I. Introducción

Carmen Torres Abad, jubilada del sistema de reparto, inició en 2016 una acción de habeas data contra el Estado Nacional, al tomar conocimiento de que la Administración Nacional de la Seguridad Social (ANSeS) cedería sus datos personales —incluyendo número de teléfono y correo electrónico— a la Secretaría de Comunicación Pública, en virtud del Convenio Marco aprobado por la Resolución 166-E/16 de la Jefatura de Gabinete de Ministros. La finalidad declarada del convenio era mantener informada a la población e identificar problemáticas de interés en cada localidad del país. La actora sostuvo que esa no era la finalidad para la que había proporcionado sus datos a la ANSeS y que no prestaba consentimiento para ese uso. En sus propias palabras, recogidas en la sentencia de la Corte: «No brindé esta información para ser molestada o importunada por el Estado, o ser sometida a un permanente asedio por vía telefónica o por el envío de correos electrónicos. No quiero ser sujeta a interrogatorios propiciados por el Estado, pues por más discretos que sean, me generarán un verdadero estado de zozobra anímica, y en los hechos, siendo una persona mayor, demoras o insumos de tiempo que pretendo dedicar a otros menesteres» (considerando 1.º).

El planteo, aparentemente simple, encierra una cuestión de considerable profundidad: el derecho de toda persona a disponer de su tiempo sin ser interrumpida por sujetos que no ha convocado.

La demanda fue rechazada en primera instancia, la Sala V del Contencioso Federal la admitió, la Dra. Laura Monti—Procuradora Fiscal ante la Corte—recomendó confirmar la sentencia y, finalmente, la mayoría de la Corte Suprema confirmó el resultado, pero añadió una declaración de oficio de la inconstitucionalidad de los artículos 5°, punto 2, inciso b[1], y 11, punto 3, incisos b y c,[2] de la Ley 25326 de Protección de Datos Personales.

Creo relevante examinar, además del derecho invocado, el esfuerzo que realiza la mayoría de la Corte para arribar a una sentencia que confirma la decisión de la Cámara en cuanto hace lugar a la demanda, pero modifica su fundamentación.

 

II. El fallo de primera instancia

La juez de primera instancia rechazó la demanda. Su razonamiento giró en torno a la ausencia de un agravio al derecho constitucional a la intimidad y la confidencialidad. Compartió los fundamentos del dictamen fiscal, en el que se señaló que la actora no había demostrado un daño efectivo derivado del tratamiento de sus datos.

Este pronunciamiento, revocado en las instancias siguientes, parece confundir los presupuestos de admisibilidad de la acción de amparo con los del habeas data. Exigir la acreditación de un daño concreto y efectivo importa trasladar a esta última los recaudos propios del primero, ignorando que el habeas data tiene un objeto preciso que consiste en permitir al titular controlar la veracidad de la información y el uso que de ella se haga, con independencia de si ese uso produce un perjuicio verificable.

 

III. El fallo de la Cámara Nacional de Apelaciones en lo Contencioso Administrativo Federal, Sala V

1. La admisibilidad de la acción

La Sala V corrigió el error conceptual de la instancia anterior. Sostuvo que el solo tratamiento de los datos sin la autorización del interesado constituye en sí mismo el agravio que la Ley de Protección de Datos Personales intenta prevenir. Se trata de no confundir el bien jurídico protegido: la autodeterminación informativa, entendida como la potestad del titular de decidir sobre el uso y destino de sus propios datos.

2. El fondo del asunto: la interpretación restrictiva de las excepciones. La competencia y la finalidad.

La Sala resolvió dentro del marco legal vigente. Identificó el núcleo de la controversia: las partes no discrepaban respecto de los denominados «datos nominativos» del artículo 5°, punto 2, inciso c —nombre, DNI, identificación tributaria, ocupación, fecha de nacimiento y domicilio—, que no requieren consentimiento del titular. La disputa se centraba en si el número de teléfono y el correo electrónico podían encuadrarse en la excepción genérica del inciso b, que libera de la necesidad del consentimiento cuando los datos se recaben para el ejercicio de funciones propias de los Poderes del Estado.

La Cámara respondió negativamente, apelando a dos argumentos.

