para dar con el
paradero de un determinado sujeto a través de los distintos medios
tecnológicos, se exija el acatamiento y observación de los procedimientos
legales dispuestos para el efecto.
“Ya
habíamos hecho referencia atrás, de cómo es que la tecnología se ha constituido
en una fuente transformadora de vida, que en lo positivo ha permitido el acceso
con mayor eficacia a todos los servicios, unos de más importancia que otros,
pero todos direccionados a procurar una existencia lo más probablemente
confortable y oportuna. Pero a la par, en tales ofrecimientos tecnológicos se
han visto inmersos riesgos atentatorios de los derechos fundamentales de las
personas, ya porque no existe una cultura de respeto a esas prerrogativas personales,
ausencia o inoperancia de mecanismos legales para protegerlos, ora porque
simple y lisamente la delincuencia ve en la tecnología una oportunidad efectiva
de lograr protervos fines.
“Otra cosa
es que también esos ofrecimientos tecnológicos tengan gran utilidad para
combatir las distintas formas de criminalidad. Las interceptaciones de
las comunicaciones, el abordaje a la información consignada luego de la navegación
en internet y en la depositada en las múltiples aplicaciones en los llamados smartphones
o teléfonos inteligentes, se han constituido en formas comunes que favorecen
las investigaciones de delitos y de sus responsables. A propósito de estos últimos
aparatos, por la conexión con el caso que nos ocupa, cabe hacer las siguientes
necesarias anotaciones:
“La
utilidad natural que el sentido común le dice brindan estos adminículos, sería
la de la intercomunicación personal. Sin embargo, lo que en la práctica se ha
venido imponiendo es que el habla mediante la voz a distancia entre dos
individuos es apenas uno de los variados ofrecimientos que a manera de servicio
personal dispensan los operadores, porque al lado de aquél se contratan a
diario y con inusitada frecuencia la activación en los celulares de una gama
diversa de aplicaciones, algunas de ellas de universal uso, como es la conocida
como WhatsApp.
“El todo es
que, propicio es destacarlo, cuando un usuario suscribe convenio con una
empresa prestadora de los susodichos servicios a través de un aparato móvil
celular, se le demanda a aquel dejar consignada una serie de información de
carácter individual, como su nombre, dirección de residencia, número de
documento de identidad, profesión u oficio y otras que son requeridas con
carácter obligatorio, so pena de no poder acceder al servicio. Pero aparte de
los mentados datos, el suscriptor permite que el operador deje registro de
otras informaciones, de connotación no tan básica como las anteriores, porque
en puridad tocan con aspectos que perfectamente pertenecen a un espacio de
mayor intimidad del suscriptor. Es el caso de permitir, en vía de simple
ejemplo, la revisión de la frecuencia de uso en ese determinado servicio
contratado, para los fines de la facturación. En esos eventos se estila la
autorización previa que casi siempre se plasma tras la explicación dada por un
agente de la empresa, en la llamada letra menuda.
“En la
práctica los prestadores del servicio a través de un celular se reservan el
control de ese uso a través de registros tales como la obligación para que los
usuarios se sometan al registro de la tarjeta SIM, la que tiene por función
almacenar una clave del suscriptor para poder identificarlo, con la
adjudicación de un serial único, físicamente considerado como un microchip,
con capacidad de almacenar una gran cantidad de información relativa a la
identificación de una persona y hasta contrastar dicha información con una
lista de personas políticamente expuestas, o con antecedentes penales o con
base de datos de ciudadanos reportados como residentes legales de un
determinado país. En lo positivo, tiene por virtud el control de transacciones
anónimas y por esa vía a enfrentar actividades criminales y terroristas. Su
contracara, la inevitable incursión al derecho de la intimidad personal y en
particular al llamado derecho al anonimato.
