-
55
Doc
trin
a
Proteccin penal de la privacidad en la sociedad de la
informacinAnlisis de la ley 26.388 y algunas consideraciones
preliminares en torno al Anteproyecto de Cdigo Penal de la Nacinpor
HoraCio santiaGo naGEr (1)
1 | IntroduccinEl presente trabajo tiene por objeto analizar el
impacto que han signifi-cado las nuevas tecnologas de la informacin
en un bien jurdico funda-mental: la intimidad o privacidad de las
personas, y en pos de cumplir con el objetivo trazado, nos
centraremos especialmente en las figuras legales modificadas y/o
introducidas por la Ley de Delitos Informticos 26.388.
Asimismo, dedicaremos algunos breves prrafos a conductas, cuya
tipi-ficacin fue discutida en los recintos legislativos, pero que
finalmente no merecieron recepcin positiva.
(1) Especialista en Derecho Penal (UBA). Auxiliar docente del
Departamento de Derecho Penal y Criminologa de la Facultad de
Derecho (UBA), en la asignatura Elementos de De-recho Penal y
Procesal Penal, ctedra del Prof. Alejandro Alagia. Prosecretario
Letrado de la Defensora General de la Nacin.
proteccin penal de la privacidad en la...
-
horacio s. nager
56
Finalmente, procuraremos realizar un breve anlisis sobre las
reformas que el reciente Anteproyecto de Cdigo Penal de la Nacin
propone en la temtica.
2 | Bien jurdico protegidoA raz de la sancin de la Ley de
Delitos Informticos (ley 26.388) modific el epgrafe del Captulo
III, del Ttulo V del Cdigo Penal, definiendo el le-gislador los
contornos materiales del bien jurdico tutelado por las figuras
penales all previstas.
Tradicionalmente, la doctrina jurdico penal critic la formulacin
del texto derogado, pues pareca circunscribir la proteccin legal a
informacin y/o documentos cuyo contenido resultara secreto; sin
embargo, esta impre-sin inicial, se revelaba errnea al reparar en
las conductas all tipificadas, ya que en aquel elenco penal se
punan acciones lesivas de la intimidad de las personas. De esta
forma, se ha corregido un error histrico, porque la correspondencia
y los papeles privados no constituyen necesariamente cosas
secretas. (2)
Ahora bien, con respecto al trmino escogido en la ley 26.388,
cabe adver-tir que lo privado puede no ser lo ntimo, de manera que
el legislador opt por la frmula ms amplia a la hora de receptar
posibles actos lesivos al n-cleo tico social protegido. Esta
eleccin terminolgica se encuentra muy posiblemente inspirada en el
derecho anglosajn donde, desde antiguo, se ha definido a la
privacidad como el derecho a estar libre de injerencias indebidas o
arbitrarias, sea que stas provengan de terceros o del Estado. Por
cierto, en el common law norteamericano esta garanta material, bajo
el rtulo de right of privacy, ha sido definida como el derecho que
cada in-dividuo tiene a permanecer aislado, solo, dentro de una
esfera de reserva o exclusin de la injerencia de otros individuos o
del Estado; o sea, como el derecho de vivir sin interferencias no
deseadas por el pblico, sobre asun-tos que no estn necesariamente
relacionados con ste. (3)
(2) MolinArio, Alfredo J., Los Delitos, (preparado y actualizado
por Eduardo Aguirre Obarrio) Bs. As., TEA, 1996, t. II, p. 108.
(3) Enciclopedia Jurdica Omeba (versin digital), voz intimidad
(derecho a la), tema desarrollado por el Dr. Mateo Goudstein.
-
proteccin penal de la privacidad en la...
57
Doc
trin
a
Sin perjuicio de ello, a los fines de este trabajo, y en lo que
respecta al tra-tamiento dogmtico de los delitos que integran este
captulo, usaremos en forma indistinta los trminos intimidad y
privacidad.
No est dems puntualizar, siguiendo a Moeremans que:
... sobre la intimidad se han pronunciado infinidad de
defini-ciones y teoras. Pero al ser ste un elemento vivo, que
respon-de a las circunstancias, que debe adaptarse a cada momento y
tiempo social, sus manifestaciones se encuentran debatidas.
Siguiendo la teora de las Esferas podemos distinguir en: La es-fera
ntima: es lo intangible de la persona, sus atributos,
pensa-mientos, que de modo alguno influyen en la sociedad. La
esfera privada: se compone por las ideas compartidas con
familiares, amigos, por las acciones que se realizan sin menoscabo
de de-rechos de terceros. La esfera social: son las acciones que
entran en la interaccin social. (4)
Una breve referencia histrica sobre el bien jurdico, en tanto
constituye una de las manifestaciones de la libertad humana,
resultar ilustrativa al objeto de comprender el enorme desafo que
plantea la sociedad ultra tecnificada del siglo XXI.
La libertad de intimidad es un derecho de base ilustrada que
surgi en los albores del Estado Moderno como una reaccin contra el
sistema monrquico y absolutista del Antiguo Rgimen, cuya piedra
fundacio-nal reside en el reconocimiento del principio de dignidad
y autodeter- minacin tica de la persona humana. En dicho marco
histrico, el ac-ceso al conocimiento por parte del ciudadano
encontr directa vincula-cin con los valores revolucionarios de
libertad e igualdad, que se erigi en una pieza fundamental para el
avance del humanismo y la ciencia, en contraposicin con el
oscurantismo medieval. Sin dudas, los cambios fueron progresivos, y
la evolucin jurdica no fue siempre acompaada por la consecucin
concreta de estos derechos, devenidos tambin en garantas.
(4) MoereMAnS, dAniel e., Proteccin del e-mail como extensin del
derecho a la intimidad,en Revista Jurdica La Ley, 2007-E, p.
740.
-
horacio s. nager
58
Sin embargo, resulta innegable que el derecho a la privacidad
constituye un lmite racional y concreto al poder pblico y a
terceros. Los Estados autoritarios tienden a difuminar sus lmites
permitiendo injerencias arbi-trarias en la esfera de reserva de las
personas, mientras que el Estado de derecho tiene la obligacin de
proteger este espacio donde el individuo tiene derecho a estar
solo, como una de las manifestaciones ms impor-tantes de la
libertad personal.
Ya inmersos en el siglo XX, la proteccin de la intimidad se
intensific al finalizar la segunda guerra mundial, a raz de la
preocupacin de la comunidad internacional por las prcticas de
espionaje, tal como que-dara expuesto en la Declaracin Universal de
Derechos del Humanos (art. 12). (5)
Como hemos visto, en el pasado el monopolio de la informacin y
la cen-sura implicaba la principal manifestacin de poder;
actualmente dicho po-der no reside solamente en el acceso o la
supresin de los datos, (6) sino tambin en las posibilidades que
ofrece su tratamiento, y en la capacidad de discernir entre la
informacin confiable de aquella que no posee tales caractersticas.
Por otro lado, las conductas susceptibles de afectar este bien
jurdico se han incrementado sensiblemente en trminos de intensi-dad
e inmediatez de la mano del fenmeno de la globalizacin.
Por ltimo, debemos recordar que la intimidad constituye un
derecho perso-nalsimo, y como tal, es inherente al ser humano por
su sola condicin de tal.
3 | Los desafos que plantea la proteccin de la privacidad en la
sociedad de la informacinEn relacin con lo expuesto anteriormente,
resulta innegable que en las ltimas dcadas, y de manera cada vez ms
acelerada, se han producido
(5) Adoptada y proclamada por la Asamblea General en su
Resolucin 217 A (III), del 10/12/1948.
(6) Sobre el acceso igualitario y libre a la informacin
almacenada en Internet se recomienda ver toMeo, fernAndo, La
neutralidad en Internet, en Revista Jurdica La Ley, 2011-E,
1367.
-
proteccin penal de la privacidad en la...
59
Doc
trin
a
importantes avances tecnolgicos en materia de comunicaciones; lo
que constituye uno de los datos sociolgicos por excelencia de este
siglo, a punto tal que frecuentemente, escuchamos decir que vivimos
en la socie-dad de la informacin.
Como manifestacin negativa del incesante desarrollo de estas
herra-mientas tcnicas, se advierte que el mbito de reserva o
privacidad del individuo nunca ha sido tan vulnerable, y que se ha
quebrado, al menos en parte, aquel vnculo ilustrado entre libertad
de acceso a la informacin y libertad individual. En este sentido,
basta detenerse unos instantes en la conexin que existe (al menos
en el plano discusivo) entre la sociedad de la informacin y la
sociedad del riesgo, con sus sbitas y controvertidas emergencias.
(7) Todo lo cual, repercute a la hora de recortar progresiva-mente
el mbito de reserva personal, permitiendo una mayor injerencia del
Estado en la vida privada.
(7) Por ejemplo, la invocacin de la lucha contra el terrorismo
internacional y guerra preventiva como fundamento de la existencia
de sistemas de espionaje global como Carnivore (FBI) y Echelon
(NSA). El primero de estos sistemas de vigilancia a distancia de
origen estatal es un software usado por el FBI que () se instala en
los proveedores de acceso a Internet y, tras una peticin
proveniente de una instancia judicial, rastrea todo lo que un
usuario hace durante su conexin a Internet (Ver [en lnea]
http://www.wikipedia.org). Sus crticos advierten que su poder es
ilimitado () tiene la capacidad de filtrar en busca de determinadas
palabras clave millones de mensajes de correo electrnico que viajan
por la Red y sin saber que son vigilados. El programa tiene unas
claves, que el FBI mantiene en secreto, que permiten descubrir la
informacin que la agencia policial busca. Estas claves pueden ser
palabras, nombres de polticos, de ciudades, y terminologa que
levante sospechas entre los investigadores del FBI. Cuando uno de
estos mensajes es localizado, el programa se introduce en el disco
duro del internauta capturado y archiva toda su informacin
confidencial, a la espera de que los investigadores determinen si
ha cometido algn delito. Incluso antes de un juez les d permiso
para hacerlo.; no obstante, en el ao 2005, el gobierno
estadounidense, anunci el cese del uso de este programa especial de
vigilancia por Internet, al tiempo que requiri a los servidores de
servicios de Internet que vigilen a sus clientes (ver [en lnea]
http://www.elmundo.es). Por su parte, Echelon ... es considerada la
mayor red de espionaje y anlisis para interceptar comunicaciones
electrnicas de la historia. Controlada por la comunidad UKUSA
(Estados Unidos, Reino Unido, Canad, Australia, y Nueva Zelanda) ()
puede capturar comunicaciones por radio y satlite, llamadas de
telfono, faxes y e-mails en casi todo el mundo e incluye anlisis
automtico y clasificacin de las interceptaciones. Se estima que
Echelon intercepta ms de tres mil millones de comunicaciones cada
da. (ver [en lnea] http://www.wikipedia.org). Precisamente, este
poder de control y espionaje masivo ha sido desde el ao 2009 el eje
de un escndalo internacional generado a partir de la revelacin de
documentos clasificados pertenecientes al gobierno de los EEUU,
gracias al incidente conocido como WikiLeaks y el aporte posterior
del ex analista de la CIA Edward Snowden. Escndalo que culmin en la
modificacin de la ley de inteligencia de ese pas del Norte.
http://www.elmundo.es/
-
horacio s. nager
60
Precisamente, una de las notas caractersticas de las sociedades
postmoder-nas es el aumento de los riesgos humanos de la mano de la
evolucin tecno-lgica, como un efecto colateral de las grandes
ventajas que este desarrollo provee a la vida social. Por ello, el
nexo que une a conceptualizaciones so-ciolgicas como la sociedad de
la informacin y la sociedad del riesgo es el auge tcnico (muchas
veces de origen militar) que se ha incrementado exponencial e
incesantemente desde la invencin de la mquina de vapor.