El primero fue de orden interpretativo: las excepciones a la regla del consentimiento deben ser leídas de manera restrictiva, pues solo con esa hermenéutica se logra la efectiva protección del derecho a la autodeterminación informativa. Con fundamento en la doctrina, señaló que la excepción del inciso b solo procede cuando los datos se recopilen con fines de defensa nacional, seguridad pública o represión de delitos, recabados por organismos con competencia en esas materias. La Secretaría de Comunicación Pública no tiene competencias en las materias mencionadas.

El segundo argumento fue de orden sistemático: la finalidad ad hoc establecida en una resolución de la Jefatura de Gabinete no puede erigirse en «obligación legal» en los términos del mismo inciso b, pues hacerlo permitiría al Ejecutivo crear sus propias excepciones al consentimiento mediante actos inferiores a la ley, vaciando de contenido la protección que la Ley 25326 otorga.

Ambos argumentos remiten a la interesante crítica formulada por Muñoz Machado a la genérica autoatribución de potestades descripta por García Enterría y Fernández. Mientras García de Enterría y Fernández fundamentan las potestades en una visión del derecho administrativo como derecho propio de la Administración (derecho estatutario) con amplia capacidad de autoatribución funcional (autotutelas), Muñoz Machado subraya la necesidad de atar dichas potestades a un estricto principio de legalidad, restringiendo la capacidad de la Administración para autoatribuirse poderes sin una base legal clara y directa. El profesor Mairal, al proponer una concepción acotada del acto administrativo, ha insistido en la base legal necesaria para atribuir potestades; de lo contrario –nos advirtió– dejamos de obedecer a la ley y obedecemos a los funcionarios.

Ciertamente, el legislador no está siempre constitucionalmente obligado a definir con todo pormenor ni las competencias ni las actuaciones que tienen que ejecutarse en sede administrativa para procurar la satisfacción de los intereses generales. Tanto la definición de los objetivos como la autoatribución de las potestades precisas para alcanzarlos pueden dejarse a la libertad dispositiva de la Administración.  A menos que concurran valores, principios o materias en los que la Constitución ha exigido una definición legislativa de las decisiones esenciales, no habrá razón constitucional para imponer la intervención legislativa (que, no obstante, en virtud del principio de primacía de la ley, siempre podrá producirse si el legislador lo decide). Sin embargo, en materia de cesión de datos personales, la limitación de las potestades se origina en el respeto a garantías constitucionales.

La Cámara consideró inválida la transferencia de datos atento a los límites que impone la competencia del órgano.

3. La conclusión

La Sala V, integrada por los jueces Treacy, Gallegos Fedriani y Alemany, concluyó que la cesión del número de teléfono y del correo electrónico de la actora a la Secretaría de Comunicación Pública era ilícita, revocó el fallo de primera instancia, hizo lugar a la acción de habeas data, ordenó a la ANSeS que se abstuviera de someter esos datos a tratamiento, disponiendo que no podían ser cedidos en el marco de la Resolución 166/E/2016, e impuso las costas de ambas instancias a la demandada.

 

IV. El dictamen de la Procuradora Fiscal ante la Corte Suprema

La doctora Laura Monti recomendó desestimar la queja y confirmar la sentencia de Cámara. Su dictamen, emitido en diciembre de 2020, sigue en líneas generales el razonamiento de la Sala V sin introducir cuestiones referidas a una posible inconstitucionalidad de las normas.

Sobre la admisibilidad, coincidió en que el daño se configura cuando se sustrae del control del titular el tratamiento de sus datos, con independencia de un perjuicio ulterior verificable. Subrayó que el habeas data tiene un objeto diferente al amparo y que exigir los recaudos de este último para evaluar la legitimación desnaturaliza la garantía del artículo 43 de la Constitución Nacional.

En cuanto al fondo, profundizó el análisis del principio de autodeterminación informativa, lo conectó con la garantía del artículo 19 de la Constitución Nacional y destacó que ese principio impone interpretar restrictivamente cualquier excepción a la regla del consentimiento.

El aporte más relevante del dictamen fue señalar que no es posible derivar de las excepciones genéricas de los artículos 5 y 11 un permiso ilimitado para que el Estado disponga el tratamiento de cualquier dato fuera de los enumerados taxativamente en el inciso c. El listado del inciso c condiciona la interpretación de las excepciones: todo dato personal no incluido en esa lista queda sometido a la regla del consentimiento. La lectura propuesta por la Dra. Monti muestra que era suficiente el texto de la ley para dilucidar la cuestión y que la defensa de los derechos en juego no requería declarar la inconstitucionalidad de ninguna norma (como hizo la Corte)  ni recurrir a la doctrina o al derecho comparado (como hizo la Sala).