“También
los operadores acuden a la fórmula del registro de IMEI, que es un número
conformado por 15 dígitos decimales que permiten identificar, entre otras cosas
más, la marca y modelo de un dispositivo móvil y su número serial. Por este
medio es posible rastrear la utilización de un dispositivo específico con
pasmosa rapidez, y se sustenta como argumento de instalación, el de argüir un
método efectivo para enfrentar el hurto de los equipos, porque es posible
rastrear así sus redes e identificar a la persona que está haciendo uso del
teléfono, e incluso bloquear el servicio. En igual sentido, el cuestionamiento
radica en la potencial vulneración de derechos fundamentales, especialmente el
de la intimidad. En Colombia, este sistema de control es el implementado, según
así lo prevé el Decreto 1630 de 2011.
“Ahora bien, para ir acercándonos al caso en examen, es hora de mencionar que dentro de las múltiples utilidades que ofrece un teléfono móvil celular, está la de su ubicación geográfica -y por esa senda a quien lo porta-, que surge por cuenta de la misma tecnología exigida para la prestación básica de comunicación.
"A ese
proceso se le conoce como geolocalización, que consiste en “la
tecnología que permite ubicar un dispositivo en un punto espacial determinado,
a partir de la transmisión de sus coordenadas de posicionamiento”. La
ubicación de un dispositivo celular en la tierra se obtiene a partir de la latitud
y la longitud que ocupa, siendo estas las coordenadas que miden el ángulo entre
un punto cualquiera y su referencia. La georreferenciación hace alusión
a la definición de un individuo u objeto en un espacio físico mediante el
cálculo de su localización en un sistema de coordenadas; mientras que la geocodificación,
tiene que ver con la búsqueda de información y su localización física en un
sistema de coordenadas.
“El todo es
que los operadores del servicio de comunicaciones, tienen la capacidad técnica
suficiente de ubicar el lugar en donde se encuentra un equipo móvil celular, lo
que entraña -por razones que por ser obvias quizás no sea necesario mencionar-
que por ese medio se pueda localizar el sitio en donde se halle una persona en
específico y lograr, entre otras cosas poder identificarla. Veamos:
“La
información de posicionamiento, sin ser alfabética, gráfica o fotográfica, que
es la información por la que de forma directa más fácilmente se identifica a un
individuo, también sirve para identificar a una persona. Si bien en un inicio
la información de posicionamiento de un terminal, por sí misma, no identifica
de forma inmediata o directa a una persona, sin embargo, sí puede terminar
haciéndolo de forma mediata o indirecta, desde el momento que está referida al
dispositivo que la persona comúnmente porta consigo. Basta con poner en
relación o «cruzar» el dato de posicionamiento del terminal con el de quien es
su propietario para que a partir del dato de posicionamiento se pueda
identificar a una persona y se pueda obtener información personal de un
individuo (en qué lugar ha estado, a qué hora ha estado en ese lugar, de dónde
venía, a qué lugar fue después, etc.)”
“Sea
importante en este momento precisar que, en estricto rigor científico, el
operador puede ejecutar la geolocalización mediante la consulta de unos
datos que han sido dejados por cuenta del uso de un celular, en específico de
una información que recogen las antenas del prestador del servicio de
comunicación.
“Así,
entonces, “el dato de localización es cualquier dato tratado en una red de
comunicaciones electrónicas o por un servicio de comunicaciones electrónicas
que indique la posición geográfica del equipo terminal de un usuario de un
servicio de comunicaciones electrónicas disponible para el público”. De
modo que “cruzar los datos de posicionamiento con el de la titularidad del
dispositivo (a partir de las bases de datos de los abonados de las compañías
telefónicas) es una actividad relativamente fácil desde el punto de vista
tecnológico para cualquiera con ciertos conocimientos informáticos”.
“El cruce
de información se materializa, en suma, porque la compañía telefónica que
presta el servicio en comento, conoce el terminal desde que se envía la señal
de posicionamiento y tiene acceso además a los datos personales de quien es
dueño de ese terminal.