Criminolgicamente, este binomio tambin se complementa y
retroalimen-ta, pues la sociedad del riesgo requiere nuevas tcnicas
de control social, dentro de las cuales, el monitoreo de personas,
el control y tratamiento del trfico de datos privados, el espionaje
y otras tecnologas son presenta-das como herramientas eficaces y
tiles, que posibilitan nuevos mecanismos de control justificados en
criterios utilitaristas y modelos de gestin de ries-gos que bien
podran significar una vuelta del viejo peligrosismo. As, diver-sos
ensayistas refieren que vivimos bajo una libertad vigilada o en una
casa de cristal; mientras otros, sealan una contraposicin dialctica
entre dos modelos bien diferenciados: por un lado, la concentracin
y control de la informacin en manos de unos pocos (Big Brother), y
por el otro, el acceso irrestricto a la informacin como una suerte
orculo al alcance de todos. A esta altura, la mencin de las
distopas del siglo XX de Aldous Huxley (8) y Eric Blair mejor
conocido como George Orwell (9) resulta inevitable.
En sintona con lo anterior, Zygmunt Bauman entiende que vivimos
en los tiempos del modelo post-panptico, sujetos al control de
vigilantes que ya no tienen la necesidad de atarse al espacio para
cumplir con su tarea, ni de encerrar al sujeto a observar en
instituciones totales. En otras pala-bras, el control (electrnico)
se ejerce en tiempo real y a distancia, con un grado de eficiencia
an mayor. No olvidemos que por diversas razones (por ejemplo,
seguridad pblica, control del trnsito, cuidado de plazas, etctera)
nuestros movimientos quedan registrados, da a da, en sistemas de
cmara de video instalados en espacios pblicos. (10) Este fenmeno
debe ser advertido, aunque resulta obvio que la tecnologa no es ms
que
(8) hUxley, AldoUS, Un mundo feliz, Bs. As., Sudamericana,
1958.
(9) orwell, GeorGe, 1984, Madrid, Salvat, Editores S. A.,
1971.
(10) Merece mencionase la resolucin 415/2004 del Ministerio de
Justicia, Seguridad y Derechos Humanos, en virtud de la cual se cre
el registro de huellas digitales genticas, en el mbito de la Polica
Federal Argentina, la existencia de sitios de Internet como
23andMe, etctera.
-
proteccin penal de la privacidad en la...
61
Doc
trin
a
una herramienta, en s misma neutral; por lo que corresponde
centrar el debate en la forma y los fines con que se la emplee en
el caso concreto.
No podemos dejar de mencionar en estos prrafos introductorios,
la proliferacin de herramientas de uso civil como Google y sus
distin-tas aplicaciones, (11) Facebook (12) You Tube, Fotolog,
Twitter, etctera, en las cuales se perciben importantes cambios
culturales en torno a la dis-tincin entre lo pblico y lo privado,
con fuerte impacto en el sustrato material del bien jurdico en
trato. Esta cuestin, sin perjuicio de que su debido abordaje
corresponde a la sociologa, deviene palpable, y en esa direccin se
ha dicho, por ejemplo, que:
... la intimidad se mira como un valor retrgrado, represivo,
puritano () De ah el auge, a veces desmedido de los reality shows,
donde la vida transcurre en vivo y a la vista de audien-cias
multitudinarias; de facebooks y sitios similares donde cada uno
muestra sus fotos, sus preferencias, sus conversaciones, sus
amigos, su humor, sus datos de contacto; de blogs que lo cuen-tan
todo. No hay filtros, o siquiera los menos posibles, para no
traicionar el ideal de total transparencia (13)
Asimismo, se sostiene que Twitters, Facebooks y dems bellezas
in-formticas han logrado meterse en la vida privada de todos los
que, muchas veces involuntariamente y sin ningn tipo de aviso
previo, son sometidos a vejmenes, indiscreciones y bochornos y
que:
de nada se vale que uno se resguarde evitando pertenecer a red
social alguna. Nada importa. Puede haber otros yo que con tu nombre
digan lo que les d la gana y hablen por uno dando opiniones que
nada tienen que ver con nuestra ideologa
(11) Sobre este tema se recomienda la lectura del siguiente
trabajo: pAlAZZi, pAblo A., Google y el Derecho a la Privacidad
sobre las bsquedas realizadas en Internet, RCE n 74, 2006, pp.
31/40.
(12) Se ha destacado que Lo extraordinario de Facebook respecto
de Google es que no hacen falta algoritmos para conocer las
preferencias del pblico. Las personas ceden esta informacin por
voluntad propia. Ver torreS, Ariel, Es Facebook el prximo Google?,
en diario La Nacin, Bs. As., edicin impresa 09/01/2011, p. 2.
(13) bAtAllAneZ, tereSA,La intimidad al desnudo, en revista La
Nacin, Bs. As., 09/01/2011, p. 74.
-
horacio s. nager
62
de vida () Casi todas las constituciones democrticas, inclui-da
la argentina, resguardan el derecho a la intimidad, y en casi todas
las sociedades es negada, burlada y ofendida () hoy en da no slo se
trata del espionaje poltico para detectar enemi-gos opositores,
sino de pura y dura violacin del sagrado dere-cho a ser quien uno
quiera ser sin la obligacin de compartirlo con desconocidos.
(14)
Al mismo tiempo, resulta paradojal que la mayora de los usuarios
de Inter-net no confen en la seguridad de la red, ms no adopten
recaudo alguno a fin de utilizarla de modo seguro por ejemplo:
firewalls, claves seguras, cifrado y borrado seguro de datos,
antivirus y anti-spywares actualizados, navegacin annima, etctera.
En este punto, lejos de propiciar la incur-sin en polticas
paternalistas o perfeccionistas, creemos que los Estados debieran
incluir programas pblicos destinados a fomentar el uso respon-sable
e informado de estas nuevas tecnologas, lo que entendemos halla-ra
asidero y armona con el carcter de ultima ratio del sistema penal.
De lo contrario, antes de implementar medidas de prevencin,
seguramen-te ms idneas, seguiremos recurriendo al derecho penal en
su funcin preponderantemente simblica, si tenemos en cuenta el alto
porcentaje cifra negra, que caracteriza a estos delitos y las
dificultades que s-tos presentan de cara al dictado de una eventual
sentencia de condena. (15)
De esta manera, para dotar de racionalidad y proporcionalidad a
la po-testad punitiva del Estado no debera perderse de vista cules
son los contornos actuales del bien jurdico privacidad a la luz de
las nuevas prcticas y costumbres sociales, detenindonos unos
instantes, en el rol de la vctima, en funcin de su autopuesta en
peligro consciente o no como elemento de recorte de la tipicidad
objetiva o, en su defecto, como pauta mensurativa de la pena. Con
esto, no buscamos relativizar la trascendencia del bien jurdico
sino evitar una aplicacin de las normas mecnica y ajena de la
realidad, que se base en una visin idealizada de
(14) pinti, enriqUe, 1984 es el pasado, en revista La Nacin,
26/12/2010, p. 18.
(15) As se ha informado que: ... las encuestas indican que cada
cuatro delitos informticos, slo uno es denunciado. La conducta que
con mayor frecuencia se reporta es el robo de contraseas o claves
de acceso. En los tribunales de la Capital Federal ya se
registraron 8425 denuncias por ciberdelitos durante los ltimos
cuatro aos y medio (fuente: Profesional.com del 28/06/2010).
-
proteccin penal de la privacidad en la...
63
Doc
trin
a
la sociedad que slo persiga una finalidad preventivo general, en
su faz positiva. En otras palabras, la conducta del usuario es
imprescindible en la bsqueda de la seguridad informtica, y por lo
tanto, el Estado debe asu-mir la obligacin de concientizar a la
poblacin acerca de los riesgos que conlleva el uso desaprensivo de
estas herramientas tecnolgicas, pues slo as cada individuo ser
realmente libre a la hora de ejercer su derecho a la privacidad en
el espacio virtual.
Asimismo, cabe apuntar que en este mundo globalizado las
desigualda-des sociales se manifiestan tambin en torno al acceso y
manejo de es-tos nuevos instrumentos, verificndose una ostensible
brecha digital, (16) dentro de las fronteras de un pas, e incluso
entre los diferentes Estados Nacin; circunstancia que no slo parece
otorgar razn a quienes endil-gan al proceso de mundializacin
fuertemente favorecido por las nue-vas tecnologas de la informacin
un carcter unidireccional, sino que tambin plantea serias
dificultades a los sistemas de administracin de justicia locales,
si se tiene en cuenta que el ciberespacio no se ve limitado por
reglamentaciones de derecho interno. Sobre este tpico, en los
deba-tes parlamentarios se dijo que deba brindarse:
... la mayor libertad posible en el uso de los ordenadores, de
la red y de las comunicaciones, porque es la nica forma en que se
podr aumentar la posibilidad de que el usuario en el caso de la
Internet se apropie de una tecnologa que no sea de domi-nio
exclusivo de grupos o pases () Despus de la escritura y de la
imprenta aparece lo que hoy se denomina la hipermedia, el
hipertexto, la red o el ordenador. Al igual que la escritura y la
imprenta va a modificar no solamente las formas del desarrollo que
el ser humano tiene en cuanto a la comunicacin, sino que tambin
modificar la relaciones de produccin () la tecnolo-ga no es buena
ni mala, ni neutral, est ah, construye las socie-dades y la
cultura, se mete en la dinmica social y modifica las relaciones
sociales. (17)
(16) Ver al respecto, el contenido de la Declaracin del Milenio
aprobada por la Asamblea General de las Naciones Unidas, [en lnea]
http://www.un.org/spanish/milenio/ares552.pdf.
(17) neMirovSci, oSvAldo M., Cmara de Diputados de la Nacin,
Secretaria Parlamentaria, Direccin de Informacin Parlamentaria, 34
Reunin - 25 Sesin Ordinaria, 11/10/2006 (ver-sin taquigrfica).
-
horacio s. nager
64
En razn de lo expuesto, las posibilidades que brinda la
tecnologa para vulnerar el bien jurdico privacidad conlleva serios
riesgos para la vigen-cia real del Estado de derecho,
correspondiendo a sus distintas agencias especialmente, las
ejecutivas no slo abstenerse de espiar indebida-mente a los
individuos, sino tambin asumir la obligacin y el desafo de idear e
implementar polticas pblicas que resguarden esta manifestacin de la
libertad individual. La vigencia prctica de los derechos
constitucio-nales y las garantas del justiciable reclama ms que
nunca el respeto de los lmites formales y materiales que
racionalizan y humanizan el ejercicio de la potestad punitiva. En
esta conviccin, rechazamos los intentos de flexibilizacin de
garantas procesales y sustantivas a travs de la acep-tacin de un
nuevo estndar procesal que ha recibido en la doctrina la
denominacin de Derecho Procesal Penal del Enemigo, (18) que bajo el
argumento de combatir nuevas y ms peligrosas formas de delincuencia
transnacional, se propone reformular o modernizar las bases del
dere-cho penal liberal.