 

V. El fallo de la Corte Suprema de Justicia de la Nación

1. Composición del tribunal y alcance de la revisión

El fallo de la Corte fue dictado el 30 de abril de 2026. La mayoría estuvo integrada por los jueces Rosatti, Lorenzetti y Bejas. La disidencia correspondió a Rosenkrantz y Beatriz Estela Aranguren.

La mayoría declaró admisible el recurso extraordinario en cuanto a la interpretación de la Ley 25326, norma de naturaleza federal, y rechazó las críticas referidas a la admisibilidad de la acción y al régimen de costas por remitir a cuestiones de hecho y prueba, y derecho procesal, ajenas a la instancia extraordinaria, salvo demostración de arbitrariedad, que de todos modos no tuvo lugar.

2. El giro argumentativo central: la ley dice lo que dice

La Corte introdujo una modificación metodológica de importancia. A diferencia de la Cámara y de la Procuradora, que interpretaron las excepciones de manera restrictiva para compatibilizarlas con la Constitución, la mayoría de la Corte decidió aplicar lo que consideró el sentido literal de los preceptos cuestionados. Afirmó que el artículo 11, punto 3, inciso c, es claro al establecer que el consentimiento no es exigido cuando la cesión se realice entre dependencias de órganos del Estado en forma directa, en la medida del cumplimiento de sus respectivas competencias. Añadir el requisito de que el fin sea de defensa nacional o seguridad pública —como hizo la Cámara— equivaldría a prescindir del texto legal, lo que, en palabras de la mayoría, importaría una ilegítima extralimitación en el ejercicio de la función judicial (cons. 12).

La Corte concedió la razón a la recurrente en este punto: la Ley 25326 autorizaba a la ANSeS a obrar como lo hizo. Los datos fueron recabados para el ejercicio de funciones propias del Estado; la transferencia se realizó entre dos entes estatales y ambos actuaron dentro del ámbito de sus respectivas competencias.

3. El esfuerzo adicional: la declaración de inconstitucionalidad de oficio

Establecido que la ley autorizaba la conducta, la Corte se enfrentó a un segundo problema: determinar si esa autorización legal era constitucionalmente válida.

La Corte recordó que el consentimiento del afectado para el tratamiento de sus datos personales tiene rango constitucional, pues surge de la propia definición de los derechos garantizados por los artículos 19 y 43, tercer párrafo, de la Constitución Nacional. Señaló que esa regla es indispensable para que el titular pueda ejercer un control efectivo sobre sus datos: si se permitiera organizar un tráfico de datos sin el conocimiento de los interesados, el ejercicio del derecho se tornaría imposible en la práctica.

Admitió, no obstante, que esa regla no es absoluta y puede ser objeto de excepciones razonables dispuestas por ley formal. Pero al evaluar si las excepciones de los artículos 5°, punto 2, inciso b, y 11, punto 3, incisos b y c superan el test de razonabilidad, llegó a una conclusión negativa por dos razones.

La primera es estructural: las excepciones son tan amplias que eliminan la regla. Dado que la competencia opera como presupuesto de validez de cualquier acto administrativo, resulta imposible imaginar en qué caso un organismo estatal no estaría actuando «en ejercicio de sus competencias». La excepción absorbe la regla en todas las situaciones posibles.

La segunda es de fondo: las excepciones carecen de justificación en términos de interés público. No distinguen qué tipo de organismos, qué clase de datos ni qué finalidades concretas justifican prescindir del consentimiento. Permiten un tráfico ilimitado de datos personales sin conocimiento de sus titulares, sin que se advierta qué interés en resguardo de la libertad de los otros, la defensa de la sociedad o la persecución del crimen lo justifica.

Por tales razones, la Corte declaró de oficio la inconstitucionalidad de los artículos 5°, punto 2, inciso b, y 11, punto 3, incisos b y c, de la Ley 25326.

El voto incorporó dos elementos adicionales. El primero es la historia legislativa: el proyecto original del Senado incluía el número de teléfono en la lista de datos nominativos del artículo 5, punto 2, inciso c, exentos del consentimiento. La Cámara de Diputados lo suprimió deliberadamente, lo que revela que el legislador quiso proteger ese dato específicamente.

