En el artículo 8, numeral 9, nuestra Constitución consagra la inviolabilidad de la correspondencia y de las comunicaciones telefónicas. Por otro lado, la Declaración Universal de Derechos Humanos establece en su artículo 12 que nadie puede ser objeto de intromisiones en su vida privada y contempla el derecho que tiene toda persona a ser resguardada por la ley contra ello. También, la Convención Americana de Derechos Humanos prevé en su artículo 11 la protección a la intimidad al disponer que “nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia o en su correspondencia. Toda persona tiene derecho a la protección de la ley contra esas injerencias”.
La Ley no. 53-07 sobre Crímenes y Delitos de Alta Tecnología crea órganos especializados como la División de Investigación de Delitos Informáticos (DIDI) y el Departamento de Investigación contra Crímenes y Delitos de Alta Tecnología (DICAT) y entre otras cosas prohíbe y castiga diversas formas de interceptación de datos y señales, el uso de equipos para invasión de privacidad, la intervención de centrales privadas y la manipulación ilícita de equipos de telecomunicaciones, extendiendo la responsabilidad penal por las infracciones contenidas en ella a quienes ordenen o dispongan de su realización y a los representantes legales de las personas morales que conociendo de la ilicitud del hecho y teniendo la potestad para impedirlo, lo permitan, tomen parte en él, lo faciliten o lo encubran.
A pesar de lo anterior, el espionaje es una práctica común en la mayoría de los países del mundo y en muy pocos existen casos que hayan llegado a sometimientos, o sometimientos que hayan llegado a sentencias condenatorias.
Y así como avanza la tecnología también surgen novedosos mecanismos para invadir la privacidad que permiten hacerlo con una facilidad pasmosa incluso en el ámbito doméstico, por personas con poca o ninguna experiencia en la materia.
Hace 30 años sólo se interceptaban los teléfonos, pero la modernidad también trajo consigo la posibilidad de más efectivas formas de espionaje que incluyen los “hackeos” de correos electrónicos, la captura de imágenes y sonidos mediante la instalación de programas en los teléfonos móviles que les encienden de manera remota la cámara y el micrófono, aplicaciones espía con sistema de posicionamiento global y otras como “key loggers” que se ejecutan en computadoras y teléfonos inteligentes sin necesidad de tener acceso al equipo, entre tantas otras, algunas de las cuales no requieren ni mucho dinero ni conocimientos técnicos por parte del usuario.
Esta práctica, lucrativa para aquellos que se dedican a la venta de información, envuelve muchos peligros que podrían implicar la comisión de delitos más graves como la extorsión de personas sobre las cuales se obtienen datos valiosos.