“Ahora
bien, al inicio de este acápite habíamos plasmado cómo es de palmaria la
tensión existente entre el derecho fundamental a la intimidad personal y la
técnica de la geolocalización. Habrá de decirse al respecto que, la Sala
procurando acopiar fundamentos para la decisión de este asunto y en específico
para resolver el problema jurídico planteado, no encontró que la susodicha
temática hubiese tenido el desarrollo legal o jurisprudencial esperado. Aspecto
este que no deja de extrañar, cuando es que en materia de derechos
fundamentales ha existido un prolijo y bien detallado tratamiento jurídico, en
especial el cimentado en la jurisprudencia de la Corte Constitucional, luego de
la expedición de la Carta Política de 1991, la que, como ya fue advertido en
otro momento de esta providencia, dio un vuelco ideológico a la manera como se
venía concibiendo otrora la función estatal en temas concernientes con los
derechos humanos.
“De manera
francamente tangencial podremos encontrar como referente legal que se refiere a
la ubicación del encartado, en la modificación que el artículo 15 de la Ley
1142 hizo al canon 235 de la Ley 906 de 2004, donde explícitamente se adicionó
que la interceptación de comunicaciones y similares puede ser utilizada por el
fiscal, para la búsqueda de elementos materiales probatorios y evidencia física
que sirvan para la estructuración de una investigación penal, pero también para
“la búsqueda y ubicación de imputados o indiciados”. La Corte
Constitucional, revisando la exequibilidad de esa norma en Sentencia C-594 de
2014 se limitó a remarcar ese agregado. Con todo, no puede dejar de concebirse
que lo que motivó al legislador en esa reforma es la consideración de la ubicación
como una prerrogativa perteneciente a los procesados.
“Empero,
que ello sea así, es decir que no se cuente con una fuente jurídica precedente
que analice el tema, no nos revela de la obligación de tratarlo, cuando es más
que se torna exigible en casos como este, donde refulgen razones de contenido
constitucional que demandan su examen, perentoriamente. Huelga recordar al
respecto, que el artículo 139-5 de la Ley 906 de 2004 exige al operador
judicial, entre otras cosas, decidir las controversias que en una actuación se
presenten, sin que le esté permitido abstenerse de hacerlo “so pretexto de
ignorancia, silencio, contradicción, deficiencia, oscuridad o ambigüedad de las
normas jurídicas” (no liquet). Cuanto más ese deber se vuelve
inexcusable, si en cuenta se tiene la naturaleza de una figura como la
intimidad, que ostenta de suyo fuerza normativa, dado su rango anclado en la
parte dogmática de la Constitución.
“Así
entonces, para abordar la anunciada tarea, el Tribunal hará referencia obligada
al derecho comparado, con la brevedad que se amerite, porque paradójicamente
han sido otros Estados, no precisamente caracterizados por cimentar su accionar
en valores, sino más bien en conceptos de eficacia, como los Estados Unidos,
que han desarrollado la temática y han emitido decisiones judiciales dignas de
recontar, bajo la égida de hablar de entrada del “derecho a no estar
localizado” o también “derecho al anonimato”.
“Pero antes
de que el Tribunal haga alusión a una paradigmática sentencia emitida por la Suprema
Corte de Estados Unidos, bastante oportuna para el caso, muy breve hará
referencia a cómo es que en Europa ha sido motivo de evidente preocupación que
la intimidad de las personas físicas pueda ser afectada por el uso de la geolocalización,
como lo denota en múltiples resoluciones emitidas por la Agencia Española de
Protección de Datos (AEPD), o en la sentencia del TEDH, caso Uzún vs Alemania
del 2 de septiembre de 2019, documentos ellos que concluyen que el rastreo de
una persona a través de medios tecnológicos afecta su vida privada.