El segundo es el derecho a ser dejado a solas —the right to be left alone—, derecho que merece un apartado.

4. The right to be left alone.

4.1. El origen de la expresión y su transfondo cultura.

La expresión the right to be let alone ingresó al derecho en 1890 a través del célebre artículo de Samuel Warren y Louis Brandeis publicado en la Harvard Law Review, The Right to Privacy. Warren y Brandeis la tomaron del juez Thomas Cooley, quien la había usado en 1879 en su tratado sobre Torts. Brandeis la retomó décadas después, ya como juez de la Corte Suprema de los Estados Unidos, en su disidencia en “Olmstead v. United States (277 U.S. 438 (1928), elevándola a la categoría del “derecho más preciado de los hombres civilizados». En el derecho argentino, el juez Petracchi la recogió en su voto en el caso “Ponzetti de Balbín” (Fallos: 306:1892), y la mayoría de la Corte la cita en su considerando 15.

La expresión no nació en el vacío. Warren y Brandeis escribieron en Boston, en el ambiente intelectual que el trascendentalismo americano había impregnado durante décadas. La angustia de su época —finales del siglo XIX, con la prensa sensacionalista y la fotografía instantánea amenazando la vida privada— tenía su trasfondo filosófico en la obra de Ralph Waldo Emerson y Henry David Thoreau, quienes ya habían elaborado una filosofía de la soledad, la autonomía individual y la resistencia a las intromisiones externas que es el suelo cultural del que emerge la noción jurídica de privacidad.

En su influyente ensayo de 1841, traducido como Autosuficiencia o Confianza en sí mismo (Self-Reliance), Emerson postuló una ética de la individualidad que coloca en el centro la capacidad de cada persona de escuchar su propia voz interior sin interferencias externas. Su argumento es filosófico antes que político: al exigir conformidad, la sociedad conspira contra la madurez de sus miembros. La soledad —entendida no como aislamiento sino como autonomía respecto de la mirada y el juicio ajenos— es la condición de posibilidad del pensamiento propio. Hay una línea directa entre esa filosofía y la idea de que nadie—ni siquiera el Estado—tiene derecho a ingresar sin invitación en el espacio de decisión de una persona sobre lo que comparte de sí misma.

Henry David Thoreau se retiró a una cabaña construida por él mismo en Walden Pond, cerca de Concord, Massachusetts, el 4 de julio de 1845, buscando vivir de manera autosuficiente, en conexión directa con la naturaleza. Durante dos años, experimentó una vida sencilla, documentada en su obra Walden, para descubrir qué ocurre cuando uno se sustrae de la mirada constante de los otros y de las exigencias de la vida social organizada. No es una huida: es un ejercicio de control sobre el propio espacio vital, una demostración de que la vida requiere zonas de silencio y retiro que nadie puede invadir sin permiso. La pregunta que Thoreau plantea —¿qué queda de mí cuando dejo de estar disponible para todos?— es la que subyace al derecho a la privacidad en su dimensión más profunda.

Hay en Thoreau una intuición adicional que conecta directamente con el caso Torres Abad. En Walden hay un pasaje en el que se pregunta si realmente necesita el telégrafo —la gran tecnología de comunicación de su época— para recibir noticias de Texas o de Maine. Tenemos mucha prisa por construir un telégrafo magnético desde Maine hasta Texas, pero puede ser que Maine y Texas no tengan nada importante que comunicar. La proliferación de canales no equivale a más información relevante: puede que solo sea ruido. Esa observación, formulada en 1854 sobre el telégrafo, anticipa el problema del caso: una mujer que no quiere y no consintió recibir comunicaciones del gobierno en su teléfono y en su correo.

Hay, además, en Resistance to Civil Government (1849) —el ensayo de Thoreau conocido como Civil Disobedience— una desconfianza radical hacia el Estado como entidad que tiende a expandirse sobre la vida de los individuos más allá de lo que su mandato legítimo justifica. El Estado que acumula datos de sus ciudadanos para sus propios fines comunicacionales es exactamente el tipo de intromisión que Thoreau habría resistido: no porque el Estado sea necesariamente maligno, sino porque la expansión del poder sobre la vida privada es en sí misma una forma de erosión de la autonomía individual que merece resistencia.