Por ltimo, y sin perjuicio de exceder el objeto de este trabajo
en funcin del bien jurdico que nos ocupa, baste mencionar que la
informtica en general, representa riesgos para los Estados Nacin, y
tanto ms, a me-dida que avanza la automatizacin de servicios
pblicos o el denominado e-goverment.
4 | Marco normativo convencional, constitucional y legalLa
privacidad halla recepcin positiva en diversos instrumentos
normati-vos de naturaleza convencional, constitucional y legal. As,
nuestra Carta Magna en sus arts. 18 y 19 establece que el domicilio
es inviolable, como tambin la correspondencia epistolar y los
papeles privados; y una ley de-terminar en qu casos y con qu
justificativos podr procederse a su alla-namiento y ocupacin y que
las acciones privadas de los hombres que de ningn modo ofendan al
orden y a la moral pblica, ni perjudiquen a un tercero, estn slo
reservadas a Dios, y exentas de la autoridad de los
(18) Sobre este tema, ver MUoZ conde, frAnciSco, De las
prohibiciones probatorias al Derecho procesal penal del enemigo,
Claves del Derecho Penal, Bs. As., Hammurabi, 2008..
-
proteccin penal de la privacidad en la...
65
Doc
trin
a
magistrados. Por otro lado, la reforma constitucional de 1994
influy en la proteccin jurdica de este derecho/garanta, en su faz
de libertad de autodeterminacin informativa, ya que estableci en el
art. 43 que toda persona podr interponer accin de amparo para tomar
conocimiento de los datos a ella referidos y de su finalidad, que
consten en registros o bancos de datos pblicos, o los privados
destinados a proveer informes, y en caso de falsedad o
discriminacin, para exigir la supresin, rectifica-cin,
confidencialidad o actualizacin de aqullos. No podr afectarse el
secreto de las fuentes de informacin periodstica. A su vez,
mediante la clusula contenida en el art. 75, inc. 22 CN incorpor
con jerarqua consti-tucional los tratados internacionales de
Derechos Humanos, destacndo-se en lo que a la libertad de intimidad
o privacidad se refiere, el art. 11 (incs. 2 y 3) de la Convencin
Americana de Derechos Humanos, el art. 17 del Pacto Internacional
de Derechos Civiles y Polticos, el art. 12 de la De-claracin
Universal de Derechos Humanos, y el art. 11 de la Declaracin
Americana de Derechos y Deberes del Hombre.
No puede pasarse por alto la opinin de un sector de la doctrina,
en cuan-to se refiere a la irrupcin de un nuevo bien jurdico: la
proteccin de los datos personales. De esta manera, en relacin a los
tipos penales previs-tos en los arts. 117 bis y 157 bis del Cdigo
Penal, se ha dicho que:
no protegen los bienes jurdicos tradicionales como la fe pblica,
la confidencialidad o la privacidad, sino uno nuevo que es la
proteccin de los datos personales () La incolumidad de la
informacin almacenada en bases de datos debe pre-servarse porque
sobre esos datos se toman decisiones y ellas pueden perjudicar y
afectar a individuos y titulares de datos personales. (19)
Creemos que el reconocimiento de este nuevo bien jurdico,
distinto de aqul previsto en el epgrafe del Captulo III, Ttulo V,
Libro II del Cdigo Penal, si bien posee atendibles fundamentos,
resulta opinable desde la perspectiva que imponen los principios
jurdicos reductores del mbito de intervencin del derecho penal,
pues se corre el riesgo de ampliar la potestad punitiva en desmedro
del justiciable; mxime, cuando estamos
(19) pAlAZZi, pAblo A., Los Delitos Informticos en el Cdigo
Penal. Anlisis de la ley 26.388, Bs. As., Abeledo-Perrot, 2009,
p.142.
-
horacio s. nager
66
ante delitos de accin privada, pues la tesitura antedicha podra
incidir en adjudicar legitimacin procesal para querellar, a quien
de otra mane-ra, carecera de tal derecho. Adems, sin soslayar la
existencia de nuevos derechos y garantas, tngase presente que
durante la Convencin Cons-tituyente, al analizar el texto del art.
43 CN, se dijo que:
... el tercer prrafo alude a un mbito de derechos personales en
el marco de una realidad donde la acumulacin de informa-cin y su
manipulacin han generado amenazas y daos tre-mendos a las personas
y a sus derechos. Estamos en presencia de una accin destinada a
proteger el derecho a la privacidad, a la intimidad, derecho
contemplado en el art. 19 de la CN. Con ello se incorpora una
proteccin efectiva ante el avance de un fenmeno nuevo y poderoso
que puede exceder el m-bito de las garantas y defensas clsicas ()
Esta incorporacin () es por dems relevante, mxime considerando las
aciagas pocas del autoritarismo, en donde la inclusin de datos de
personas en determinados registros poda implicar desde la
incorporacin en las llamadas listas negras con discrimina-ciones y
atropellos consiguientes, hasta la prdida de la liber-tad o la
vida. (20)
En esta inteligencia, en la hermenutica de la norma penal, el
bien jur-dico es la privacidad, y la proteccin de datos personales
es una mani-festacin del primero, y no constituye un concepto
jurdico autnomo, encontrando un claro referente o sustrato material
en dicho atributo de la personalidad.
A nivel interno, el derecho a la privacidad se encuentra
contenido en las constituciones locales, (21) como tambin en los
cdigos sustantivos, di-versas leyes especiales y los digestos de
forma. As, a ttulo meramente ilustrativo, podemos mencionar los
arts. 1071 CC; 153 a 157 bis CP; 235 y 236 CPPN y las leyes 24.766,
25.326, 25.520 y 25.873; etctera.
(20) Debate del dictamen de la Comisin de Redaccin en los
despachos en mayora y minora originados en la Comisin de Nuevos
Derechos y Garantas (Orden del Da N 11), Sesin 3, reunin 31,
16/08/1994, p. 4284, Solicitada de la Sra. Convencional Arellano,
[en lnea] http://www.infoleg.gov.ar.
(21) Ver arts. 12 inc. 3, 13 inc. 8 y 16 de la Constitucin de la
CABA; arts. 12 incs. 3, 4, 5 y 20 inc. 3 de la Constitucin de la
provincia de Buenos Aires, etc.
-
proteccin penal de la privacidad en la...
67
Doc
trin
a
5 | Anlisis dogmticos de los tipos penales previstos en la ley
26.388
5.1 | Artculo 153 del Cdigo Penal
La sancin de la ley 26.388 obedeci a la necesidad de actualizar
la le-gislacin penal a las demandas de la sociedad de la
informacin, en la que a la par de observarse el decrecimiento del
uso del correo epistolar, se produjo la irrupcin de nuevas formas
de comunicacin, tales como el e-mail, el chat (palabra del idioma
ingls que significa charla o charlar), las redes sociales, el SMS
(Short Message Service), etctera.
En este sentido, resultan ilustrativas las palabras del diputado
Nemirovsci:
Obviamente, al redactar el Cdigo Penal el legislador no po-da
prever en 1921 tampoco en ninguna de las 800 modifica-ciones que se
han introducido desde entonces la comisin de delitos a travs de la
informtica y de las nuevas tecnologas. Por eso hoy le damos la
bienvenida a toda iniciativa que venga a llenar ese vaco legal ()
no estamos sancionando una ley de delitos informticos que crea
nuevas figuras penales. Simple-mente estamos adaptando los tipos
penales a las nuevas moda-lidades delictivas. (22)
A su vez, el proceso legislativo iniciado en el ao 1996 con el
proyecto de Leonor E. Tolomeo se aceler al hacerse pblico en el ao
2006 un caso de intrusismo informtico sobre correos electrnicos
pertenecientes a polticos, jueces y periodistas, de reconocida
trayectoria. (23)
(22) Cmara de Diputados de la Nacin, Secretaria Parlamentaria,
Direccin de Informacin Parlamentaria, 34 Reunin 25 Sesin Ordinaria,
11/10/2006 (versin taquigrfica).
(23) A fin de conocer los antecedentes histricos de la Ley
26.388, publicada en el BO el 25/06/2008, puede consultarse el
siguiente trabajo: filliA, leonArdo c.; Monteleone, roMinA et al.,
Anlisis a la reforma en materia de criminalidad informtica al Cdigo
Penal de la Nacin, La Ley Suplemento Penal, agosto 2008, p. 15.
Asimismo, en relacin a los hechos de pblico conocimiento que
aceleraron el iter legislativo, resulta pertinente citar las
siguientes expresiones de la diputada Norma Elena Morandini: Se
moderniza el espionaje, que ahora es electrnico, pero no se
erradica la vieja prctica del chantaje. Los datos jaqueados, como
demostr la denuncia que inspir los proyectos en que se basa el
dictamen de comisin,
-
horacio s. nager
68
Este episodio coloc nuevamente en la escena pblica la discusin
so-bre la interpretacin del derogado art. 153 del Cdigo Penal a la
luz del principio de legalidad. Antes de la sancin de la ley
26.388, un sector de la doctrina propona una interpretacin
extensiva, teleolgica, pro-gresiva o dinmica de las leyes por
imperio histrico. As, por ejemplo, el constitucionalista Gregorio
Badeni opinaba que frente a tales ade-lantos es necesaria una
razonable interpretacin dinmica de las leyes para que, sin
necesidad de acudir a su reforma, se pueda evitar que queden a la
zaga de la realidad social y Creus en sintona afirma-ba que salvo
casos de conceptualizaciones terminantemente limitati-vas de su
sentido, acompaar las transformaciones tcnicas ampliando, para
comprenderlas, el significado de las acciones tpicas respecto del
que posean en tiempos pretritos de la evolucin tcnica no es hacer
analoga sino interpretar. (24) Otro segmento de la academia,
rechazaba esta exgesis de la ley, acusndola de constituir una forma
solapada de extensin analgica del tipo penal, vedada al intrprete
por imperio del principio de legalidad, en su funcin de lex
stricta. La jurisprudencia no era uniforme sobre el tpico, se
establecieron, como habitualmente sucede, dos posturas. La Sala VI
de la Cmara Nacional en lo Crimi-nal y Correccional integrada por
los Dres. Ameghino Escobar, Elbert y Gonzlez, en el caso Lanata,
Jorge s/ desestimacin, de fecha 04/03/1999, sostuvo que :
Nada se opone para definir al medio de comunicacin elec-trnico
como un verdadero correo en versin actualizada. En tal sentido la
correspondencia y todo lo que por su conducto
se utilizaron para controlar los movimientos de un periodista,
un funcionario o un juez, para mapear sus relaciones y hacerles
sentir (insisto con esta idea) que estn siendo controlados. De
alguna manera todos tenemos naturalizado que algunas cuestiones no
se pueden hablar por telfono. (Ver Cmara de Diputados de la Nacin,
Secretaria Parlamentaria, Direc-cin de Informacin Parlamentaria, 34
Reunin - 25 Sesin Ordinaria, 11/10/2006 (versin taquigrfica).
(24) creUS, cArloS, El miedo a la analoga y la creacin de vacos
de punibilidad en la legis-lacin penal (intercepcin de
comunicaciones telefnicas y apropiaciones de e-mail), JA,
1999-IV-869. Este autor, pese a estar a favor de la interpretacin
dinmica de la ley penal, sostena que considerar como objeto del
delito de violacin de correspondencia al correo electrnico era
hacer analoga, ya que sus textos podan ser ledos en la pantalla tal
como le han sido remitidos al destinatario. Nada se abre, pues nada
est cerrado. Sin embargo, opinaba que eso no suceda, si se
consideraba objeto material de los delitos previstos en el art. 153
(segunda figura) y 155 del Cdigo Penal al correo electrnico, ya que
en estos casos la accin tpica no es la de abrir sino la de
apoderarse y publicar respectivamente.