“Procurando
evitar extendernos en la revisión del prolijo plexo legal que sobre el punto ha
sido proferido en Europa, cerramos esos referentes invitando al estudio de un
valioso material que nos ha servido como útil referente, suscrito por el doctor
de la Universidad de Salamanca, Alfredo Bautecas Caletrío. Pero antes de
ello vemos muy oportuno, para el servicio de la decisión que habrá de asumir el
Tribunal en este asunto, transcribir de esa obra el siguiente aparte:
“En
atención al concepto amplio de dato personal que se consagra en el artículo
3.a) de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal (en adelante, LOPD), la información de posicionamiento del
terminal debe considerarse dato personal. En dicho precepto, sin precisar
más y con afán claro por parte del legislador de proteger en la mayor medida
posible a la persona, se indica que dato de carácter personal es «cualquier
información concerniente a personas físicas identificadas o identificables”. (Destaca la Sala).
“Hagamos
alusión ahora al anunciado fallo de la Suprema Corte de Estados Unidos. Se dice
que la sentencia del 22 de junio de 2018 emitida por esa alta corporación, se
puede calificar como “el caso de privacidad más importante de la era digital”
en ese país, por cuanto declaró que el gobierno no puede obligar a los proveedores
de los servicios de telefonía celular a entregar las ubicaciones de los
usuarios, sin que medie para ello una orden judicial.
“El caso
fue rotulado como “Estados Unidos contra Carpenter”, y tiene génesis en
la investigación adelantada por una serie de hurtos a mano armada ejecutados en
el sureste de Michigan y el noroeste de Ohio, siendo que la policía dirigió sus
sospechas de haberlos cometido en contra de un sujeto de nombre Timothy
Carpenter, y para el acopio de pruebas ordenó a su proveedor de servicio de
telefonía celular que entregara todos los datos que develen los movimientos de
esa persona. Dicho proveedor, sin más exigencia que la orden policial cumplió
con lo requerido, suministrando una cantidad de datos que ponían al descubierto
los movimientos que el sospechoso hizo en el transcurso de 127 días.
“Ante el
interrogante de que, si la policía estaba en la facultad de recopilar esos
datos de ubicación sin una orden judicial, la Corte, con mayoría justa (5-4)
dijo que no, dándose pie con ello a lo que ha considerado “un paso
significativo que dará forma al derecho constitucional a la privacidad en la
era moderna”. Por la contundencia de sus argumentos, anejos para el caso sub
lite, sea oportuno realizar algunas notas a espacio sobre los fundamentos
que dieron lugar a la emisión del señalado fallo:
“Se adujo
que el mundo actual está fatalmente interconectado y las empresas de telefonía
móvil catalogan todos nuestros movimientos; los proveedores de la internet
registran todas las páginas web que visitamos; compañías de tarjetas de
crédito, proveedores de correos electrónicos, servicios de redes sociales,
mantienen diarios detallados de nuestras vidas. “Cada vez que un teléfono se
conecta a un sitio celular genera un registro con marca de tiempo, que se
conoce como información sobre la ubicación de la sede celular (CSLI). (…)
“un teléfono va donde sea que vaya su dueño, transmitiendo al operador
inalámbrico no solo los dígitos marcados, sino un registro detallado y completo
de los movimientos de la persona”.
“Y añadió
que: “hoy en día los datos son detallados, enciclopédicos y compilados sin
esfuerzo, utilizados en el seguimiento de una persona por torres de telefonía
celular muy similares a los del rastreo del Sistema de Posicionamiento Global
(GPS)”. Y con eso resulta posible sin control “la supervisión sin
garantías con un dispositivo GPS o un teléfono inteligente (porque) podría
servir para revelar la excesiva información personal que se deriva de los datos
de ubicación, tales como viajes al consultorio de psiquiatra, el cirujano
plástico, la clínica de abortos, el tratamiento del sida, el club de
striptease, el abogado de defensa criminal, el motel por hora, la reunión
sindical, la mezquita, la sinagoga o la iglesia, el bar gay y así sucesivamente”.
“Y en
reiteración, “el mapeo de la ubicación de un teléfono celular en 127 días
proporciona un registro completo del paradero del titular. Los datos con marca
de tiempo proporcionan una ventana íntima a la vida de una persona, revelando
no solo sus movimientos particulares, sino también a través de ellos sus
asociaciones familiares, políticas, profesionales, religiosas y sexuales. (…)
con solo el chic de un botón el Gobierno puede acceder al repositorio profundo
de información histórica de ubicación de cada operador sin costo alguno”.