4.2. Información, propoganda y el lenguaje del interés público

La conexión entre esa necesidad de ser dejado a solas y el caso concreto se vuelve más nítida cuando se examina lo que el convenio entre ANSeS y la Secretaría de Comunicación Pública considera información. El convenio hablaba de «mantener informada a la población» y de «mensajes de utilidad pública». Esa formulación no es inocente: es la que permitía encuadrar la actividad de la Secretaría dentro de las funciones propias del Estado y así invocar la excepción al consentimiento. Pero la Secretaría de Comunicación Pública (hoy Secretaría de Comunicación y Prensa) no es un organismo de salud pública que avisa sobre epidemias ni un servicio de emergencias. Es el brazo comunicacional del Ejecutivo, cuya función estructural es difundir la imagen y las acciones del gobierno. Cuando ese organismo llama al teléfono de una persona o le envía correos usando datos que ella proporcionó para tramitar su jubilación, no está informando en el sentido pleno del término: está usando su espacio privado para un fin que parece propagandístico.

Un análisis más profundo del caso requiere distinguir entre información y propaganda. La información proporciona elementos para que el destinatario forme su propio juicio. La propaganda adopta la forma de la información, pero persigue la adhesión, sin que el destinatario necesariamente lo advierta. La comunicación auténtica tiene como objetivo el entendimiento; la comunicación estratégica usa el lenguaje como instrumento para producir un efecto en el destinatario.

Lo que hace especialmente problemático el caso es que el Estado usó esa distinción como cobertura jurídica. Si el convenio hubiera reconocido abiertamente que pretendía «difundir las acciones del gobierno» o «fortalecer la imagen del Ejecutivo», la pretensión de encuadrarse en una función estatal legítima habría sido más difícil de sostener. La mención al «interés público» y a la «utilidad pública» muestra la propaganda institucional como un servicio, borrando una línea que en la práctica es crucial aunque jurídicamente difícil de trazar.

Hay una dimensión que va más allá de la molestia individual. El Estado que usa datos previsionales para contactar masivamente a sus ciudadanos con mensajes sobre sus acciones de gobierno no solo perturba la tranquilidad de esas personas, sino que también distorsiona el espacio público de deliberación. La comunicación política que llega por canales privados, usando datos obtenidos en contextos ajenos a la política, tiene una capacidad de penetración que la publicidad ordinaria no tiene. Emerson diría que esa invasión es una forma de impedir que el ciudadano escuche su propia voz: si el Estado puede llegar a cualquier teléfono y correo con sus mensajes, usando la base de datos de quienes dependen de él para cobrar su jubilación, la autonomía del individuo frente al poder político queda comprometida de una manera que no es solo una molestia sino una forma de presión difusa sobre la vida privada.

4.3. La invasión del espacio íntimo y la asimetría de poder

Hay una diferencia importante entre la comunicación que ocurre en el espacio público y la que penetra en el espacio privado. Cuando el Estado difunde mensajes por televisión, radio o medios gráficos, lo hace en un espacio al que el ciudadano accede voluntariamente y del que puede retirarse. Cuando usa el teléfono personal o el correo electrónico, la situación es radicalmente distinta. Esos canales son extensiones del espacio íntimo: una llamada telefónica no es un aviso que aparece en la pantalla; es una interrupción de lo que la persona está haciendo, una demanda de atención que llega sin invitación al espacio personal.

En Torres Abad la intrusión está agravada debido a que los datos fueron obtenidos en el contexto de una relación asimétrica: Torres Abad proporcionó su teléfono y su correo a la ANSeS como parte de los trámites para cobrar su beneficio previsional. El ciudadano que interactúa con el Estado en ese contexto no está en condiciones de negociar libremente qué datos proporciona ni en qué condiciones. Cuando ese mismo Estado usa esos datos para enviarle mensajes de su Secretaría de Comunicación, está explotando una relación de dependencia para un fin ajeno al que la originó. La persona que dio su teléfono para que la llamaran por cuestiones relacionadas con su trámite jubilatorio no lo hizo para recibir comunicaciones del gobierno.

4.4. La regulación del spam y la coherencia del sistema

El propio ordenamiento argentino ha reconocido en otros contextos que las comunicaciones no solicitadas constituyen una intrusión que merece protección jurídica. La Ley 26951, creadora del Registro Nacional «No Llame», protege a los usuarios de telefonía de los abusos del contacto no solicitado con fines publicitarios o comerciales. Los debates parlamentarios de esa norma muestran con claridad que lo que se buscó preservar fue la tranquilidad y la soledad de las personas como parte integrante del derecho constitucional a la privacidad.

