INVIOLABILIDAD DE COMUNICACIONES DIGITALES

Views: 920

El párrafo decimo segundo de la Constitución Federal protege uno de los elementos más sensibles
de la privacidad a partir de lo que es la expresión de manera particular entre personas, más allá
del ámbito de las comunicaciones, señalando: “Las comunicaciones privadas son inviolables. La ley
sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas,
excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen
en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada
con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de
confidencialidad que establezca la ley”.
A partir de ello, los supuestos de análisis relacionados con las tecnologías de la información y la
comunicación y el entorno digital son variados, ya que abarcan desde comunicaciones
tradicionales producidas en el ciberespacio como lo son la producidas a través de correos
electrónicos, mensajería instantánea y llamadas telefónicas, hasta casos particulares que son
expresiones concretas de la ciberconvivencia y/o telepresencia, como pudieran ser foros en
internet, redes sociales y su configuración de privacidad y utilidades, videoconferencias y entornos
virtuales privados como en el caso de comercio electrónico, plataformas compartidas, recursos
distribuidos e intranets, que cuentan con condiciones particulares para facilitar el flujo de
información a través de lo que es la comunicación.
Aunado a ello, la infraestructura compartida que posibilita al internet difícilmente permite
espacios privados o cuando menos ajenos a la interferencia de terceros a pesar de que se
encuentran en ubicaciones variadas, pero que resultan accesibles por la propia capacidad de
conectividad e interconexión propia a los medios virtuales, que a su vez ha encontrado en el
encriptado una herramienta que representa permite la privacidad en medios virtuales a través de
la descomposición de la información para dificultar el acceso por parte de cualquier persona no
autorizada.
Así como punto de partida, creo que resulta ilustrativo en Amparo Directo en Revisión 1621/2010
en el cual se identifica el apoderamiento de correos electrónicos ajenos, información que inclusive
fue certificada a través de fedatario público, como ocurre frecuentemente por quienes buscan dar
efectos a mensajes en contenidos digitales, pero que no logran identificar la naturaleza del
mensaje de datos que aparentemente es intangible y que el contenido pueda transcender al plano
de la realidad como cualquier signo que queda registrado y es utilizado para tal efecto.
Esto es así, ya que la primer dificultad constituye la representación de los contenidos electrónicos
a través de recursos impresos, que resulta factible generar a partir de los propios mecanismos
insertos en el entorno, pero cuyas características difieren de lo analógico y de las reglas con las
que estábamos familiarizados de manera escrita, ya que, aún cuando se impriman los correos
electrónicos, las representaciones impresas, a pesar de trasladar la información en papel,
solamente reflejan una parte bastante limitada del mensaje de datos original, puesto que la
impresión solamente da cuenta de los mensajes, más no de los metadatos que el propio sistema
de almacenamiento, o inclusive que los dispositivos de acceso y registro generan sobre la misma.

Aunado a ello, habría que identificar la autenticidad del mensaje de datos a partir de mecanismos
de cifrado, que a pesar de que no alteran la comunicación, pueden marcar decididamente la
diferencia entre su validez y licitud.
De una manera un poco más comprensible, podríamos analizar los mensajes de datos que se dan a
partir de whatsapp y que generalmente se pretende exhibir en juicio como una impresión de las
conversaciones insertas en el mismo, las cuales, lamentablemente llegan a surtir efectos cuando
menos en la convicción a pesar de que pudieron ser alterados o falsificados y que obviamente, al
aparentar existir en un medio, éstos nunca existieron, sino que fueron producto de una
reconstrucción a través de una reingeniería en el proceso, es decir, usurpan imágenes de perfil e
intercambian una serie de mensajes predefinidos y sobre ellos se obtienen capturas de pantalla,
que pudieran acreditar que se trata de una conversación real “en apariencia”, sin embargo, si se
tratara de una conversación exportada directamente de whatsapp resulta posible identificar los
números entre los cuales se realizó la comunicación y a través de ello, se vería claramente que
dicha conversación nunca existió.
Sin embargo, no siempre los entornos virtuales permiten esta posibilidad de “portabilidad”, por lo
que en gran parte de los supuestos en los cuales se involucra una prueba digital, resulta necesario
realizar una imagen forense que permita copiar la estructura de la información y el contenido, y
replicar a través de mecanismos que acrediten la ocurrencia de un hecho en el ámbito digital.
Elementos de contexto que dan una serie diversa de vulneraciones o violaciones de seguridad que
poco tienen que ver con la forma en que funcionan los programas o aplicaciones informáticas, sino
en la capacitación de sus usuarios o de los operadores, como en el caso de los juzgadores, que
ante un eventual desconocimiento de la tecnología, pueden otorgar valor a información que
carece de contexto, validez, o que ha sido alterada.
Por ello, es que los informes de las tecnológicas resulta tan importante para acreditar la
ocurrencia una u otra situación, puesto que con ello, eliminan una serie de medidas que debiera
utilizar el intérprete simplemente para la lectura de la información, y, que en la práctica
imposibilita que las autoridades encargadas de velar por el cumplimiento de obligaciones legales
de empresas digitales, puedan acreditar la existencia de irregularidad alguna, si no acreditan la
manera de acceder a la información de manera autorizada.
Ello, puesto los accesos a sistemas informáticos, para su validez y licitud, no basta con que se
tenga el acceso a la información, sino que los mecanismos a través de los cuales se llegó a ella,
cumpla los presupuestos lógicos y deónticos con relación al entorno en el que está contenida,
puesto que cualquier infracción a ella, provoca la violación a la protección constitucional referida
en un principio.
Sin embargo, en diversos procesos los particulares terminan por convalidar la violación procesal o
procedimental, ante la ignorancia de las formalidades que debieron agotarse a fin de acreditar la
infracción como parte de la protección de la inviolabilidad de las comunicaciones privadas, que
rige de manera importante todas las relaciones subyacentes en el entorno digital, así como
inclusive en las capas de infraestructura y conectividad que las posibilitan.
Lo cual, sería necesario desentrañar caso por caso, sin embargo, algunos de los razonamientos que
se expresan en el Amparo en Revisión señalado, pueden utilizarse de manera extensiva a medios

digitales, en los cuales, el eventual acceso al que se tenga, inclusive con un perfil que facilite
conocer el contenido como en el caso de los correos electrónicos que fueron visualizados por
mantener una cuenta sin cerrar sesión, sean elementos habilitantes que permitan el
reconocimiento de una defensa por el simple hecho de las personas a las cuales les resulta
atribuible la información.
Así por ejemplo, con independencia de que existan quienes crean cuentas falsas para acceder a
contenidos de terceros, no solamente sean recursos fútiles para la obtención de la información,
sino que constituyan prueba plena de que ante la violación a la privacía de las comunicaciones, se
promuevan las sanciones previstas en la ley.
Hasta la próxima.