“La Suprema
Corte consideró que, por esa vía, a través de un teléfono celular se puede
tener acceso, “casi una enciclopedia de datos personales, pues un aparato de
esos es casi una característica de la anatomía humana en la que todos somos
prisioneros de los aparatos, que, al seguirnos al sol y sombra revelan las
actividades privadas de cada persona”.
“Con
argumentos de esos, ese Tribunal concluyó que en el caso Carpenter, hubo por
parte del Gobierno –léase la policía- vulneración a la Cuarta Enmienda de
la Constitución de los Estados Unidos de América, que salvaguarda los derechos
fundamentales de la privacidad y a no sufrir una invasión arbitraria.
“Una vez
examinado el contenido de ese fallo, diremos que la coincidencia factual con el
que ahora mismo nos ocupa, es evidente. Allá como acá, sin que medie orden
judicial –y desde luego sin que exista consentimiento expreso o tácito del
titular del derecho-, se utilizaron los datos consignados con ocasión de
haberse suscrito un contrato de prestación de servicios de comunicación a
través de un aparato móvil celular y con esa fórmula tecnológica se estableció
la ubicación física de una persona.
“La
utilidad de esas conclusiones jurídicas emitidas por la Suprema Corte de los
Estados Unidos, por supuesto que sirven de referente válido para la solución de
este caso. Es más, bien podría decirse que, por virtud de una ideología
constitucional fundada en valores, como lo es indiscutiblemente la nuestra, tal
postura garantista se aviene inaplazable. Es que, si bien cuando una persona
adquiere los servicios de comunicación por vía de un aparato celular, deba
saber que con el porte y uso del mismo puede ser físicamente localizado, ese
conocimiento no implica per se que el operador esté autorizado para
hacerlo, porque sin que se requieran elevadas elucubraciones para explicarlo,
es de la esencia del derecho a la intimidad ejercer actos que no se quieran que
sean revelados a terceros. Nadie osaría en desconocer la libertad que tenemos
todos para establecer destinos y afincar lugares donde podamos realizar
accionares privados, sin la interferencia física o virtual de nadie, como el
libre el ejercicio de cultos o creencias, costumbres y hasta materializar
relaciones que pertenecen al insondable mundo interior y que dan lustre al
desarrollo de la personalidad.
“Y aunque
en otro momento habíamos advertido la inexistencia de referentes jurídicos que
específicamente hayan abordado el tema del derecho a la ubicación o
asentamiento territorial, es lo cierto que no por ello deba pensarse que tal
aspecto ha sido desdeñado por el plexo normativo, persuasión que emerge si
echamos un vistazo a algunas figuras legales, como la prevista en el artículo
239 del Código de Procedimiento Penal, modificado por el canon 54 de la Ley
1453 de 2011, en donde si bien posibilita que en el decurso investigativo el
fiscal puede hacer vigilancia y seguimiento de personas, la validez de ese diligenciamiento
está supeditada a su control judicial.
“Es claro
que tal procedimiento lleva inmersa la incursión al derecho fundamental de la
intimidad también, porque se trata de ejercer un rastreo físico de los pasos de
alguien de quien se piensa está incurso en la comisión de un delito, y que en
cuyo decurso investigativo los agentes del Estado potencialmente habrán de
toparse con actos que bien podrían estar ubicados en los espacios privados del
vigilado.
Análisis
del caso concreto
“Se sabe
por la información del proceso, que una vez sucedida la muerte violenta de
quien en vida fuera MFG, de la averiguación del caso se
encargó a la investigadora del CTI, señora YVB. En su
declaración rendida en el juicio, la susodicha funcionaria dio a saber de las
pesquisas que adelantó desde la misma data en que acaecieron los hechos. Para
centrarnos en el tema atinente a la identificación de la persona que pudo ser
la autora del homicidio, contó lo siguiente:
“Supo de manera temprana, gracias a algunas entrevistas que adelantó con testigos reputados presenciales, que fue una mujer conocida con el remoquete de “La Mona”, quien ejecutó el delito y de inmediato se dirigió al lugar de residencia de la susodicha persona, pero allí fue informada por el vigilante de que ella en compañía de dos mujeres más había abandonado intempestivamente el inmueble.