El voto mayoritario de la Corte cita la Ley 26951 en el considerando 15 y el argumento que se desprende de esa cita es relevante: si el legislador protegió al ciudadano frente a las llamadas comerciales no solicitadas, no hay razón para que esa protección no se extienda a las llamadas gubernamentales no solicitadas. La distinción entre un operador de telemarketing que llama sin permiso y una secretaría de comunicación que hace lo mismo con datos obtenidos del sistema previsional es, desde la perspectiva de la tranquilidad, una distinción sin diferencia relevante. En ambos casos, alguien irrumpe sin invitación en el espacio íntimo de una persona con mensajes que ella no pidió.

5. La disidencia de los jueces Rosenkrantz y Aranguren

Rosenkrantz y Aranguren votaron en disidencia, declarando inadmisibles el recurso extraordinario y la queja por aplicación del artículo 280 del CPCCN, sin pronunciarse sobre el fondo. Esa escueta disidencia es significativa y admite diversas lecturas.

La primera lectura es que los disidentes consideraron que el caso no presentaba cuestión federal suficiente, o que la sentencia de la Cámara era correcta y no merecía ser revisada. En esa lectura, el voto en disidencia es deferente hacia la Sala V y hacia la Procuradora: si ya habían resuelto bien por vías interpretativas sólidas, no había nada que agregar.

La segunda lectura es que el artículo 280 fue una forma de rechazar específicamente la vocación de la mayoría de declarar de oficio la inconstitucionalidad de normas que nadie había cuestionado. En esa lectura, el voto en disidencia no dice que la Cámara se equivocó: dice que la Corte no debía ir más lejos de lo necesario para resolver el caso concreto.

Ambos sectores del tribunal coincidieron en imponer las costas por su orden.

 

VI. Algunos puntos cuestionables del fallo de la Corte Suprema

1. ¿Era necesaria la declaración de inconstitucionalidad?

La respuesta es negativa y el propio recorrido procesal del caso lo demuestra. La Cámara y la Procuradora abordaron el problema sin necesidad de cuestionar la validez constitucional de ninguna norma. La Sala V lo hizo mediante una interpretación restrictiva de las excepciones; la Procuradora, mediante una lectura sistemática que vinculó el listado taxativo del inciso c con la regla general del consentimiento. Ambas vías eran jurídicamente válidas y suficientes.

La inconstitucionalidad es, conforme a la doctrina consolidada de la propia Corte, la ultima ratio del orden jurídico: solo procede cuando no hay interpretación posible que permita compatibilizar la norma con la Constitución. En el caso, esa interpretación fue desarrollada con solidez por la Cámara.

Hay otro aspecto de la decisión de la mayoría de la Corte que merece señalarse. El tribunal critica a la Cámara por haber añadido requisitos que la ley no prevé —los fines de defensa nacional o seguridad pública—, calificando esa operación como una extralimitación judicial ilegítima. Pero a renglón seguido declara inconstitucionales las normas que, según su propia lectura, autorizaban la conducta estatal.

2. El argumento de historia legislativa

La Corte utilizó la supresión del número de teléfono de la lista del artículo 5°, punto 2, inciso c, por parte de la Cámara de Diputados, como elemento de refuerzo para la declaración de inconstitucionalidad. Sin embargo, ese mismo argumento funciona con mayor fuerza como argumento de interpretación infraconstitucional: si el legislador quiso proteger ese dato al excluirlo de la lista, esa decisión debe proyectarse sobre las excepciones genéricas, limitando su alcance. Este es el camino que recorrió la Sala y el argumento respalda mejor esa opción que la de la inconstitucionalidad.

3. Los efectos inter partes.

En el sistema constitucional argentino, la declaración de inconstitucionalidad pronunciada por la Corte Suprema produce efectos para el caso concreto y entre las partes del litigio. No tiene efecto derogatorio, no expulsa la norma del ordenamiento jurídico y no obliga al legislador a reformarla. Los artículos 5, punto 2, inciso b, y 11, punto 3, incisos b y c, de la Ley 25326 siguen vigentes después del fallo. Pueden ser invocados por cualquier organismo estatal en otro caso y ese organismo no estará vinculado por la declaración de inconstitucionalidad de Torres Abad. La práctica institucional confirma que el Estado suele seguir litigando en casos análogos después de miles de pronunciamientos adversos, como sucede en materia salarial en relaciones de empleo público, donde pretende eximirse de sus deberes de empleador mediante el pago de sumas “no remunerativas”, o en materia previsional.

