El párrafo decimo segundo de la Constitución Federal protege uno de los elementos más sensibles de la privacidad a partir de lo que es la expresión de manera particular entre personas, más allá del ámbito de las comunicaciones, señalando: “Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley”.
A partir de ello, los supuestos de análisis relacionados con las tecnologías de la información y la comunicación y el entorno digital son variados, ya que abarcan desde comunicaciones tradicionales producidas en el ciberespacio como lo son la producidas a través de correos electrónicos, mensajería instantánea y llamadas telefónicas, hasta casos particulares que son expresiones concretas de la ciberconvivencia y/o telepresencia, como pudieran ser foros en internet, redes sociales y su configuración de privacidad y utilidades, videoconferencias y entornos virtuales privados como en el caso de comercio electrónico, plataformas compartidas, recursos distribuidos e intranets, que cuentan con condiciones particulares para facilitar el flujo de información a través de lo que es la comunicación.
Aunado a ello, la infraestructura compartida que posibilita al internet difícilmente permite espacios privados o cuando menos ajenos a la interferencia de terceros a pesar de que se encuentran en ubicaciones variadas, pero que resultan accesibles por la propia capacidad de conectividad e interconexión propia a los medios virtuales, que a su vez ha encontrado en el encriptado una herramienta que representa permite la privacidad en medios virtuales a través de la descomposición de la información para dificultar el acceso por parte de cualquier persona no autorizada.
Así como punto de partida, creo que resulta ilustrativo en Amparo Directo en Revisión 1621/2010 en el cual se identifica el apoderamiento de correos electrónicos ajenos, información que inclusive fue certificada a través de fedatario público, como ocurre frecuentemente por quienes buscan dar efectos a mensajes en contenidos digitales, pero que no logran identificar la naturaleza del mensaje de datos que aparentemente es intangible y que el contenido pueda transcender al plano de la realidad como cualquier signo que queda registrado y es utilizado para tal efecto.
Esto es así, ya que la primer dificultad constituye la representación de los contenidos electrónicos a través de recursos impresos, que resulta factible generar a partir de los propios mecanismos insertos en el entorno, pero cuyas características difieren de lo analógico y de las reglas con las que estábamos familiarizados de manera escrita, ya que, aún cuando se impriman los correos electrónicos, las representaciones impresas, a pesar de trasladar la información en papel, solamente reflejan una parte bastante limitada del mensaje de datos original, puesto que la impresión solamente da cuenta de los mensajes, más no de los metadatos que el propio sistema de almacenamiento, o inclusive que los dispositivos de acceso y registro generan sobre la misma. Aunado a ello, habría que identificar la autenticidad del mensaje de datos a partir de mecanismos de cifrado, que a pesar de que no alteran la comunicación, pueden marcar decididamente la diferencia entre su validez y licitud.
De una manera un poco más comprensible, podríamos analizar los mensajes de datos que se dan a partir de whatsapp y que generalmente se pretende exhibir en juicio como una impresión de las conversaciones insertas en el mismo, las cuales, lamentablemente llegan a surtir efectos cuando menos en la convicción a pesar de que pudieron ser alterados o falsificados y que obviamente, al aparentar existir en un medio, éstos nunca existieron, sino que fueron producto de una reconstrucción a través de una reingeniería en el proceso, es decir, usurpan imágenes de perfil e intercambian una serie de mensajes predefinidos y sobre ellos se obtienen capturas de pantalla, que pudieran acreditar que se trata de una conversación real “en apariencia”, sin embargo, si se tratara de una conversación exportada directamente de whatsapp resulta posible identificar los números entre los cuales se realizó la comunicación y a través de ello, se vería claramente que dicha conversación nunca existió.
Sin embargo, no siempre los entornos virtuales permiten esta posibilidad de “portabilidad”, por lo que en gran parte de los supuestos en los cuales se involucra una prueba digital, resulta necesario realizar una imagen forense que permita copiar la estructura de la información y el contenido, y replicar a través de mecanismos que acrediten la ocurrencia de un hecho en el ámbito digital.
Elementos de contexto que dan una serie diversa de vulneraciones o violaciones de seguridad que poco tienen que ver con la forma en que funcionan los programas o aplicaciones informáticas, sino en la capacitación de sus usuarios o de los operadores, como en el caso de los juzgadores, que ante un eventual desconocimiento de la tecnología, pueden otorgar valor a información que carece de contexto, validez, o que ha sido alterada.
Por ello, es que los informes de las tecnológicas resulta tan importante para acreditar la ocurrencia una u otra situación, puesto que con ello, eliminan una serie de medidas que debiera utilizar el intérprete simplemente para la lectura de la información, y, que en la práctica imposibilita que las autoridades encargadas de velar por el cumplimiento de obligaciones legales de empresas digitales, puedan acreditar la existencia de irregularidad alguna, si no acreditan la manera de acceder a la información de manera autorizada.
Ello, puesto los accesos a sistemas informáticos, para su validez y licitud, no basta con que se tenga el acceso a la información, sino que los mecanismos a través de los cuales se llegó a ella, cumpla los presupuestos lógicos y deónticos con relación al entorno en el que está contenida, puesto que cualquier infracción a ella, provoca la violación a la protección constitucional referida en un principio.
Sin embargo, en diversos procesos los particulares terminan por convalidar la violación procesal o procedimental, ante la ignorancia de las formalidades que debieron agotarse a fin de acreditar la infracción como parte de la protección de la inviolabilidad de las comunicaciones privadas, que rige de manera importante todas las relaciones subyacentes en el entorno digital, así como inclusive en las capas de infraestructura y conectividad que las posibilitan.
Lo cual, sería necesario desentrañar caso por caso, sin embargo, algunos de los razonamientos que se expresan en el Amparo en Revisión señalado, pueden utilizarse de manera extensiva a medios digitales, en los cuales, el eventual acceso al que se tenga, inclusive con un perfil que facilite conocer el contenido como en el caso de los correos electrónicos que fueron visualizados por mantener una cuenta sin cerrar sesión, sean elementos habilitantes que permitan el reconocimiento de una defensa por el simple hecho de las personas a las cuales les resulta atribuible la información.
Así por ejemplo, con independencia de que existan quienes crean cuentas falsas para acceder a contenidos de terceros, no solamente sean recursos fútiles para la obtención de la información, sino que constituyan prueba plena de que ante la violación a la privacía de las comunicaciones, se promuevan las sanciones previstas en la ley.
Hasta la próxima.
Abogado especializado en TICs, privacidad y cumplimiento legal. Maestro en Derecho de las Tecnologías de Información y Comunicación por INFOTEC.