"Pero como también supo la investigadora de la presencia en el lugar de los
hechos de algunas unidades de la policía, ubicó a un subteniente encargado del
personal en ese momento, un oficial de apellido Pinto, a quien invitó a ofrecer
una entrevista, a la que el señalado uniformado no asistió, pero le hizo llegar
un informe sobre las actividades realizadas in situ, junto con el número
de un abonado celular perteneciente a quien se dijo era probablemente la
compañera sentimental de la mentada “Mona”.
“Del relato circunstanciado de la referida testigo se sabe que con esa información obtenida, elevó petición de ayuda a Movistar, entendiéndose que es la empresa operadora del abonado en cuestión, para verificar que ciertamente el aparato pertenecía a la pareja sentimental de “La Mona”, lo que en efecto se constató, pero además “se estableció que ese celular se ubicaba en el centro de Popayán”.
"Con eso la investigadora se desplazó a la citada ciudad y con
prontitud estaba acompañada de algunos policías en una “zona de tolerancia”
situada en un sector céntrica de esa urbe, donde, sin especificar en detalle
cómo lo hizo, logró identificar a la perseguida ciudadana.
“Lo que
siguió a esa actividad investigativa fue la participación de la funcionaria del
CTI en la elaboración de una diligencia de reconocimiento fotográfico con algunas
testigos consideradas como presenciales de los sucesos, previa la elaboración
de unos retratos hablados, álbum que se pretendió incorporar al caudal
probatorio, pero que finalmente fue impedido por el Juzgado, por cuanto no
había sido descubierto por la Fiscalía; al final, el delegado del ente
instructor renunció a la pretensión de aducir esas piezas, por cuanto consideró
que la plena identidad de la procesada había sido estipulada por las partes.
“Si se
revisa con el indispensable rigor la forma como la investigadora del CTI
adelantó su actividad con mira a identificar a la procesada y se la contrasta
con toda la argumentación vertida en esta providencia, sin la menor hesitación
se concluye que tal procedimiento se encuentra viciado de ilicitud. En efecto,
lo primero que fluye como sustento de ese aserto es que fueron agraviados caros
derechos fundamentales de quien por la vía de su celular resultó ser ubicada, y
por esa misma línea establecido también el posicionamiento físico de la persona
que luego fue vinculada al proceso bajo la fórmula de persona ausente.
“Ya había sido remarcado supra, que el derecho al posicionamiento o ubicación física forma parte de la variada gama de decisiones que una persona puede tomar en los contextos del derecho fundamental a la intimidad. Aquí con más veras se establece ello, si en cuenta se tiene que el ejercicio del libre desarrollo de su personalidad le confería la potestad a la propietaria de su aparato móvil celular de estar en donde quisiera y por las motivaciones que fueran, sin que nadie le estuviese escrutando tales decisiones.
"Atrás asimismo se mencionó que,
aparejado con su libertad de estacionarse en un sitio determinado, está latente
el derecho a ejercer allí cualquiera actividad que solamente le incumbe al titular
de esa potestad, porque pertenecen a su fuero íntimo. No puede olvidarse aquí
que la mujer indebidamente rastreada sentó raíces en la ciudad de Popayán,
según se ha afirmado sin chistar, para ejercer la prostitución; ese solo es un
motivo que debió ser respetado.
“De otro lado, nunca fue expuesta autorización expresa o tácita por parte de la susodicha mujer a su operador para que fueran utilizados sus datos que dejó en la suscripción de la prestación del servicio de comunicación con Movistar para que fuera ella geolocalizada; vale decir, fue vulnerado el derecho de habeas data o autodeterminación informática.