Algunos podrán alegar, para justificar la decisión, que la Corte declaró la inconstitucionalidad para así enviar una señal al legislador y provocar una reforma normativa. Sin embargo, no hay en Argentina un mecanismo que obligue al Congreso a reformar las normas declaradas inconstitucionales, ni una práctica consolidada de que lo haga espontáneamente.

4. ¿Para quién escribió la Corte esta decisión?

No para Torres Abad, que ya había ganado con la sentencia de la Cámara. La declaración de inconstitucionalidad no le aportó ningún beneficio: la protección de sus datos ya había sido ordenada en 2018. En el balance, la intervención de la Corte fue para ella más onerosa que beneficiosa: demoró ocho años y terminó con un resultado perjudicial en materia de costas.

No para el Estado. El Estado argentino no suele modificar sus conductas ni sus marcos normativos como respuesta a fallos judiciales adversos. La declaración de inconstitucionalidad de los artículos 5 y 11 no generará ninguna reforma legislativa, y es probable que en el próximo caso análogo el Estado vuelva a invocar las mismas disposiciones.

Para los litigantes futuros, la declaración tiene alguna utilidad como precedente, pero ese efecto es el mismo que habría tenido una decisión fundada en la interpretación restrictiva de la Sala V o en el análisis sistemático de la Procuradora. La doctrina sentada por la Corte sobre cómo deben leerse esas normas habría operado como precedente con la misma fuerza práctica, sin necesidad de la declaración de inconstitucionalidad.

Una posible respuesta a la pregunta de para quién escribe la Corte es: para sí misma: la declaración de inconstitucionalidad tiene un valor simbólico e institucional que intenta fortalecer la posición del tribunal como guardián de la Constitución. Sin embargo, al carecer de efectos prácticos, la decisión terminará perjudicándola. Se trata de un gesto de afirmación de autoridad constitucional sin consecuencias, lo que solo puede debilitar al tribunal.

5. El problema de la congruencia: nadie pidió la inconstitucionalidad

El recurso extraordinario fue interpuesto exclusivamente por el Estado Nacional. Torres Abad no recurrió: había ganado en la Cámara y no tenía razón para cuestionar la decisión. La Procuradora recomendó confirmar la sentencia. Nadie —ni la actora, ni la demandada, ni el Ministerio Público— planteó la inconstitucionalidad de ninguna norma.

La mayoría de la Corte llegó al caso con un único planteo: el Estado argumentaba que la ley lo autorizaba a obrar como lo hizo y pedía que se revocara la sentencia de Cámara. La Corte le dio la razón al Estado en la interpretación de la ley y lo condenó de todas formas mediante un argumento que nadie había esgrimido. El Estado perdió el caso por una vía que no pudo anticipar ni debatir.

El propio considerando 16 del fallo reconoce que el control de constitucionalidad de oficio procede «siempre y cuando se respete el principio de congruencia, es decir, que los jueces ciñan su decisión a los hechos y planteos definidos al trabarse la litis». Pero ninguna de las partes planteó la inconstitucionalidad de los artículos 5°, punto 2, inciso b, y 11, punto 3, incisos b y c. Esa cuestión no formaba parte de los planteos definidos al trabarse la litis. La Corte la introdujo, la resolvió y la declaró sin que las partes hubieran tenido la oportunidad de debatirla.

La Corte reprocha a la Cámara haberse excedido en su función al añadir requisitos que la ley no preveía, y luego declara inconstitucionales normas que nadie cuestionó, en un recurso interpuesto por quien las invocaba como fundamento de su derecho.

El exceso de la Cámara, si lo hubo, fue interpretativo; el de la Corte, procesal y sustantivo.