-
proteccin penal de la privacidad en la...
69
Doc
trin
a
pueda ser transmitido o receptado, goza de la misma proteccin
que quiso darle el legislador al incluir los arts. 153 a 155 del
CP, en la poca de su redaccin, cuando an no existan estos avan-ces
tecnolgicos.
Sin embargo, algunos tribunales adoptaron la postura contraria,
como el Juzgado Nacional en lo Correccional N 9, que en la causa
Glvez, Es-teban, del 11/04/2007, rechaz la asimilacin del correo
electrnico a la correspondencia privada, sealando que:
... el principio de mxima taxatividad legal e interpretativa se
manifiesta mediante la prohibicin absoluta de la analoga in malam
partem, lo que se verificara si en la especie se intenta-ra forzar
la interpretacin que inveteradamente se ha dado no slo en lo
concerniente al objeto de proteccin de la norma del art. 153 del
cdigo sustantivo, sino a sus quehaceres tpicos, por lo que resulta
inaceptable dar cabida a la presente querella desde la norma
escogida por la querella como la infringida por los intrusos, que
accedieron a su correo del servidor Yahoo de Argentina SRL.
Esta discusin se encuentra zanjada a partir a partir de la
entrada en vigen-cia de la ley 26.388, cuyo texto reza lo siguiente
en su art. 4:
Ser reprimido con prisin de quince das a seis meses el que
abriere o accediere indebidamente a una comunicacin elec-trnica,
una carta, un pliego cerrado, un despacho telegrfico, telefnico o
de otra naturaleza, que no le est dirigido; o se apoderare
indebidamente de una comunicacin electrnica, una carta, un pliego,
un despacho u otro papel privado, aunque no est cerrado; o
indebidamente suprimiere o desviare de su destino una
correspondencia o una comunicacin electrnica que no le est
dirigida.
En primer trmino, es necesario advertir que el correo electrnico
es un medio de comunicacin inseguro que circula por la red a travs
de millo-nes de ndulos y routers, pudiendo ser captado en
cualquiera de estas fases. A su vez, el 50% del trfico mundial de
Internet pasa siempre por
-
horacio s. nager
70
el Estado de Virginia, EEUU, tal como lo revela Brbara Cassin.
(25) Como hemos anticipado, estas comunicaciones electrnicas pueden
ser objeto de accesos ilegtimos o legtimos. No olvidemos que los
ISP y los motores de bsqueda pueden registrar los datos de trfico
en servidores, o que empresas tales como Hotmail, Gmail o Yahoo
generalmente a travs de rutinas automatizadas pueden filtrar
nuestras comunicaciones elec-trnicas a fin de optimizar el servicio
(por ejemplo: eliminacin o bloqueo de amenazas lgico informticas,
desvo de correo no deseado, etctera). As, es claro que ms all de
que una finalidad legtima en su origen pue-da mutar su naturaleza
(transformndose en ilegtima), estas herramientas de comunicacin
moderna presentan no pocas vulnerabilidades desde el punto de vista
tcnico.
Nez, defini a la correspondencia como la comunicacin por carta,
pliego o despacho telegrfico, fonogrfico o de otra naturaleza,
envia-da por un remitente a un destinatario, en la que se establece
un di-logo. (26) Por papeles privados se entiende cualquier
expresin de ideas escrita comprendida dentro del mbito de reserva
de una persona, y a su vez, a partir de la redaccin tpica del
delito de apoderamiento indebido de correspondencia u otro papel
privado parece englobarse dentro del gnero papeles privados a
cartas, pliegos y despachos. Antes de la re-forma, se deca que
resultaba esencial que el papel escrito se encuentre dispuesto en
forma tal que no baste su simple desdoblamiento para que el texto
se ofrezca a la vista y que su contenido revista el carcter de
nti-mo o personal, no siendo aptas para configurar el tipo, por
ejemplo, una simple nota o publicidad comercial. (27)
La ley 26.388 incluy dentro del concepto amplio de
correspondencia las comunicaciones electrnicas, apelando a un
trmino susceptible de adaptarse, sin necesidad de una nueva reforma
legal, a las incesantes innovaciones que deparan los avances
tecnolgicos a estas formas de
(25) cASSin, brbArA, Googlame. La segunda misin de los Estados
Unidos, trad. de Vctor Goldstein, Bs.As., Fondo de Cultura
Econmica, 2008, p. 25.
(26) nUeZ, ricArdo c., Manual de Derecho Penal. Parte especial,
2 ed. actualizada por Vctor F. Reinaldi, Crdoba, Marcos Lerner,
1999, p. 175.
(27) oSSorio y florit, MAnUel, Cdigo Penal de la Repblica
Argentina. Comentarios. Juris-prudencia. Doctrina. Legislacin
complementaria, Bs. As., Universidad, 1979, p. 237.
-
proteccin penal de la privacidad en la...
71
Doc
trin
a
comunicacin. (28) Si bien la opcin del codificador resulta
adecuada, ser tarea de la jurisprudencia delinear los precisos
alcances de este elemen-to del tipo penal recurriendo a la funcin
reductora del bien jurdico y a los mandatos del principio de
legalidad. Por ello, y a ttulo meramente enunciativo, pensamos que
la inclusin legal no modifica las exigencias tradicionales de que
la comunicacin electrnica se encuentre dirigida a una persona
incluso podra tratarse del propio remitente que se enva un mensaje
a s mismo, por ejemplo, a modo de borrador o para acceder desde
cualquier lugar al documento, si atendemos al concepto detrs del
gnero papeles privados y que su contenido revista carcter privado,
no siendo accesible a simple vista. Esta aclaracin viene al caso,
pues en la Red existen numerosas operaciones automatizadas, donde
difcilmente pueda afirmarse que se ha procurado entablar un dilogo
con un inter-locutor frente a la ausencia de un componente volitivo
en dicho proceso comunicacional. Por su supuesto, la cuestin es
compleja, pues estas fun-ciones siempre son precedidas de una tarea
de programacin, por lo que a los fines de evitar una ampliacin
ilegtima del tipo penal, deber esta-blecerse en primer lugar a la
naturaleza del contenido de la comunica-cin electrnica. Al respeco,
Palazzi se pregunta si debe haber al menos un emisor o destinatario
humano, respondiendo que de entenderlo as quedaran fuera de
proteccin penal numerosas situaciones, ya que hoy en da la relacin
con numerosas empresas y sistemas est automatizada a travs de
ordenadores, y con ellos tambin hay comunicacin. (29) No estamos de
acuerdo con este razonamiento porque la interpretacin his-trica del
art. 153 del CP, el significado del trmino comunicacin (30) y la
naturaleza del bien jurdico, creemos que exigen, al menos, que
interac-te un ser humano en alguna de las fases del proceso: emisor
- mensaje - destinatario.
(28) Ntese que en una reciente nota titulada El correo
electrnico le deja su lugar a las redes sociales y al chat, se
advierte que el uso extensivo de los mensajes de texto y las
recientes modificaciones que realiz Facebook en su servicio de
mensajera replantean el uso del e-mail en determinados entornos. As
se ha dicho, por ejemplo, que el futuro de los mensajes es ms en
tiempo real, ms dialogado y ms informal () el medio no es el
mensa-je. El mensaje es el mensaje, ver [en lnea], lanacin.com,
26/12/2010.
(29) pAlAZZi, pAblo A., op. cit., p. 75.
(30) Segn el Diccionario de la Real Academia de Lengua Espaola:
1) Accin y efecto de co-municar o comunicarse; 2) Trato,
correspondencia entre dos o ms personas; y 3) Transmisin de seales
mediante un cdigo comn al emisor y al receptor.
-
horacio s. nager
72
Volviendo al tratamiento dogmtico de las figuras penales
previstas en el art. 153 del CP, desde la perspectiva de los
delitos informticos, es menes-ter sealar que esta disposicin legal,
en primer trmino, sanciona al que abriere o accediere indebidamente
a una comunicacin electrnica que no le est dirigida.
En opinin de Arruvito:
... las comunicaciones electrnicas que son el objeto prote-gido
en la figura se encuentran guardados, alojados, archiva-dos, etc.
en una cuenta de correo electrnico. O sea que para violentar la
intimidad de la vctima, previamente debe tenerse acceso a la cuenta
de e-mail. Recin una vez all, el agresor po-dr abrir, acceder,
apoderarse, suprimir, desviar, interceptar o captar una comunicacin
electrnica. (31)
Vale aclarar que si bien esto puede suceder cuando se trata de
correos electrnicos que funcionan bajo un protocolo SMTP, (32)
existen otras co-municaciones electrnicas distintas del e-mail que
no requieren, por as decirlo, de este paso previo.
Cabe sealar que abre quin descubre o hace patente aquello que
est oculto, removiendo los obstculos que lo cierran o protegen, a
fin de im-pedir a terceros imponerse de su contenido; accede quien
entra, ingresa u obtiene el objeto de proteccin legal. En este
punto, corresponde hacer una distincin desde el sentido semntico de
estos verbos tpicos, pues bien podra decirse que un e-mail puede
ser accedido aun cuando ya se encontrare abierto. Sin embargo,
partiendo de la aclaracin efectuada por el legislador respecto de
la figura de apoderamiento indebido de comu-nicaciones electrnicas
(aunque no est cerrado) es posible sostener la interpretacin
contraria. Es decir, que en el acceso se requiere que las
co-municaciones electrnicas estn cerradas; (33) no sera tpica la
conducta de
(31) ArrUvito, pedro A., Ley 26.388. Violacin del e-mail o
comunicacin electrnica, Doctrina Judicial, Bs. As., La Ley,
18/02/2009, p. 403.
(32) No as con el protocolo POP3, que funciona con programas
como el Outlook, Incredi-mail, Thunderbird, Windows Mail, etc.
(33) Entindase por cerradas, que para acceder, sea necesario
iniciar una sesin y conse-cuentemente ingresar un nombre de usuario
y contrasea.
-
proteccin penal de la privacidad en la...
73
Doc
trin
a
la persona que se imponga del contenido de un correo electrnico
o de un mensaje de texto, que ha quedado expuesto a la vista de
terceros por un descuido de su titular. (34) Desde otro enfoque, se
refiere que no queda en claro en qu se distinguen los verbos tpicos
abrir y acceder, y que respecto de este ltimo podra decirse que el
sujeto activo si bien llega a conocimiento del mail accedido, ello
fue logrado sin haberlo abierto (puede ser porque no haya sido
necesario abrir el mail porque ya se encontraba abierto, o porque
otra persona la que s lo abri se lo reenvi ya abierto). (35) En
sntesis, nos parece que la redaccin legal no es clara, debiendo
primar el criterio restrictivo por imperio del prin-cipio de
legalidad. Por otro lado, bien podra afirmarse que un correo
electrnico puede abrirse muchas veces porque las condiciones de
se-guridad que resguardan su contenido de la mirada de terceros
(nombre de usuario, clave o contrasea, etc.), a diferencia del
correo epistolar, carecen de soporte fsico. (36)
Ahora bien, la apertura o el acceso de las comunicaciones
electrnicas, debe realizarse indebidamente, es decir, sin derecho o
autorizacin del titular. Segn lo expresaba Molinario
... la voz indebidamente tiene ms de un papel () Uno es
recal-car que el dolo debe ser directo () Otro, que evidentemente
no exista derecho a ejecutar esa accin. En primer lugar, por
supues-to, tienen tal derecho las personas autorizadas por el
destinatario. En general, los tribunales se han referido a este
segundo aspecto tomando en cuenta diversos casos. Entre ellos, el
de autorizacio-nes que diversas leyes (37) dan a ciertos
funcionarios en casos de-terminados (hay autorizaciones
administrativas, y por otro lado, judiciales) o el ejercicio de la
patria potestad o de la tutela o cu-ratela () o cuando entran en
juego razones humanitarias. (38)
(34) En contra de esta interpretacin: pAlAZZi, pAblo A., op.
cit., p. 76/77.