"Y lo que es quizás más relevante,
aceptando que la Fiscalía estaba habilitada para adelantar dicho procedimiento
–ya se explicó que el derecho a la intimidad no es absoluto- empero no le
asignó el rito que está dispuesto en los artículos 244 y 246 de la Ley 906 de
2004, respecto del cual la Corte Constitucional precisó en su sentencia C-336
de 2007, que para validar actividades investigativas como esa se exige el
control judicial, que ni siquiera posterior, sino previo. Ese control, aceptó
la investigadora, no fue adelantado.
“Eso se
aviene también con la persuasión de que, de contera, en ese enigmático trasegar
investigativo hubo vulneración al debido proceso probatorio, merced a que el
ordenamiento legal y el desarrollo jurisprudencial han decantado que la
producción de una prueba de la especie tiene un rito claramente establecido,
que fue inexplicablemente desdeñado.
“En mente la irregularidad cometida, se advierte que la misma encaja en los trazos de una prueba ilícita. Eso lo proclama el hecho de estar en presencia de una vulneración de caros derechos fundamentales, como a espacio hemos tratado de exponerlo. Los principios transgredidos son, siguiendo los precedentes jurisprudenciales en su momento citados, por lo menos, el de libertad, toda vez que no existió por parte de la titular de consentimiento previo, así sea expresa o tácitamente dado, para que a través de sus datos personales la empresa de telefonía procediera a su localización física, sin mediar tampoco autorización judicial; recordemos que
“En ese contexto, la obtención y
divulgación de datos personales, sin la previa autorización de su titular o en
ausencia de un claro y preciso mandato legal, se consideran ilícitas”(destaca
esta Sala). También fue lastimado el principio de finalidad,
porque el propósito constitucional legítimo del propietario de esos datos, era
ejercer su derecho a la intimidad sin interferencias de nadie, lo cual no fue
respetado al desviarse la prestación tecnológica de la comunicación por otra no
convenida ni asentida.
“La
solución jurídica que corresponde deberá ser, entonces, la exclusión del
diligenciamiento tachado de ilicitud. Ello habrá de hacerse, pero antes corresponde
superar dos escollos avistados: el primero, que interroga si el Juez -que para
este caso es el Tribunal- ostenta legitimación jurídica para proferir una orden
de esas, cuando no ha sido explícitamente postulada por quien tiene interés
procesal directo de que se emita; y, el segundo, si como aquí no fue a la
acusada a quien le rastrearon su celular, sino a su compañera sentimental,
podría aquella beneficiarse de las consecuencias jurídicas derivadas de
establecer violación de garantías fundamentales en contra de esta.
“No vacila
la Sala de otorgar una respuesta afirmativa al primer interrogante y considera
que la misma tiene anclaje constitucional, como así de ese modo ha sido
expuesto a lo largo de esta providencia, por fuerza de la naturaleza del
problema jurídico, planteado: si en la ideología que marca todos los
pasos estatales en nuestro modelo constitucional, se exige el respeto y
materialización de los derechos fundamentales de toda las personas, no
tiene cabida que en un escenario procesal donde se potencia el riesgo a
vulneración de los mismos se soslaye la presencia de una mancha de semejante
magnitud. No olvidemos que en el decurso de una actuación judicial los jueces
se ofrecen, por encima de cualquiera otra consideración, en los guardianes de
los preceptos de la Constitución.
“Es que,
siguiendo las huellas del precedente vertical, ya este Tribunal ha tomado
decisiones de similar calado, como ocurrió en el asunto radicado con número
interno 7313, donde con providencia del 16 de abril de 2013, se despachó el
asunto de la siguiente forma:
“El
artículo 29 Constitucional contempla la denominada “cláusula de exclusión” que
se aplica cuando se descubra la existencia de irregularidades cometidas en el
proceso de producción probatoria, al señalar que “Es nula de pleno derecho, la
prueba que ha sido obtenida con violación del debido proceso”.