 

VII. Conclusiones

El caso es simple. Una jubilada proporcionó su teléfono y su correo electrónico a un organismo previsional para gestionar su jubilación. Ese organismo pretendió cederlos a la Secretaría de Comunicación Pública para que el gobierno pudiera contactarla con mensajes institucionales. Bastaba leer con atención los artículos 5 y 11 de la Ley 25326 para advertir que esa cesión tenía dos vicios elementales: uno en la competencia y otro en la finalidad. La ANSeS tiene competencia previsional, no comunicacional y los datos fueron obtenidos para un trámite jubilatorio, no para integrar una base de contactos gubernamentales. Ninguna de las excepciones al consentimiento cubría esa situación porque la excepción del artículo 11, punto 3, inciso c exige que la cesión se realice en la medida del cumplimiento de las respectivas competencias, y la competencia de la Secretaría de Comunicación Pública no incluye la gestión de beneficios previsionales ni la de sus datos derivados. La cuestión podía resolverse en pocos párrafos, sin recurrir a doctrina especializada, sin acudir a la jurisprudencia del Tribunal Constitucional español, sin declarar la inconstitucionalidad de norma alguna. La juez de primera instancia se equivocó al exigir un daño concreto que la vía del habeas data no requiere. La Cámara acertó en el resultado, pero se complicó innecesariamente al añadir requisitos doctrinarios que el texto legal no prevé, exponiéndose con razón a la crítica de la Corte. Y la mayoría de la Corte, en lugar de dejar pasar un agregado innecesario (como hizo la disidencia) o corregir ese exceso con una lectura directa de la ley, realizó una lectura extensiva de las excepciones para luego declarar de oficio inconstitucionales las normas así leídas, generando una complejidad que el caso no exigía y cuyos únicos efectos concretos fueron prolongar el litigio ocho años y hacer cargas con gastos a la actora. Diez años, tres pronunciamientos, una declaración de inconstitucionalidad de oficio y costas distribuidas por su orden: todo para proteger el teléfono y el correo electrónico de una jubilada frente a un Estado que no supo leer su propia ley.

Es uno de los tantos casos en los que la jurisprudencia gusta más al jurista que al justiciable.

 

Gabriela Seijas

Universidad de San Andres

 

Bibliografía

Warren & Brandeis, The Right to Privacy, 4 HARV. L. Rev. 193 (1890)

Ralph Waldo Emerson, Ensayos, Cátedra. Letras Universales, Madrid, 2022

Dorothy J. Glancy, The invention of the right to privacy, Arizona Law Review, Volume 21, I 1979

Thoreau, Henry David, Walden o La Vida En El Bosque, Editorial Losada, Buenos Aires, 2013

Thoreau, Henry David, Desobediencia Civil, Lozada,  2022

Héctor Mairal, «Hacia una noción más acotada del acto administrativo (donde se explica cómo los argentinos pasamos, sin darnos cuenta, de obedecer la ley a obedecer a los funcionarios públicos)», Res Pública Argentina 2011-1 y 2.

Santiago Muñoz Machado, Tratado de Derecho Administrativo y derecho público general, Tomo 1, Historia de las instituciones jurídico-administrativas-1

 

[1] ARTÍCULO 5 — (Consentimiento). 1. El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias.

El referido consentimiento prestado con otras declaraciones, deberá figurar en forma expresa y destacada, previa notificación al requerido de datos, de la información descrita en el artículo 6° de la presente ley.

  1. No será necesario el consentimiento cuando:
  2. a) Los datos se obtengan de fuentes de acceso público irrestricto;
  3. b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal;
  4. c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio;
  5. d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento;
  6. e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley 21526.

[2] ARTÍCULO 11. — (Cesión).

  1. Los datos personales objeto de tratamiento sólo pueden ser cedidos para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo.
  2. El consentimiento para la cesión es revocable.
  3. El consentimiento no es exigido cuando:
  4. a) Así lo disponga una ley;
  5. b) En los supuestos previstos en el artículo 5° inciso 2;
  6. c) Se realice entre dependencias de los órganos del Estado en forma directa, en la medida del cumplimiento de sus respectivas competencias;
  7. d) Se trate de datos personales relativos a la salud, y sea necesario por razones de salud pública, de emergencia o para la realización de estudios epidemiológicos, en tanto se preserve la identidad de los titulares de los datos mediante mecanismos de disociación adecuados;
  8. e) Se hubiera aplicado un procedimiento de disociación de la información, de modo que los titulares de los datos sean inidentificables.
  9. El cesionario quedará sujeto a las mismas obligaciones legales y reglamentarias del cedente y éste responderá solidaria y conjuntamente por la observancia de las mismas ante el organismo de control y el titular de los datos de que se trate.Los sonidos del silencio. El caso “Torres Abad, Carmen c/ EN – JGM s/ habeas data

Dejar una respuesta