(35) ArrUvito, pedro A., op. cit.
(36) A favor de la tesis segn la cual la comunicacin electrnica
debe estar cerrada. Ver GherSi, SebAStin, Violacin de secretos y
privacidad. Los documentos electrnicos, en Re-vista Jurdica La Ley,
2008-F, p. 731.
(37) Por ejemplo: ley 25.520, ley 25.873, art. 236 CPPN,
etc.
(38) MolinArio, Alfredo J., op. cit., p. 113.
-
horacio s. nager
74
En el mismo sentido, se pronuncia Palazzi quien entiende que la
inclu-sin el trmino indebidamente tiene incidencia principalmente
en la rbita del tipo subjetivo. De igual manera, se ha sealado que
con respecto al elemento subjetivo del tipo, la norma indica que el
autor debe obrar a sabiendas o ilegtimamente, lo que significa
saber clara-mente lo que hace o no hace y que ese hacer o no hacer
es contrario a derecho. Estamos hablando de un dolo directo, no de
uno indirecto o eventual. (39)
Sin embargo, creemos que esto se produce como un reflejo o
consecuen-cia del juicio de tipicidad objetiva funcin conglobante
en tanto el dolo exige el conocimiento y la voluntad de realizacin
del tipo objeti-vo. (40) De esta manera, la exigencia tpica opera
por lgica sistemtica al momento de analizar la eventual tipicidad
objetiva de la conducta; es de-cir, este adverbio alude a la
antinormatividad de la conducta, la que no se verificara, por
ejemplo, en caso de haber mediado el consentimiento del titular por
ausencia de lesividad. Por lo dems, as como se ha criti-cado la voz
ilegtimamente en el hurto (art. 162 del CP) por superflua, idntica
observacin podra realizarse en este caso, aunque cabe aclarar que
la inclusin del trmino obedeci principalmente al reclamo
prove-niente de empresarios del sector de la informtica y las
comunicaciones. Posiblemente hubiera sido preferible reemplazar el
trmino en cuestin por la frase violando sistemas de seguridad
mnimos, siguiendo la lnea ya trazada en el art. 1 inc. c) de la ley
24.766, respecto de la informacin confidencial, donde se requiere
para su proteccin legal que dichos datos sean secretos, tengan
valor comercial en funcin de la caracterstica ante-rior y hayan
sido objeto de medidas razonables, en las circunstancias, para
mantenerlos as.
Finalmente, debe tratarse de una comunicacin electrnica que no
le est dirigida al sujeto activo; dicho en otros trminos, el autor
de este delito no debe ser el destinatario de la comunicacin
electrnica, lo que en todo caso, se complementa con la exigencia de
actuar en forma ilegtima.
(39) roMero, roSArio MArGAritA, Cmara de Diputados de la Nacin,
Secretaria Parlamentaria, Direccin de Informacin Parlamentaria, 34
Reunin 25 Sesin Ordinaria, 11/10/2006 (versin taquigrfica).
(40) Esto segn el finalismo y las teoras que resultan
tributarias a esta escuela dogmtica.
-
proteccin penal de la privacidad en la...
75
Doc
trin
a
Prrafo aparte, merece la discusin que plantea el monitoreo de
correos electrnicos en el mbito laboral, donde las comunicaciones
electrnicas se han transformado en un recurso casi indispensable en
la mayora de las actividades. En estos supuestos, coincidimos con
la doctrina mayoritaria de que el usuario no tiene un derecho a la
privacidad sobre estas comu-nicaciones, en tanto constituyen
herramientas de trabajo; sin perjuicio de ello, sera conveniente
que el empleador notifique a cada usuario (em-pleado) los trminos y
condiciones que rigen el uso de tales elementos en el mbito
estrictamente laboral, evitando as la generacin de eventuales
conflictos futuros. Siguiendo este criterio, se ha proyectado la
incorpora-cin del art. 86 bis a la ley 20.744 (LCT), proponindose
el siguiente texto:
Cuando el correo electrnico sea provisto por el empleador al
trabajador en funcin o con motivo de una relacin laboral, se
entender que la titularidad del mismo corresponde al em-pleador ()
El empleador se encuentra facultado para acceder y controlar toda
la informacin que circule por dicho correo elec-trnico laboral,
como asimismo a prohibir su uso para fines per-sonales. El
empleador no podr prohibir el uso de las direcciones de correo
electrnico que pudiera tener el trabajador que sean de carcter
personal o privado, aunque los mismos sean abiertos desde el lugar
de trabajo. El empleador deber asimismo, notifi-car fehacientemente
al empleado su poltica respecto del acce-so y uso de correo
electrnico personal en el lugar de trabajo, as como las condiciones
de uso y acceso al correo electrnico laboral al momento de poner a
su disposicin el mismo. (41)
La segunda conducta receptada en el primer prrafo del art. 153
del CP consiste en apoderarse indebidamente de una comunicacin
electrnica aunque no est cerrada. Se apodera de un correo
electrnico quin lo pone bajo su poder, se lo apropia o lo retiene
en su mbito de dominio. Compartimos con Palazzi que el trmino
apoderarse no requiere aqu los requisitos tpicos del hurto, pues
cuando es aplicado a elementos di-gitales el sujeto activo puede
realizar la conducta sin necesidad de des-
(41) Ver [En lnea]
http://www.iprofesional.com/notas/70004-Proyecto-de-ley.html. Nos
pare-ce que el art. 1 de este proyecto no regula con claridad el
uso del correo electrnico de carcter personal o privado, como
aconteca en el art. 4 de un proyecto de la Diputada Bisutti de
fecha anterior (expte. 2032-D-06).
http://www.iprofesional.com/notas/70004-Proyecto-de-ley.html
-
horacio s. nager
76
apoderar al damnificado, tal como ocurra con la copia o el
reenvo de un e-mail. En estos casos habra apoderamiento, ms no
desapoderamiento en sentido estricto, dado que la comunicacin
original permanecera en la bandeja de entrada del correo electrnico
del usuario. (42) A su vez, el sujeto activo podra apoderarse del
correo electrnico mediante su impre-sin, en cuyo caso, se apropiara
de su contenido, afectando el derecho a la privacidad del sujeto
pasivo, con la salvedad de que obtendra para s una copia en soporte
material del mismo, lo que entendemos no obsta a la configuracin
del delito. En sentido coincidente, en la Cmara de Dipu-tados, en
relacin al texto legal se expuso que el trmino apoderamiento debe
entenderse en un doble sentido. Apoderarse de una comunicacin
electrnica puede ser copiarla o apoderarse fsicamente de una copia.
(43)
Por ltimo, el prrafo bajo anlisis, prev una tercera y ltima
figura bsica: la supresin o el desvo indebido de comunicaciones
electrnicas que no estn dirigidas al sujeto activo. Suprime quin
hace desaparecer, destruye u oculta, impidiendo la circulacin;
mientras desva, el que le da a la co-municacin electrnica un curso
distinto al estipulado por el remitente. En ambos supuestos, el
sujeto activo altera el destino del e-mail, SMS, MMS, etctera.
Como en el caso anterior, para la configuracin del delito es
requisito, por un lado, que la conducta sea realizada sin derecho
(indebidamente), y por el otro, la ajenidad del correo electrnico.
La intencin del legislador ha sido dejar fuera del espectro de
conductas incriminadas las prcticas de filtrado automtico de
comunicaciones electrnicas que realizan los ISP y las empresas
proveedoras del servicio de correo electrnico, en pos de optimizar
su rendimiento, eliminado SPAM, virus, etctera. La Senadora Vilma
Ibarra enfatiz que:
hay que dejar en claro para la interpretacin ulterior de los
jueces en materia de interpretacin autntica a efectos de que no
queden dudas a quienes interpretan la ley de que la finali-dad debe
ser dolosa; o sea, debe existir un dolo especfico del
(42) pAlAZZi, pAblo A., op. cit., p. 78.
(43) roMero, roSArio MArGAritA, Cmara de Diputados de la Nacin,
Secretaria Parlamenta-ria, Direccin de Informacin Parlamentaria, 35
Reunin - 26 Sesin Ordinaria, 25/10/2006 (versin taquigrfica).
-
proteccin penal de la privacidad en la...
77
Doc
trin
a
autor del delito () Muchas veces las empresas colocan filtros y
desvan el spam, y esto no constituye la vocacin dolosa de
suprimirlo para causarle un dao al otro. Entonces, esto lo de-jamos
claramente especificado () la expresin indebidamente excluye, desde
ya, la actividad empresarial para el desvo de spam. (44)
Debe distinguirse esta figura del denominado sniffing derivado
de la palabra sniff, que en ingls significa olfatear donde no hay
desvo de los paquetes de datos sino una triangulacin entre
ordenadores conectados a una misma red, a travs de la cual es
posible captar o acceder a esa informacin sin que emisor y
destinatario lo adviertan. De esta forma, es posible apropiarse de
claves, e-mails, y cualquier tipo de informacin, ya sea de carcter
pblico o privado.
Justamente, el segundo prrafo del dispositivo legal en estudio
castiga con prisin de quince das a seis meses al que indebidamente
interceptare o captare comunicaciones electrnicas o
telecomunicaciones provenien-tes de cualquier sistema de carcter
privado o de acceso restringido.
Nuestra Constitucin Nacional consagra expresamente la
inviolabilidad de la correspondencia epistolar, pero por razones
obvias, nada dice sobre la privacidad de las telecomunicaciones. En
efecto, se ha sealado que ...la letra de la Constitucin Nacional
menciona solamente la privacidad de las comunicaciones epistolares:
no pudo referirse a las comunicaciones telefnicas; pero es evidente
que analgicamente cabe extender a estas la inviolabilidad prevista
para aquellas, (45) a lo que cabe agregar que ... ha sido voluntad
de la ley 19.798 de telecomunicaciones que no slo el intercambio
epistolar quede en secreto, sino adems la palabra transmi-tida por
el cable telefnico (...) La ley 19.798 de telecomunicaciones se ha
propuesto tutelar la personalidad integral del hombre a la luz del
precepto constitucional del art. 18 . (46)
(44) ibArrA, vilMA, Cmara de Senadores de la Nacin, 18 Reunin
(14 Sesin Ordinaria ) 28 de noviembre de 2007, Versin
Taquigrfica.
(45) Cm. Nac. Com., Sala D, mayo 18-1989, La Ley 1989-D-329.
(46) Cm. Nac. Crim. y Corr. , Sala VI, 04/11/1980, Landeira de
Ferrads, Josefina E., La Ley 1981-B-193; JA 1981-II-333 y ED,
92-828.