“Para
centrarnos en el caso, lo aquí descubierto se acomoda a lo que en dogmática se
conoce como prueba ilícita, la que se estructura “cuando se obtiene con
vulneración de los derechos fundamentales de las personas, entre ellos la
dignidad, el debido proceso, la intimidad, la no autoincriminación, la
solidaridad íntima, y aquellas en cuya producción, práctica o aducción se
somete a las personas a torturas, tratos crueles, inhumanos o degradantes, sea
cual fuere el género o la especie de la prueba así obtenida”(lo resaltado fuera
del texto).
Y ya
sabemos cuál es la consecuencia jurídica que de tal ocurrencia se deriva:
“La prueba
ilícita debe ser indefectiblemente excluida y no podrá formar parte de los
elementos de convicción que el juez sopese para adoptar la decisión en el
asunto sometido a su conocimiento, sin que pueda anteponer su discrecionalidad
ni la prevalencia de los intereses sociales”.
“De modo que
la Sala no tendrá en cuenta para asumir su decisión, la actuación investigativa
que terminó con la inspección realizada al celular del acusado, por cuanto la
misma se produjo con invasión a derechos fundamentales de una persona, sin que
para ello se hayan observado las previsiones normativas establecidas”.
“Y,
finalmente, hemos de señalar en cuanto al segundo dilema, que la solución está
dada con claridad meridiana en el precedente de la Sala Penal de Corte Suprema
de Justicia que en su momento se trajo a colación, donde se precisó que, en
actuaciones procesales de la especie, el procesado será favorecido de las
consecuencias judiciales derivadas de un procedimiento trasgresor de garantías
fundamentales, aunque el mismo haya tenido como destinatario una persona
distinta. La conexión de sus intereses procesales con el acto irregular es de
tanta cercanía, como que por ese medio fue que una investigadora de la Fiscalía
logró su ubicación y luego la tan cuestionada identificación.
“Quizás sea
necesario que a estas alturas de la argumentación la Corporación precise que -a
propósito de que haya sido estipulada la plena de identidad de la encartada-,
no es que en suma se esté censurando la actuación de las partes, y en
particular de la defensa, de haber suscrito convenio en tal sentido,
porque hay que decirlo con claridad, es esa una potestad incontrovertible de
los contendores procesales, en procura de evitar dilaciones innecesarias en el
desarrollo del juicio, que podrían presentarse con la tozuda decisión de llevar
por el cauce convencional asuntos que no representan controversias sustantivas.
“Para el
caso, si algo fue dilucidado a través de las distintas intervenciones de los
sujetos procesales, es que esa plena identidad de la procesada plasmada en una
estipulación tenía el único objetivo de considerar que en el decurso se contaba
con una persona que sería sujeto pasivo de la acción penal, pero siempre fue
advertido que ello no implicaba para nada un compromiso que afecte en lo mínimo
la responsabilidad de la acusada. Y ello tiene razón de ser, por cuanto temas de
esa especie no son susceptibles de ser acordados por las partes.
“Mas, es
claro que según como es revelado por las piezas de este proceso, no se trataba
aquí de la convencional y manida tarea de allegar los datos que permitan
identificar a quien está siendo procesado, en pro de conocer que esa persona
que está al menos individualizada se identifica con determinado número de
cédula de ciudadanía; para el caso, la identificación de la encartada estaba faltamente
entrelazada con quien pudo haber perpetrado el ilícito en cuestión, y es claro
que para esos propósitos se imponía la observancia cabal de un trámite judicial
impuesto por la necesidad de cautelar un derecho fundamental, como ha sido
expuesto con suficiencia en este fallo.
“Así, como
consecuencia natural y obvia de la exclusión que hará el Tribunal de todo el
diligenciamiento investigativo con el que se logró la identificación de la
persona que luego fuera vinculada al proceso, fuerza confirmar la sentencia de
absolución emitida por el primer nivel, aunque por razones distintas. Con esa
determinación se torna inoficioso que la Corporación entonces adelante
valoración probatoria de otros elementos suasorios arrimados.
Comentarios
Publicar un comentario