-
horacio s. nager
78
En el derecho pblico provincial, hay disposiciones que
expresamente protegen la privacidad de las comunicaciones
telefnicas; tal es el caso, por ejemplo, de la Constitucin de la
provincia de San Luis. (47) Por su par-te, nuestro Cdigo Penal
hasta la entrada en vigencia de la ley 26.388 no contena disposicin
alguna que sancione la violacin de las telecomuni-caciones.
(48)
En el plano normativo nacional, la ley 19.798 define el trmino
telecomuni-caciones como toda transmisin, emisin o recepcin de
signos, seales, escritos, imgenes, sonidos o informaciones de
cualquier naturaleza, por hilo, radioelectricidad, medios pticos u
otros sistemas electromagnticos (art. 2). Si bien esta ley no
contiene disposiciones penales, establece que la correspondencia de
telecomunicaciones es inviolable, procediendo su interceptacin slo
a requerimiento de juez competente (art. 18) y que esta
inviolabilidad importa la prohibicin de abrir, sustraer,
interceptar, in-terferir, cambiar su texto, desviar su curso,
publicar, usar, tratar de conocer o facilitar que otra persona que
no sea su destinatario conozca la existen-cia o el contenido de
cualquier comunicacin confiada a los prestadores del servicio y la
de dar ocasin de cometer tales actos (art. 19).
Debe tenerse presente, adems, la sancin de la ley 25.873 (BO
09/02/2004) en cuyo marco se ha establecido que todo prestador de
servicios de tele-comunicaciones:
deber disponer de los recursos humanos y tecnolgicos necesarios
para la captacin y derivacin de las comunicaciones que transmiten,
para su observacin remota a requerimiento del Poder Judicial o el
Ministerio Pblico de conformidad con la legislacin vigente. Los
prestadores de servicios de telecomuni-
(47) Art. 33: Los papeles particulares, la correspondencia
epistolar, las comunicaciones te-legrficas, telefnicas, teletipeado
o de cualquier otra especie o por cualquier otro medio de
comunicacin, son inviolables y nunca puede hacerse registro de las
mismas, examen o intercepcin sino conforme a las leyes que se
establecen para casos limitados y concretos. Los que son sustrados,
recogidos u obtenidos en contra de las disposiciones de dichas
leyes, no pueden ser utilizados en procesos judiciales o
administrativos.
(48) creUS, cArloS, El miedo a la analoga..., op. cit. Antes de
producirse el auge de la tecno-loga inalmbrica, sostena que era
aconsejable pero no imprescindible una reforma, ya que una
conversacin telefnica era confiada al cerramiento de un cable que
vala (en cuanto a la tipicidad penal) como el sobre de una carta;
de manera que quien penetraba aqul cerra-miento lo abra y si lo
haca fuera de los supuestos autorizados lo haca indebidamente.
-
proteccin penal de la privacidad en la...
79
Doc
trin
a
caciones debern soportar los costos derivados de dicha
obli-gacin y dar inmediato cumplimiento a la misma a toda hora y
todos los das del ao. El Poder Ejecutivo nacional reglamentar las
condiciones tcnicas y de seguridad que debern cumplir los
prestadores de servicios de telecomunicaciones con relacin a la
captacin y derivacin de las comunicaciones para su ob-servacin
remota por parte del Poder Judicial o el Ministerio Pblico (art. 45
bis).
Asimismos stos:
debern registrar y sistematizar los datos filiatorios y
domi-ciliarios de sus usuarios y clientes y los registros de trfico
de comunicaciones cursadas por los mismos para su consulta sin
cargo por parte del Poder Judicial o el Ministerio Pblico de
conformidad con la legislacin vigente. La informacin referi-da en
el presente deber ser conservada por los prestadores de servicios
de telecomunicaciones por el plazo de diez aos (art. 45 ter).
Adems, en el art. 45 quater se introduce una clusula de
naturaleza resar-citoria mediante la cual el Estado Nacional asume
responsabilidad por los eventuales daos y perjuicios que pudieran
derivarse para terceros.
Posteriormente, desde la ptica de la proteccin del derecho
constitucio-nal a la intimidad y a la vida privada, la situacin se
vio agravada a raz del dictado del decreto reglamentario 1563/2004
suspendido por el decre-to PEN 357/2005, finalmente declarado
inconstitucional por el Mxi-mo Tribunal de la Repblica, en el caso
Halabi, Ernesto c/PEN ley 25.873 dto. 1563/04 s/ amparo ley 16.986,
del 24/02/2009. En este pronuncia-miento, la Corte defini y precis
los alcances de los derechos de inci-dencia colectiva referentes a
intereses individuales homogneos, (49) y
(49) Estos derechos surgen del segundo prrafo del art. 43 de
nuestra Carta Magna. En par-ticular se dijo que: ... en estos casos
no hay un bien colectivo, ya que se afectan derechos individuales
enteramente divisibles. Sin embargo, hay un hecho, nico o
continuado, que provoca la lesin a todos ellos y por lo tanto es
identificable una causa fctica homognea. Ese dato tiene relevancia
jurdica porque en tales casos, la demostracin de los presupuestos
de la pretensin es comn a todos esos intereses, excepto en lo que
concierne al dao que individualmente se sufre. Hay una homogeneidad
fctica y normativa que lleva a considerar
-
horacio s. nager
80
seal a las acciones de clase como el medio o carril procesal
idneo para canalizar jurisdiccionalmente la defensa de estos
intereses. Al mismo tiempo, y en relacin a la cuestin de fondo,
destac que: el Tribunal Constitucional de Espaa, mediante su
sentencia del 5 de abril de 1999 (STC 49/1999), con cita del
Tribunal Europeo de Derechos Humanos (TEDH), ha sostenido que si el
secreto pudiera alzarse sobre la base de meras hiptesis subjetivas,
el derecho al secreto de las comunicaciones (...) quedara
materialmente vaco de contenido; y que:
... es evidente que lo que las normas cuestionadas han
esta-blecido no es otra cosa que una restriccin que afecta una de
las facetas del mbito de la autonoma individual que consti-tuye el
derecho a la intimidad, por cuanto sus previsiones no distinguen ni
precisan de modo suficiente las oportunidades ni las situaciones en
las que operarn las interceptaciones, toda vez que no especifican
el tratamiento del trfico de informa-cin de Internet en cuyo
contexto es indiscutible que los datos de navegacin anudan a los
contenidos. Se aade, a ello, la circunstancia de que las normas
tampoco prevn un sistema especfico para la proteccin de las
comunicaciones en rela-cin con la acumulacin y tratamiento
automatizado de los datos personales. En suma () resulta
inadmisible que las res-tricciones autorizadas por la ley estn
desprovistas del impres-cindible grado de determinacin que excluya
la posibilidad de que su ejecucin concreta por agentes de la
Administracin quede en manos de la ms libre discrecin de estos
ltimos, afirmacin que adquiere primordial relevancia si se advierte
que desde 1992 es la Direccin de Observaciones Judiciales de la
SIDE, que acta bajo la rbita del poder poltico, la que debe cumplir
con los requerimientos que formule el Poder Ju-dicial en orden a la
interceptacin de comunicaciones telef-nicas u otros medios de
transmisin que se efecten por esos circuitos. (50)
razonable la realizacin de un solo juicio con efectos expansivos
de la cosa juzgada que en l se dicte, salvo en lo que hace a la
prueba del dao (consid. 12 del voto de la mayora).
(50) Consids. 24 y 26 del voto de la mayora, suscripto por los
Ministros Lorenzetti, Higthon de Nolasco, Maqueda y Zaffaroni.
-
proteccin penal de la privacidad en la...
81
Doc
trin
a
Luego de esta introduccin, daremos paso al anlisis de los
requisitos tpi-cos de esta figura. Incurre en este delito quien sin
autorizacin intercepta (se apodera, detiene, obstruye, o interrumpe
una va de comunicacin) o capta (percibe, obtiene, recoge)
comunicaciones electrnicas o teleco-municaciones de carcter privado
o de acceso restringido. La tcnica le-gislativa empleada es
criticable, pues no resultar tarea sencilla distinguir (si es que
esa fue la intencin del codificador penal) entre, por un lado,
comunicaciones electrnicas y telecomunicaciones, y por el otro,
sistema de carcter privado y sistema de acceso restringido. En
primer trmino, porque el art. 77 del CP no establece una definicin
de comunicacin electrnica y atento la amplitud otorgada al trmino
telecomunicacin en la ley 19.798, este ltimo concepto parece
abarcar al primero. As, en el Informe Preliminar de la Comisin de
Estudio de Correo Electrnico, elaborado en el mbito de la Secretara
de Comunicaciones, dependiente del Ministerio de Infraestructura y
Vivienda, de fecha 07/08/2001, se expli-caba que:
... el diccionario general de la lengua espaola define el
termi-no correo electrnico como correspondencia que se transmite
por un ordenador a un usuario concreto. Es esta la acepcin que
receptamos en el presente anteproyecto de ley que some-temos a
consideracin, haciendo especial referencia a que solo se considera
correo electrnico al que se transmite por medio de una red de
interconexin entre computadoras, excluyendo del mbito de esta ley a
cualquier otra modalidad de mensa-je transmitido por medios
electrnicos, como por ejemplo los emitidos a travs del servicio de
radiocomunicaciones para ser receptados por un mvil porttil (pager)
o los recibidos a travs del servicio de audio texto. (51)
No obstante, esa distincin no se aplica al trmino comunicacin
elec-trnica, que claramente incluye, como ya hemos visto, SMS, MMS,
logs de chat, mensajes de voz por redes IP, etc. (52) Y en segundo
trmino, no se
(51) [En lnea]
www.zendo.com.ar/documentos/Informe_Preliminar.doc
(52) En relacin a las vulnerabilidades que presentan las redes
de telefona celular, como las prcticas ms usuales de escuchas,
puede consultarse: KAnto, dAMin, Privacidad en peligro. Para
escuchar conversaciones usan celulares como micrfono, Clarin.com,
22/04/1998. En este artculo, entre otras cosas, se explica que
existen distintas maneras de acceder a
-
horacio s. nager
82
aprecian con facilidad las diferencias existentes entre sistemas
privados o de acceso restringido, y en todo caso, ello da lugar a
distintas interpre-taciones. De nuestra parte, coincidimos con
Palazzi que ser de acceso restringido en cuanto tenga alguna medida
de seguridad que impida el libre acceso. (53) Resulta innegable que
... no son objeto del delito las de carcter pblico, no en el
sentido de servicio pblico, sino en el de que la comunicacin no es
privada sino abierta, tales como un mensaje subi-do a un blog que
puede leer cualquiera. (54) Entonces, deben tratarse de sistemas
cerrados, resultando la informacin que all circula de carc-ter
privado (personal), o bien, no destinada a ser conocida por
terceros. Tambin podra tratarse de informacin confidencial por
aplicacin de la ley 24.766 (arts. 1, 2 y 12).
Cabe aclarar que en esta figura el objeto de proteccin son
sistemas informticos privados o de acceso restringido, resultando
excluidos los pertenecientes a un banco o archivo de datos
personales (art. 157 bis del CP), cuyas caractersticas particulares
estn prefijadas en la ley 25.326. En otras palabras, puede tratarse
de una PC o de una red compuesta por varios dispositivos
electrnicos. A su vez, es fcil de imaginar la posibilidad
conversaciones ajenas () las modalidades dependen de varios
factores: el tipo de aparato celular, el tipo de escucha que se
pretende y la distancia del individuo que posee la terminal. Para
entender cmo se realizan estas acciones, es preciso saber aunque
sea de manera superficial cmo funciona la red de telefona celular.
La red tiene un complejo tramado de antenas. Cada una funciona como
receptor y transmisor de seal de voz. Las antenas reciben el nombre
de celda o clula (de ah la denominacin celular) y tienen un alcance
de aproximadamente 20 manzanas. Este es el radio de alcance, aunque
depende de la zona en que est instalada. Cuando un usuario tiene
encendido su aparato telefnico se vincula con la celda ms cercana
enviando dos cdigos que tiene el celular: el ESN (Electronic Serial
Number, que es una clave interna del aparato) y el MIN (Movil
Identification Number) que es el nmero telefnico asignado por la
prestadora del servicio. Esto permite al sistema informtico de la
empresa, ubicar al usuario y saber su posicin. El sistema celular
funciona a travs de frecuencias de radio. Cuando se mantiene una
conversacin, la seal se enva a determinada frecuencia. El que
dispone de esa informacin y tiene el equipo adecuado para
interferirla, puede escucharla. Para detectarla se valen de unos
aparatos llamados escner que localizan la frecuencia de la vctima
() Un espa que tiene los cdigos, la frecuencia y la tecnologa para
efectuar la pinchadura, tiene que estar s o s en la misma celda o
antena que el blanco. () Sin embargo, las modalidades de
pinchaduras ms difundidas en el mundo y en la Argentina no se
limitan al ejemplo anterior. El ms llamativo es el que permite usar
un aparato celular de un usuario como si fuera un micrfono
ambiente.
(53) pAlAZZi, pAblo A., op. cit., p. 102.
(54) Ibid., p. 82.
-
proteccin penal de la privacidad en la...
83
Doc
trin
a
de un concurso ideal con el delito previsto en el artculo en el
art. 153 bis del digesto punitivo.
En el plano subjetivo, estamos aqu tambin ante un delito doloso
(direc-to), que admite la tentativa. Sobre el particular, nos
remitidos a las consi-deraciones efectuadas al analizar los tipos
penales de violacin, apodera-miento, supresin y desvo de la
correspondencia y los papeles privados.
Por ltimo, la ley 26.388 omiti toda regulacin legal de las
cmaras ocul-tas, frecuentemente utilizadas en investigaciones
periodsticas, con el ar-gumento de que, de lo contrario, era
posible afectar la libertad de ex-presin, optndose entonces por
diferir su tratamiento para otra ocasin, lo que hasta el presente
no ha ocurrido. (55) En la Cmara Alta tambin se sostuvo que esta
cuestin no tena que ver especficamente con los Deli-tos
Informticos.
Ahora bien, el art. 153 del CP agrava las penas previstas para
las figuras bsicas en dos casos:
a. si el autor adems comunicare a otro o publicare el contenido
de la carta, escrito, despacho o comunicacin electrnica la pena ser
de prisin de un (1) mes a un (1) ao.
Comunicar es transmitir, hacer saber o dar a conocer a un
tercero o terce-ros, distintos del destinatario, mientras publicar,
es revelar, hacer notorio o difundir a un nmero indeterminado de
personas el contenido de la comunicacin electrnica. (56)
En general como lo ha destacado la doctrina este delito se
configura en dos actos, pues presupone la existencia previa de
alguno de los delitos previstos en los prrafos anteriores (apertura
o acceso; apoderamiento;
(55) Se discuti la incorporacin al Cdigo Penal del art. 153 ter,
bajo la siguiente redaccin: Ser reprimido con prisin de un mes a
dos aos, el que ilegtimamente y para vulnerar la privacidad de
otro, utilizando mecanismos de escucha, intercepcin, transmisin,
grabacin o reproduccin de voces, sonidos o imgenes, obtuviere,
difundiere, revelare o cediere a terceros los datos o hechos
descubiertos o las imgenes captadas (Cmara de Diputados de la
Nacin, OD N 1227, 26/10/2006).
(56) Ver, nAvArro, GUillerMo r.; beZ, JUlio c.; AGUirre, GUido
J., Violacin de Secretos y de la Privacidad, en David Baign y
Eugenio Ral Zaffaroni (dir), Cdigo Penal y normas complementarias.
Anlisis doctrinal y jurisprudencial, Bs. As., Hammurabi, 2008, p.
724.
-
horacio s. nager
84
supresin o desvo; interceptacin o captacin de comunicaciones
elec-trnicas). Para Grasso: ... la forma agravada remite a las
manifestaciones tpicas expuestas, con la sola excepcin del desvo de
correspondencia. La exclusin responde al principio que proscribe la
doble valoracin de los elementos del tipo penal, pues el desvo
implica ya el conocimiento del contenido a manos de un falso
destinatario. (57)
b. ... si el hecho lo cometiere un funcionario pblico que
abusare de sus fun-ciones, sufrir adems, inhabilitacin especial por
el doble del tiempo de la condena.
Por el trmino funcionario pblico o empleado pblico se designa a
todo el que participa accidental o permanentemente del ejercicio de
funciones pblicas, sea por eleccin popular o por nombramiento de
autoridad competente (art. 77 del CP). (58) Asimismo, la funcin de
la cual se abusa debe dar ocasin o favorecer en modo alguno la
realizacin de cualquiera de las conductas precisadas en las figuras
bsicas.
Si el funcionario pblico perteneciere al Sistema de Inteligencia
de la Na-cin rige la ley 25.520, que en su art. 5, establece
que:
... las comunicaciones telefnicas, postales, de telgrafo o
fac-smil o cualquier otro sistema de envo de objetos o transmisin
de imgenes, voces o paquetes de datos, as como cualquier tipo de
informacin, archivos, registros y/o documentos priva-dos o de
entrada o lectura no autorizada o no accesible al pbli-co, son
inviolables en todo el mbito de la Repblica Argentina, excepto
cuando mediare orden o dispensa judicial en sentido contrario.
Consecuentemente, en los arts. 42 y 43 prev disposiciones
penales para aquellos agentes de la Secretara de Inteligencia del
Estado (SIDE) que se aparten de sus obligaciones funcionales. As,
incurrir en delito, la per-sona que participando en forma
permanente o transitoria de las tareas reguladas en dicha ley,
indebidamente interceptare, captare o desviare comunicaciones
telefnicas, postales, de telgrafo o facsmil, o cualquier
(57) GrASSo, MAriAnA, Violacin de Secretos, en Luis Nio y Stella
Maris Martnez, (coords.) Delitos contra la Libertad, 2 ed., Bs.
As., Ad-Hoc, 2010, p. 358.
(58) Ver tambin la Ley 25.188 de tica de la Funcin Pblica.
-
proteccin penal de la privacidad en la...
85
Doc
trin
a
otro sistema de envo de objetos o transmisin de imgenes, voces o
pa-quetes de datos, as como cualquier otro tipo de informacin,
archivo, re-gistros y/o documentos privados o de entrada o lectura
no autorizada o no accesible al pblico que no le estuvieren
dirigidos. Finalmente, tambin sanciona con pena de prisin e
inhabilitacin especial al que con orden judicial y estando obligado
a hacerlo, omitiere destruir o borrar los sopor-tes de las
grabaciones, las copias de las intervenciones postales,
cable-grficas, de facsmil o de cualquier otro elemento que permita
acreditar el resultado de las interceptaciones, captaciones o
desviaciones.
5.2 | Artculo 153 bis del Cdigo Penal
La ley 26.388 incorpor al catlogo punitivo el tipo penal que, a
continua-cin, se transcribe:
Ser reprimido con prisin de quince das a seis meses, si no
resultare un delito ms severamente penado, el que a sabien-das
accediere por cualquier medio, sin la debida autorizacin o
excediendo la que posea, a un sistema o dato informtico de acceso
restringido.
La pena ser de un mes a un ao de prisin cuando el acceso fuese
en perjuicio de un sistema o dato informtico de un orga-nismo
pblico estatal o de un proveedor de servicios pblicos o de
servicios financieros.
Se trata de una figura de aplicacin subsidiaria, y por lo tanto,
ser des-plazada si la conducta imputada recayera en un delito ms
severamente penado.
Mucho se ha dicho alrededor de los reparos que presenta este
tipo pe-nal a la luz de los principios de mnima intervencin,
subsidiariedad del derecho penal, exclusiva proteccin de bienes
jurdicos y ultima ratio. Su construccin poltico criminal responde a
los estndares del denominado proceso de Modernizacin del Derecho
Penal, en el cual la funcin y los lmites del viejo derecho penal
liberal parecen debilitarse. En efecto, esta tendencia poltico
criminal punitivista o neopunitivista ha sido deno-minada Derecho
Penal de Segunda Velocidad (Silva Snchez) o Derecho
-
horacio s. nager
86
de Intervencin (Hassemer), y por su intermedio, se pretende
replantear las bases filosficas y polticas del derecho penal
liberal. (59) Conforme a esta nueva orientacin, el derecho penal de
riesgos (60) requiere de ins-trumentos jurdico-penales flexibles,
que reemplacen los rgidos princi-pios del sistema de garantas de la
Ilustracin, pues as el Estado ser capaz de proteger a la sociedad
de los mltiples y novedosos riesgos humanos que la acechan a la luz
del auge tecnolgico y la complejizacin de la vida en comunidad.
Ejemplo paradigmtico de esta clase de legis-laciones, es el Cdigo
Penal Espaol de 1995, siendo an ms intenso el declive de garantas
en la legislacin antiterrorista y el derecho penal internacional
(Derecho Penal de Cuarta Velocidad). En este marco, se alu-de, por
ejemplo, a un concepto formal de bien jurdico o a la anticipacin de
la tutela penal en virtud de exigencias o consideraciones
poltico-cri-minales de corte preventivo. El fundamento detrs de la
incriminacin de estas conductas reside en su consideracin como
actos previos o antesala de delitos ms graves, como defraudaciones
y estafas, ofensas al honor, y otros. En este sentido, la
prestigiosa doctrina afirma que estas conductas carecen de entidad
suficiente en trminos de lesividad para legitimar la intervencin
del derecho penal, resultando preferible la va contraven-cional, o
en todo caso, su incriminacin bajo la amenaza de imposicin con
penas distintas a la privativa de libertad, como multa,
inhabilitacin especial o alternativas reparatorias. (61) Por otro
lado, se ha referido con justeza que resulta inaceptable suplantar
las deficiencias procesales del sistema mediante la inclusin de un
tipo penal que prev esta conducta como delito autnomo justamente
por no poder acreditar ultra finalidad
(59) A modo de ejemplo, los Cdigos Penales de la primera mitad
del siglo pasado, ape-nas tenan un par de delitos de peligro,
dejando las conductas sin resultado concreto como delitos tentados,
con la consiguiente reduccin de la escala penal. Hoy da, en cambio,
los delitos de peligro y los tipos de omisin impropia se
multiplican y justifican mediante la invo-cacin de necesidades
poltico-criminales.
(60) La Escuela de Frankfurt, iniciada por los profesores
Wolfang Naucke, Klaus Lderssen y Winfried Hassemer, se ha
constituido en la principal usina crtica al cambio de direccin del
derecho penal orientado principalmente a las consecuencias. Muy
ilustrativo sobre este tema resulta el libro de AAVV, Crtica y
Justificacin del Derecho Penal en el Cambio de Siglo. El anlisis
crtico de la Escuela de Frankfurt, Cuenca, Coleccin Estudios,
Ediciones de la Uni-versidad de Castilla - La Mancha, 2003.
(61) riqUert, MArcelo A., Delincuencia Informtica. En Argentina
y el Mercosur, Bs. As., Ediar, 2009, p. 182.
-
proteccin penal de la privacidad en la...
87
Doc
trin
a
o como adelantamiento de la barrera punitiva y por ende
disminuyendo el mbito de libertad de las personas. (62)
Sujeto activo de este delito puede ser cualquier persona, y sta
debe ac-ceder (entrar, ingresar u obtener) al objeto de proteccin
legal confor-me las modalidades tpicas que veremos a continuacin. A
fin de llevar adelante la finalidad ilcita el autor puede realizar
el acceso por cualquier medio, es decir, el ingreso u obtencin de
un sistema o dato inform-tico, puede efectuarse en forma directa o
remota. As, existen diversos recursos para procurar este cometido,
basta mencionar slo algunos de ellos: a) malware, que tiene como
objetivo infiltrarse en una computadora a travs de virus, gusanos,
troyanos, bombas de tiempo o lgicas, rootkits, keyloggers, y otros
software maliciosos; b) cookies, es decir, fragmentos de informacin
que se almacenan en el disco duro del visitante de una pgina web a
travs de su navegador, a peticin del servidor de la pgina,
resultando posible conseguir informacin sobre los hbitos del
usuario; c) spyware, es decir, programas espas cuya finalidad es
hurgar en la in-formacin de un ordenador, en bsqueda de algn dato
privado; d) inge-niera social, consistente en la obtencin de
informacin confidencial de manos del propio usuario, a travs de
tcnicas de manipulacin o engao, etctera.
La ley 25.326 define datos informatizados como los datos
personales informacin de cualquier tipo referida a personas fsicas
o de existencia ideal determinadas o determinables sometidos al
tratamiento o proce-samiento electrnico o automatizado. Compartimos
que, a los efectos de la interpretacin de los alcances del art. 153
bis, no debe tratarse ne-cesariamente de un dato personal. (63) No
obstante, reafirmamos que es necesario delimitar el mbito de
aplicacin del tipo en funcin del bien jurdico tutelado, de forma
tal que el dato, amn de ser de acceso restrin-
(62) roSende, edUArdo, El intrusismo informtico. Reflexiones
sobre su inclusin al cdigo penal, Ponencia presentada en el VII
Encuentro de la AAPDP realizado en la Facultad de Derecho de la
Universidad de Buenos Aires, los das 7, 8 y 9 de noviembre de 2007.
De este autor, vase tambin, Derecho Penal e Informtica. Especial
referencia a las amenazas lgico informticas, Bs. As., Fabin Di
Plcido, 2007.
(63) pAlAZZi, pAblo A., op. cit., p. 103.
-
horacio s. nager
88
gido, debe revestir el carcter de secreto o privado. (64) En
otras palabras, no cualquier dato rene las caractersticas tpicas,
aunque lgicamen-te pueda configurarse el delito con independencia
de las cualidades del dato desde el momento en que se acceda al
sistema informtico de acceso restringido (sin autorizacin) que
eventualmente lo contenga. Nuevamente aqu, debe tenerse presente lo
establecido en el art. 12 de la ley 24.766 respecto de la
confidencialidad de la informacin comercial. (65)
Por su parte, el Convenio sobre la Ciberdelincuencia del Consejo
de Eu-ropa, instrumento jurdico tenido en cuenta por el legislador
nacional como importante antecedente de derecho internacional,
define al sis-tema informtico, como todo dispositivo aislado o
conjunto de dispo-sitivos interconectados o relacionados entre s,
siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecucin de un programa (art. 1, letra a).
Asimismo, al tratarse de un sistema inform-tico o dato de acceso
restringido se requiere que el usuario o el admi-nistrador de la
Red hayan adoptado alguna medida de seguridad, por mnima que sea.
Principalmente, y por sentido inverso, no debe poder accederse al
objeto de proteccin legal en forma libre o irrestricta; en otras
palabras, por su disposicin no debe estar destinado a ser
accedi-dos por terceros no autorizados. Al respecto, se ha sealado
que:
... el trmino restringido no es muy feliz y hubiera sido mejor
que el legislador describiera la situacin en que deban encon-trarse
el sistema o dato informticos (por ejemplo, porque tiene medidas de
seguridad que lo amparan) () no debe entender-se como un elemento
fctico, sino como uno normativo del tipo penal () est orientado a
resaltar la obligacin de no ingresar en un ordenador extrao.
(66)
(64) AMAnS, cArlA v. y nAGer, horAcio S., Manual de Derecho
Penal. Parte Especial, Bs. As., Ad-Hoc, 2009, p. 214.
(65) Con mayor claridad, el art. 197 del Cdigo Penal Espaol
establece que: 1. El que, para descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, se apodere de sus
papeles, cartas, mensajes de correo electrnico o cualesquiera otros
documentos o efectos personales o intercepte sus telecomunicaciones
o utilice artificios tcnicos de escucha, transmisin, grabacin o
reproduccin del sonido o de la imagen, o de cualquier otra seal de
comunicacin, ser castigado con las penas de prisin de uno a cuatro
aos y multa de doce a veinticuatro meses.
(66) pAlAZZi, pAblo A., op. cit., p. 103.
-
proteccin penal de la privacidad en la...
89
Doc
trin
a
Es de destacar, en relacin con lo anterior, que al no exigirse
un umbral o nivel mnimo de seguridad informtica, cualquier sistema
o dato inform-tico de acceso restringido, an el ms vulnerable, sera
tpico. (67) En todo caso, ser tarea de la jurisprudencia analizar,
en el caso concreto, la enti-dad de la conducta y la incidencia del
comportamiento de la vctima, en el estrato analtico de la tipicidad
o en la determinacin judicial de la pena.
Antes de la sancin de la Ley de Delitos Informticos, mucho se
dis-cuti acerca de las diferencias entre el intrusismo informtico
blanco o tico, de aquel que no lo es. As se explicaba que el
primero procura poner a prueba la seguridad de un sistema
informtico para descubrir sus vulnerabilidades, sin otra intencin
subyacente que la optimizacin del mismo. En cambio, el hacking no
tico es realizado con una ultrafina-lidad delictiva. Atento a la
redaccin tpica, el mero intrusismo inform-tico sera tpico; no
obstante, debe tenerse especialmente en cuenta al bien jurdico
protegido para evitar caer en procesos de criminalizacin
irrazonables (arts. 19 y 28 CN). (68) Claro est, que el problema
del ethical hacking se presenta cuando el intruso acta sin el
consentimiento o la autorizacin del titular del sistema o dato
informtico explorado.
El sujeto activo debe realizar la conducta a sabiendas, lo que
conduce a la exigencia de un dolo directo. Riquert seala que se
trata de un delito doloso, que por este condicionamiento subjetivo
es slo compatible con el dolo directo, excluyendo el eventual,
dejando por fuera la punicin de todo acceso fortuito, casual o
imprudente. (69) Adems, se debe actuar
(67) El Convenio sobre la Ciberdelincuencia del Consejo de
Europa Budapest - 2001 estable-ce que cada Estado Parte tipificar
como delito en su derecho interno el acceso deliberado e ilegtimo a
la totalidad o a una parte de un sistema informtico, pudiendo
exigir que este delito se cometa infringiendo medidas de seguridad,
con la intencin de obtener datos in-formticos o con otra intencin
delictiva, o en relacin con un sistema informtico que est conectado
a otro sistema informtico.
(68) Tal sera el caso de un proceso penal, de alta exposicin
meditica, sustanciado en EEUU a principios de la dcada de 1990, que
culmin en la condena de integrantes de un grupo de hackers
denominado LOD (Legin of Doom) por realizar actividades
supuestamente peligro-sas, como haber ingresado a un servidor
privado y apoderarse de un documento cuyo nom-bre era E91, que en
realidad contena informacin respecto del sistema de emergencias de
la empresa AT&T, de conocimiento pblico (ver roSende, edUArdo,
El intrusismo informtico. Reflexiones sobre su inclusin al cdigo
penal, Ponencia presentada en el VII Encuentro de la AAPDP
realizado en la Facultad de Derecho de la Universidad de Buenos
Aires, los das 7, 8 y 9 de noviembre de 2007.
(69) riqUert, MArcelo A., Delincuencia Informtica, op. cit. p.
181.
-
horacio s. nager
90
sin la debida autorizacin o excediendo la que se posea, lo que
equi-vale, en pocas palabras, a hacerlo sin derecho o
indebidamente. Esto se dara, por ejemplo, en los casos del personal
de una institucin autoriza-do para acceder slo a determinados datos
o archivos y que violando di-rectivas internas, accede a sistemas,
datos o archivos a los cuales no tiene acceso autorizado. (70) Por
supuesto, que si el titular del sistema o dato informtico permite
el acceso, no estaremos ante un delito, no requirien-do dicha
autorizacin formalidad alguna, ms all de que por razones de ndole
probatoria sea recomendable tomar recaudos al respecto.
La pena se agrava cuando el acceso fuese en perjuicio de un
sistema o dato informtico de un organismo pblico estatal ANSES,
AFIP, BCRA, IGJ, Direccin Nacional de Migraciones, Registro
Nacional de Reinci-dencia y Estadstica Criminal, etctera o de un
proveedor de servicios pblicos o de servicios financieros Colegio
Pblico de Abogados de la Capital Federal, Colegio de Escribanos de
la Ciudad de Buenos Ai-res, Bancos y Entidades Financieras,
Registro de la Propiedad Inmueble de la Ciudad de Buenos Aires,
etctera. Puede tratarse de entes de derecho pblico centralizados o
descentralizados, autrquicos o aut-nomos, y tambin de personas de
existencia ideal de carcter privado que suministren o proveen un
servicio pblico, tales como empresas concesionarias, bancos y dems
entidades financieras, etctera. La ra-zn de la agravante reside en
la naturaleza pblica del sistema o dato informtico accedido. En
este punto, cabe aclarar que el acceso recaer sobre el sistema
informtico perteneciente a cualquiera de estos entes jurdicos, ms
el dato all contenido, si se refiere a condiciones inheren-tes a un
usuario en particular: vulnerar tambin un inters subjetivo
individual.
Si nos atenemos a la letra de la ley, es un delito de accin
privada por imperio de lo establecido en el art. 73 inc. 2 del CP,
lo que presenta algu-nas dudas, especialmente en lo referente a la
figura calificada. Parte de la doctrina sostiene que esto obedece a
un olvido legislativo; mientras otro sector, entiende que la
exclusin es correcta, ya que los titulares de esos datos privados,
confidenciales o secretos, son personas fsicas o jurdicas
puntualmente damnificadas.
(70) ArrUvito, pedro A., op. cit.
-
proteccin penal de la privacidad en la...
91
Doc
trin
a
5.3 | Artculo 155 del Cdigo Penal
La disposicin legal reprime con multa (de pesos un mil
quinientos a pesos cien mil) a la persona que hallndose en posesin
de una correspon-dencia, una comunicacin electrnica, un pliego
cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si
el hecho causare o pudiere causar perjuicios a terceros;
especificando, en un segundo prrafo, que est exento de
responsabilidad penal el que hubiere obrado con el propsito
inequvoco de proteger un inters pblico.
Para la consumacin d